Проектирование криптографической системы для поточного зашифровывания информации

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



В»яции битами, а байты ключа некоторым образом связаны с байтами ключевого потока. Таким образом, в системах, требующих гарантированной стойкости данный алгоритм использоваться не может.

А5 - это поточный алгоритм шифрования, используемый для обеспечения конфиденциальности передаваемых данных между телефоном и базовой станцией в европейской системе мобильной цифровой связи GSM.

Шифр основан на побитовом сложении по модулю два (булева операция XOR) генерируемой псевдослучайной последовательности и шифруемой информации. В A5 псевдослучайная последовательность реализуется на основе трёх линейных регистров сдвига с обратной связью. Регистры имеют длины 19, 22 и 23 бита соответственно. Сдвигами управляет специальная схема, организующая на каждом шаге смещение как минимум двух регистров, что приводит к их неравномерному движению. Последовательность формируется путём операции XOR над выходными битами регистров.

Недостатками этой системы шифрования оказались особенности стандарта, резко ослабляющие защит:

бит ключа принудительно зануляются;

отсутствие перекрестных связей между регистрами (кроме управления сдвигами);

излишняя избыточность шифруемой служебной информации, известной криптоаналитику;

вначале сеанса осуществляется обмен нулевыми сообщениями (по одному кадру).

На основе этих проблем в алгоритме, построены схемы взлома:

из-за уменьшения эффективной длины ключа (зануление 10 бит) и коротком ключе 64 бита алгоритм поддается взлому методом перебора паролей;

из-за наличия только трех фиксированных регистров можно сделать предположении о начальном заполнении двух коротких регистров по выходным данным получения заполнения третьего;

для вскрытия системы, достаточно перебором определить начальное заполнение третьего регистра.

В современном обществе необходимо передавать большие объемы информации в режиме реального времени (аудио- и видеоконференции), требующие криптографической защиты. При этом необходимо обеспечить стойкость и быстродействие алгоритма.

2.5 Выводы

.Определено место шифрования в системе защиты информации и показано, что данный способ защиты информации никаким образом не контролирует распространение информации и не отслеживают ликвидность получателя. Однако определено, что использование стойких криптоалгоритмов позволяет добиться наилучшей защиты информации от существующих угроз по сравнению с другими способами защиты информации.

.Исследованы основные системы шифрования (симметричные и асимметричные). Все существующие системы шифрования имеют недостатки и применимы в определенной области. Основным недостатком симметричных систем является необходимость жесткого контроля ключа и соответствующие проблемы при обмене ключами, у ассиметричных систем основной недостаток и ресурсоемкие операции, и необходимость длинных ключей.

.Показано, что в случаях, когда необходимо быстро создать шифрограмму для передачи в канал связи, удобнее всего пользоваться поточными шифрами, однако существующие реализации не всегда обеспечивают должного уровня стойкости или быстродействия. Основные проблемы стойкости поточных систем шифрования связаны с принципом гаммирования и генерацией ключевого потока.

3. РАЗРАБОТКА БЛОКА ПРЯМОГО ПРЕОБРАЗОВАНИЯ ДЛЯ СИСТЕМЫ НЕЛИНЕЙНОГО ШИФРОВАНИЯ С ПРИМЕНЕНИЯ ПОЛИНОМИАЛЬНОЙ СИСТЕМЫ КЛАССОВ ВЫЧЕТОВ

.1 Применение полиномиальной системы классов вычетов (ПСКВ) для реализации нелинейного шифрования

В классических системах остаточных классов (СОК) целые положительные числа представляются в виде набора остатков (вычетов), полученных от их деления на основания СОК. Предлагаемый алгоритм создается в полиномиальных системах iисления в остаточных классах, в которых основаниями служат неприводимые многочлены над расширенным полем Галуа GF(2). Тогда полиномы с двоичными коэффициентами можно также представить в виде последовательности вычетов, полученных в результате их деления на выбранную систему полиномиальных оснований. Указанный результат достигается за iет применения полиномиальной системы классов вычетов (ПСКВ).

В данном случае под классом вычетов а по модулю n будем понимать множество всех чисел, сравнимых с a по модулю n и обычно обозначается [a]. Таким образом, сравнение равносильно равенству классов вычетов [a]=[b].

Под неприводимым полиномом (неприводимым многочленом) будем понимать многочлен, неразложимый на нетривиальные (неконстантные) многочлены. Неприводимые многочлены являются неприводимыми элементами кольца многочленов.

Такие элементы является простыми элементами кольца k[x1,x2,..,xn], то есть, непредставим в виде произведения p = qr, где q и r - многочлены с коэффициентами из k, отличные от констант.

3.2 Обоснование выбора способа преобразования из позиционной системы iисления в непозиционную

Основным достоинством системы остаточных классов является сравнительная простота выполнения модульных операций (сложения, вычитания, умножения). Кроме модульных операций в цифровых устройствах, функционирующих в ПСКВ, часто выполняются и такие операции, которые требуют знания всего числа в целом. Данные операции являются немодульными и относятся к классу позиционных операций, которые являются наиболее трудоемкими в непозиционной системе класса вычетов [2].

Одной из первых немодульных процедур, необходимой для функционирования спецпроце

Copyright © 2008-2014 studsell.com   рубрикатор по предметам  рубрикатор по типам работ  пользовательское соглашение