Проектирование криптографической системы для поточного зашифровывания информации

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



В»юч k, который переводит любой х в данный у (так называемое условие транзитивности), в противном случае, получив конкретный шифротекст у, можно исключить из рассмотрения некоторые ключи.

Эти условия являются необходимыми, т. е. невыполнение хотя бы одного из них делает шифр не абсолютно стойким. При этом важно:

сохранить период усложненной последовательности не меньше, чем период исходной;

получить равновероятную последовательность после усложнения;

получить сильную нелинейную зависимость от многих переменных ключа и от большого числа знаков усложняемой последовательности.

Цель, которую необходимо достичь: стойкость для метода с наименьшей трудоемкостью должна быть не намного хуже, чем стойкость метода полного перебора ключей.

2.4 Анализ систем поточного шифрования

криптографическая шифрование информационная

Среди симметричных систем шифрования следует отдельно выделить поточные шифры, как представляющие наибольший интерес, с нашей точки зрения.

Поточный шифр - это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста.

В самом общем виде генератор поточных шифров можно представить в следующем виде (рисунок 2.5):

Рисунок 2.5 - Обобщенная схема системы поточного шифрования

Ключевые символы (ключевой поток k1, k2, k3, тАж kn) создаются генератором гаммы. Поток битов открытого текста обозначим как последовательность m1, m2, m3, тАж mn. Тогда поток битов шифротекста получается с помощью применения операции cложения по модулю два (XOR, исключающее или): с1, с2, с3, тАж сn, где .

Расшифрование производится операцией XOR между той же самой гаммой и зашифрованным текстом: .

Если последовательность битов гаммы не имеет периода и выбирается случайно, то взломать шифр невозможно. Но у данного режима шифрования есть и отрицательные особенности. Так ключи, сравнимые по длине с передаваемыми сообщениями, трудно использовать на практике. Поэтому обычно применяют ключ меньшей длины (например, 128 бит). С помощью него генерируется псевдослучайная гаммирующая последовательность. Естественно, псевдослучайность гаммы может быть использована при атаке на поточный шифр.

Можно выделить следующие поточные шифросистемы: синхронные и системы с самосинхронизацией [4].

Синхронные поточные шифры (СПШ) - шифры, в которых поток ключей генерируется независимо от открытого текста и шифротекста.

При шифровании генератор потока ключей выдаёт биты потока ключей, которые идентичны битам потока ключей при дешифровании. Потеря знака шифротекста приведёт к нарушению синхронизации между этими двумя генераторами и невозможности расшифрования оставшейся части сообщения. Очевидно, что в этой ситуации отправитель и получатель должны повторно синхронизоваться для продолжения работы.

Достоинства синхронных поточных шифров[11]:

отсутствие эффекта распространения ошибок (только искажённый бит будет расшифрован неверно);

предохраняют от любых вставок и удалений шифротекста, так как они приведут к потере синхронизации и будут обнаружены.

Недостатки синхронных поточных шифров:

уязвимы к изменению отдельных бит шифрованного текста. Если злоумышленнику известен открытый текст, он может изменить эти биты так, чтобы они расшифровывались, как ему надо.

Самосинхронизирующиеся поточные шифры (асинхронные поточные шифры (АПШ)) - шифры, в которых поток ключей создаётся функцией ключа и фиксированного числа знаков шифротекста.

Итак, внутреннее состояние генератора потока ключей является функцией предыдущих N битов шифротекста. Поэтому расшифровывающий генератор потока ключей, приняв N битов, автоматически синхронизируется с шифрующим генератором.

Достоинства асинхронных поточных шифров:

размешивание статистики открытого текста. Так как каждый знак открытого текста влияет на следующий шифротекст, статистические свойства открытого текста распространяются на весь шифротекст. Следовательно, АПШ может быть более устойчивым к атакам на основе избыточности открытого текста, чем СПШ.

Недостатки асинхронных поточных шифров:

распространение ошибки (каждому неправильному биту шифротекста соответствуют N ошибок в открытом тексте);

чувствительны к вскрытию повторной передачей.

Наиболее известные реализации поточных шифров в России: ГОСТ 28147-89 (в режиме гаммирования), А5, RC4 и др [4].

Стойкость ГОСТ 28147-89 в режиме гаммирования остается такой же, как и для обычной реализации алгоритма. Основные претензии к данному методу шифрования связанны с закрытостью таблиц замеры, таким образом, сложно определить криптостойкость алгоритма, не зная заранее таблицы замен. Однако информации о серьезных уязвимостях в алгоритме найдено не было.- это потоковый шифр, широко применяющийся в различных системах защиты информации в компьютерных сетях (например, в протоколах SSL и TLS, алгоритме безопасности беспроводных сетей WEP)

Алгоритм RC4 строится, как и любой потоковый шифр на основе параметризованного ключом генератора псевдослучайных битов с равномерным распределением. Длина ключа может составлять от 40 до 256 бит.

Основные преимущества шифра - высокая скорость работы и переменный размер ключа. RC4 довольно уязвим, если используются не случайные или связанные ключи, один ключевой поток используется дважды. Также доказано, что RC4 крайне уязвим к манипу

Copyright © 2008-2013 studsell.com   рубрикатор по предметам  рубрикатор по типам работ  пользовательское соглашение