33623

Поточные шифры

Доклад

Информатика, кибернетика и программирование

Поточный шифр это симметричный шифр в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа но и от его расположения в потоке открытого текста. Синхронные поточные шифры генерируют псевдослучайную последовательность независимо от какихлибо битов открытого или шифрованного текста. Фактически же если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста то шифр можно раскрыть только прямым перебором пробой на ключ....

Русский

2013-09-06

31.5 KB

14 чел.

42. Поточные шифры.

Поточный шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста.

Синхронные поточные шифры генерируют псевдослучайную последовательность независимо от каких-либо битов открытого или шифрованного текста. При таком шифровании необходима точная синхронизация на концах линии связи. При потере битов или вставке новых при передаче корректное дешифрование становится невозможным. Для синхронизации могут использоваться специальные маркирующие последовательности, вставляемые в шифртекст. С другой стороны, такие шифры не распространяют ошибки: ошибка в шифровании одного бита не влияет на другие биты.

Самосинхронизирующиеся поточные шифры используют предыдущие N битов при генерации, что позволяет автоматически синхронизироваться источнику и получателю. Потерянные или вставленные биты могут быть легко обнаружены.

4.5.1. Гаммирование. 

Гаммирование – процесс наложения по определенному закону гаммы шифра на открытые данные. Гамма шифра — это псевдослучайная последовательность, выработанная по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных.

Процесс зашифрования заключается в генерации гаммы шифра и наложении полученной гаммы на исходный открытый текст обратимым образом, например с использованием операции сложения по модулю 2.

Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом (например, используя сложение по модулю 2).

Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.

Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (пробой на ключ). Криптостойкость в этом случае определяется размером ключа.

Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок ПСП и по нему восстанавливается вся последовательность. Злоумышленники может сделать это на основе догадок о содержании исходного текста. Так, если большинство посылаемых сообщений начинается со слов “СОВ.СЕКРЕТНО”, то криптоанализ всего текста значительно облегчается. Это следует учитывать при создании реальных систем информационной безопасности.

Следует отметить, что перед зашифрованием открытые данные разбивают на блоки Т0(i) одинаковой длины, обычно по 64 бита. Гамма шифра вырабатывается в виде последовательности блоков Гш(i)  аналогичной длины. Уравнение зашифрования можно записать в виде

Тш(i) = Гш(i)  Т0(i), I = 1… М,

где Тш(i)i-й блок шифртекста, Гш(i)i-й блок гаммы шифра, Т0(i)i-й блок открытого текста; М – количество блоков открытого текста.

Процесс расшифрования сводится к повторной генерации гаммы шифра и наложению этой гаммы на зашифрованные данные. Уравнение расшифрования имеет вид

Т0(i) = Гш(i)  Тш(i)

Получаемый этим методом шифртекст достаточно труден для раскрытия, поскольку теперь ключ является переменным. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого блока. Если период гаммы превышает длину всего шифруемого текста и злоумышленнику неизвестна никакая часть исходного текста, то такой шифр можно раскрыть только прямым перебором всех вариантов ключа. В этом случае криптостойкость шифра определяется длиной ключа.


 

А также другие работы, которые могут Вас заинтересовать

14753. ИЗУЧЕНИЕ ПРЕДСТАВЛЕНИЯ ГРАФИЧЕСКОЙ ИНФОРМАЦИИ В WINDOWS 144.25 KB
  Лабораторная лабота №1 Изучение представления графической информации в Windows Цель работы: Написать программу реализующую просмотр графического файла формат BMP. Программа должна: загружать и выводить на экран произвольный файл с использованием файловых функ
14754. УВЕЛИЧЕНИЕ И УМЕНЬШЕНИЕ ГРАФИЧЕСКИХ ИЗОБРАЖЕНИЙ 469.1 KB
  Лабораторная лабота №2 увеличение и уменьшение графических изображений Цель работы: Изучить методы увеличения и уменьшения цифровых изображений и применить полученные знания на практике. Задание: написать программу способную производить увеличение исходного и...
14755. ФИЛЬТРАЦИЯ ИЗОБРАЖЕНИЯ ОТ ИМПУЛЬСНЫХ ПОМЕХ 716.04 KB
  Лабораторная лабота №3 фильтрация изображения от импульсных помех Цель работы: фильтрация изображения от импульсных помех. Задание: Составить программу выполняющую фильтрацию изображения от импульсных помех методами функции рассеяния точки H1 H4 Код про...
14756. Написать программу, реализующую просмотр графического файла (формат BMP) 255.5 KB
  Цель работы: Написать программу реализующую просмотр графического файла формат BMP. Программа должна: загружать и выводить на экран произвольный файл с использованием файловых функций; читать все файлы с цветовой палитрой до 256 цветов black/whitegrey16256; выводи
14757. МАСШТАБИРОВАНИЕ ИЗОБРАЖЕНИЙ 683.18 KB
  Лабораторная лабота №2 Масштабирование изображений Цель: произвести уменьшение и увеличение изображения методами ближайшего соседа и билинейной интерполяцией. Текст программы: using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing; using System.Linq; ...
14758. Мова, функції мови 3.37 MB
  Комунікативна функція. Цей найбільш універсальний засіб спілкування не здатні замінити всі інші — найсучасніші й найдосконаліші — навіть разом узяті. Мова, якою не спілкуються, стає мертвою і в історії людських мов дуже мало прикладів повернення мов до життя; народ, який втрачає свою мову, поступово зникає.
14759. Фильтрация изображений от импульсных помех 1.41 MB
  Цель работы: фильтрация изображения от импульсных помех. Задание: Составить программу выполняющую фильтрацию изображения от импульсных помех. Необходимые характеристики: изображение хранится во внешнем файле; программно в изображение вносятся помехи то...
14760. Определение ортогональной матрицы 137.5 KB
  Рабочая программа представляет оператору преобразование по методу Гаусса — Жордана заданной матрицы в обратную матрицу. Транспонирование расчетной матрицы. Умножение транспонированной матрицы на обратную матрицу и сравнивание результата с единичной матрицей с целью проверки верности нахождения обратной матрицы.
14761. Увеличение и уменьшение цифровых изображений 263.36 KB
  Цель работы: Изучить методы увеличения и уменьшения цифровых изображений и применить полученные знания на практике. Задание для второго варианта: написать программу способную производить увеличение/уменьшение исходного изображения в нецелое число раз методом билин...