33623

Поточные шифры

Доклад

Информатика, кибернетика и программирование

Поточный шифр это симметричный шифр в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа но и от его расположения в потоке открытого текста. Синхронные поточные шифры генерируют псевдослучайную последовательность независимо от какихлибо битов открытого или шифрованного текста. Фактически же если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста то шифр можно раскрыть только прямым перебором пробой на ключ....

Русский

2013-09-06

31.5 KB

14 чел.

42. Поточные шифры.

Поточный шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста.

Синхронные поточные шифры генерируют псевдослучайную последовательность независимо от каких-либо битов открытого или шифрованного текста. При таком шифровании необходима точная синхронизация на концах линии связи. При потере битов или вставке новых при передаче корректное дешифрование становится невозможным. Для синхронизации могут использоваться специальные маркирующие последовательности, вставляемые в шифртекст. С другой стороны, такие шифры не распространяют ошибки: ошибка в шифровании одного бита не влияет на другие биты.

Самосинхронизирующиеся поточные шифры используют предыдущие N битов при генерации, что позволяет автоматически синхронизироваться источнику и получателю. Потерянные или вставленные биты могут быть легко обнаружены.

4.5.1. Гаммирование. 

Гаммирование – процесс наложения по определенному закону гаммы шифра на открытые данные. Гамма шифра — это псевдослучайная последовательность, выработанная по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных.

Процесс зашифрования заключается в генерации гаммы шифра и наложении полученной гаммы на исходный открытый текст обратимым образом, например с использованием операции сложения по модулю 2.

Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом (например, используя сложение по модулю 2).

Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.

Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (пробой на ключ). Криптостойкость в этом случае определяется размером ключа.

Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок ПСП и по нему восстанавливается вся последовательность. Злоумышленники может сделать это на основе догадок о содержании исходного текста. Так, если большинство посылаемых сообщений начинается со слов “СОВ.СЕКРЕТНО”, то криптоанализ всего текста значительно облегчается. Это следует учитывать при создании реальных систем информационной безопасности.

Следует отметить, что перед зашифрованием открытые данные разбивают на блоки Т0(i) одинаковой длины, обычно по 64 бита. Гамма шифра вырабатывается в виде последовательности блоков Гш(i)  аналогичной длины. Уравнение зашифрования можно записать в виде

Тш(i) = Гш(i)  Т0(i), I = 1… М,

где Тш(i)i-й блок шифртекста, Гш(i)i-й блок гаммы шифра, Т0(i)i-й блок открытого текста; М – количество блоков открытого текста.

Процесс расшифрования сводится к повторной генерации гаммы шифра и наложению этой гаммы на зашифрованные данные. Уравнение расшифрования имеет вид

Т0(i) = Гш(i)  Тш(i)

Получаемый этим методом шифртекст достаточно труден для раскрытия, поскольку теперь ключ является переменным. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого блока. Если период гаммы превышает длину всего шифруемого текста и злоумышленнику неизвестна никакая часть исходного текста, то такой шифр можно раскрыть только прямым перебором всех вариантов ключа. В этом случае криптостойкость шифра определяется длиной ключа.


 

А также другие работы, которые могут Вас заинтересовать

37276. Исследование методов и алгоритмов работы трансляторов предметно-ориентированных языков 889.5 KB
  Для описания семантических функций синтаксической диаграммы расстановки ссылок использованы следующие обозначения: Tb_Lexems[.Code массив кодов лексем; Tb_Lexems[.Vlue массив значений лексем; Number_Lexem номер очередной рассматриваемой лексемы в массиве лексем; Stek_do стек для циклов WHILE; Stek_if стек для развилок IF; Stek_cse стек для операторовпереключателей SWITCH; Stek_to стек для циклов FOR. Рисунок 3 Рсхема расстановки ссылок Семантические функции к Рсхеме расстановки ссылок на рисунке 3: y0:...
37277. Багатоповерхова каркасна будівля 525.5 KB
  Розрахунок та конструювання другорядної балки. Розрахункова схема балки. Статичний розрахунок балки. Конструктивний розрахунок допоміжної балки.
37278. Теория государства и права, учебник 4.32 MB
  Садовничий ректор Московского университета академик РАН профессор Введение Вопросам теории государства и права в отечественной и зарубежной юридической литературе традиционно уделяется большое внимание. Определение и основное разделение права М. Лекции по общей теории права СПб.
37279. ПРИМЕНЕНИЕ ТЕХНОЛОГИЙ JAVA И JAVAFX ДЛЯ РАЗРАБОТКИ ВИРТУАЛЬНЫХ ЛАБОРАТОРИЙ МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ 912.5 KB
  Методы моделирования в настоящее время внедрились практически во все сферы человеческой деятельности: технические, социально-экономические, сложные экономические, общественные, сферы международных отношений и др. Это связано с необходимостью расширения и углубления знаний реального мира. Существует множество реальных объектов и процессов, информацию о которых мы не можем получить из-за малости или масштабности размеров (объекты микро- и макрокосмоса); высоких или криогенных температур.
37281. Бухгалтерский и налоговый отчет в компании ООО «Экопласт» 423 KB
  Эти взаимоотношения основаны на различных денежных расчетах в процессе заготовления производства и реализации продукции товаров работ или услуг. Учет поступления товаров Дадим определение товаров на основании нормативных документов применяемых в Российской Федерации. Все операции куплипродажи товаров осуществляются на основании договора куплипродажи и его разновидностей договор поставки договор розничной куплипродажи и т. Основными целями бухгалтерского учета товарных операций является: своевременное и полное отражение на счетах...
37282. История отечественного государства и права. Часть 1 1.98 MB
  ЛОМОНОСОВА История отечественного государства и права. ВВЕДЕНИЕ История отечественного государства и права есть закономерная смена типов и форм государства а также правовых систем на территории нашей Родины. Как историческая наука история государства и права часть истории человечества тесно связанная с историей народного хозяйства культуры и других отраслей человеческой деятельности но в то же время сохраняющая относительную самостоятельность и обладающая четко выраженным объектом исследования. Однако прежде всего история государства и...
37284. Система управления частоты вращения турбины построенная на центробежном датчике 1.06 MB
  2Система управления частоты вращения турбины построенная на центробежном датчике. На рисунке5 показана принципиальная схема системы управления скоростью вращения паровой турбины. Центробежный датчик создает механическое перемещение плунжера золотника зависящее от скорости вращения турбины Так как на выходе этого датчика сила и перемещение невелики то чтобы по лучить мощность достаточную для управления клапаном регулирующим расход пара к турбине его нужно усилить с помощью...