Чем обеспечивается стойкость системы криптографии

Криптографическая стойкость

Криптографическая стойкость (или криптостойкость) — способность криптографического алгоритма противостоять криптоанализу. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна, и т. д. В большинстве случаев криптостойкость нельзя математически доказать, можно только доказать уязвимости криптографического алгоритма.

Содержание

Типы криптостойких систем шифрования

Абсолютно стойкие системы

Доказательство существования абсолютно стойких алгоритмов шифрования было выполнено Клодом Шенноном и опубликовано в работе «Теория связи в секретных системах». [1] Там же определены требования к такого рода системам:

Стойкость этих систем не зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическое применение систем, удовлетворяющих требованиям абсолютной стойкости, ограничено соображениями стоимости и удобства пользования.

Некоторыми аналитиками утверждается, что Шифр Вернама является одновременно абсолютно криптографически стойким и к тому же единственным [источник не указан 1064 дня] шифром, который удовлетворяет этому условию.

Достаточно стойкие системы

В основном применяются практически стойкие или вычислительно стойкие системы. Стойкость этих систем зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическая стойкость таких систем базируется на теории сложности и оценивается исключительно на какой-то определенный момент времени и последовательно c двух позиций:

В каждом конкретном случае могут существовать дополнительные критерии оценки стойкости.

Оценка криптостойкости систем шифрования

Начальная оценка

Поскольку атака методом грубой силы (полным перебором всех ключей) возможна для всех типов криптографических алгоритмов, кроме абсолютно стойких «по Шеннону», для вновь созданного алгоритма она может являться единственной существующей. Способы её оценки основываются на вычислительной сложности, которая затем может быть выражена во времени, деньгах, и требуемой производительности вычислительных ресурсов, например, в MIPS. Эта оценка пока является максимальной и минимальной одновременно.

Текущая оценка

Дальнейшее исследование алгоритма с целью поиска слабостей (уязвимостей) (криптоанализ) добавляет оценки стойкости по отношению к известным криптографическим атакам (Линейный криптоанализ, дифференциальный криптоанализ и более специфические) и могут понизить известную стойкость.

Например, для многих симметричных шифров существуют слабые ключи и S-блоки, применение которых снижает криптографическую стойкость. Также важным способом проверки стойкости являются атаки на реализацию, выполняемые для конкретного программно-аппаратно-человеческого комплекса.

Важность длительной проверки и открытого обсуждения

Чем более длительным и экспертным является анализ алгоритма и реализаций, тем более достоверной можно считать его стойкость. В нескольких случаях длительный и внимательный анализ приводил к снижению оценки стойкости ниже приемлемого уровня (например, в черновых версиях FEAL). Недостаточная проверка (по мнению многих криптографов — искусственное ослабление) алгоритма потокового шифрования А5/1 привела к успешной атаке.

Источник

Абсолютная криптографическая стойкость

Криптографическая стойкость (или криптостойкость) — способность криптографического алгоритма противостоять возможным атакам на него. Атакующие криптографический алгоритм используют методы криптоанализа. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна, и т. д.

Содержание

Типы криптостойких систем шифрования

Абсолютно стойкие системы

Доказательство существования абсолютно стойких алгоритмов шифрования было выполнено К. Шенноном и опубликовано в работе «Теория связи в секретных системах». Там же определены требования к такого рода системам:

Стойкость этих систем не зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическое применение систем, удовлетворяющих требованиям абсолютной стойкости, ограничено соображениями стоимости и удобства пользования.

Некоторыми аналитиками утверждается, что Шифр Вернама является одновременно абсолютно криптографически стойким и к тому же единственным шифром, который удовлетворяет этому условию.

Достаточно стойкие системы

В основном применяются практически стойкие или вычислительно стойкие системы. Стойкость этих систем зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическая стойкость таких систем базируется на теории сложности и оценивается исключительно на какой-то определенный момент времени и последовательно c двух позиций:

В каждом конкретном случае могут существовать дополнительные критерии оценки стойкости.

Оценка криптостойкости систем шифрования

Начальная оценка

Поскольку атака методом грубой силы (полным перебором всех ключей) возможна для всех типов криптографических алгоритмов, кроме абсолютно стойких «по Шеннону», для вновь созданного алгоритма она может являться единственной существующей. Способы её оценки основываются на вычислительной сложности, которая затем может быть выражена во времени, деньгах, и требуемой производительности вычислительных ресурсов, например, в

Текущая оценка

Дальнейшее исследование алгоритма с целью поиска слабостей (уязвимостей) (криптоанализ) добавляет оценки стойкости по отношению к известным криптографическим атакам (Линейный криптоанализ, дифференциальный криптоанализ и более специфические) и могут понизить известную стойкость.

Например, для многих симметричных шифров существуют слабые ключи и S-блоки, применение которых снижает криптографическую стойкость. Также важным способом проверки стойкости являются атаки на реализацию, выполняемые для конкретного программно-аппаратно-человеческого комплекса.

Важность длительной проверки и открытого обсуждения

Чем более длительным и экспертным является анализ алгоритма и реализаций, тем более достоверной можно считать его стойкость. В нескольких случаях длительный и внимательный анализ приводил к снижению оценки стойкости ниже приемлемого уровня (например, в черновых версиях

Ссылки

Литература

Полезное

Смотреть что такое «Абсолютная криптографическая стойкость» в других словарях:

Шифр Вернама — (другое название: англ. One time pad схема одноразовых блокнотов) в криптографии система симметричного шифрования, изобретённая в 1917 году сотрудниками AT T Мейджором Джозефом Моборном и Гильбертом Вернамом. Шифр Вернама… … Википедия

Одноразовый блокнот — Шифр Вернама (другое название: англ. One time pad схема одноразовых блокнотов) в криптографии система симметричного шифрования, изобретённая в 1917 году сотрудниками AT T Мейджором Джозефом Моборном и Гильбертом Вернамом. Шифр Вернама является… … Википедия

Шифроблокнот — Шифр Вернама (другое название: англ. One time pad схема одноразовых блокнотов) в криптографии система симметричного шифрования, изобретённая в 1917 году сотрудниками AT T Мейджором Джозефом Моборном и Гильбертом Вернамом. Шифр Вернама является… … Википедия

Хакер — У этого термина существуют и другие значения, см. Хакер (значения). Хакер (англ. hacker, от to hack рубить, кромсать) чрезвычайно квалифицированный ИТ специалист, человек, который понимает самые глубины работы компьютерных систем. Изначально … Википедия

Взломщик (компьютер) — Эмблема хакеров Хакер (от англ. hack) особый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще в том контексте, что они обладают очень детальными знаниями в каких либо вопросах, или имеют достаточно … Википедия

Хакинг — Эмблема хакеров Хакер (от англ. hack) особый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще в том контексте, что они обладают очень детальными знаниями в каких либо вопросах, или имеют достаточно … Википедия

Хэкер — Эмблема хакеров Хакер (от англ. hack) особый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще в том контексте, что они обладают очень детальными знаниями в каких либо вопросах, или имеют достаточно … Википедия

Источник

Криптографическая стойкость

Криптографическая стойкость (или криптостойкость) — способность криптографического алгоритма противостоять возможным атакам на него. Атакующие криптографический алгоритм используют методы криптоанализа. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна, и т. д.

Содержание

Типы криптостойких систем шифрования [ ]

Абсолютно стойкие системы [ ]

Доказательство существования абсолютно стойких алгоритмов шифрования было выполнено К. Шенноном и опубликовано в работе «Теория связи в секретных системах». Там же определены требования к такого рода системам:

Стойкость этих систем не зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическое применение систем, удовлетворяющих требованиям абсолютной стойкости, ограничено соображениями стоимости и удобства пользования.

Некоторыми аналитиками утверждается, что Шифр Вернама является одновременно абсолютно криптографически стойким и к тому же единственным шифром, который удовлетворяет этому условию.

Достаточно стойкие системы [ ]

В основном применяются практически стойкие или вычислительно стойкие системы. Стойкость этих систем зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическая стойкость таких систем базируется на теории сложности и оценивается исключительно на какой-то определенный момент времени и последовательно c двух позиций:

В каждом конкретном случае могут существовать дополнительные критерии оценки стойкости.

Оценка криптостойкости систем шифрования [ ]

Начальная оценка [ ]

Текущая оценка [ ]

Дальнейшее исследование алгоритма с целью поиска слабостей (уязвимостей) (криптоанализ) добавляет оценки стойкости по отношению к известным криптографическим атакам (Линейный криптоанализ, дифференциальный криптоанализ и более специфические) и могут понизить известную стойкость.

Важность длительной проверки и открытого обсуждения [ ]

Чем более длительным и экспертным является анализ алгоритма и реализаций, тем более достоверной можно считать его стойкость. В нескольких случаях длительный и внимательный анализ приводил к снижению оценки стойкости ниже приемлемого уровня (например, в черновых версиях FEAL). Недостаточная проверка (по мнению многих криптографов — искусственное ослабление) алгоритма потокового шифрования A5/1 привела к успешной атаке (см…).

Источник

Методы защиты информации в компьютерных системах и сетях

3.4. Криптографические методы защиты

3.4.1. Основные термины и определения

Современная криптография включает в себя следующие основные разделы:

Введем некоторые понятия, необходимые в дальнейшем:

алфавитконечное множество используемых для шифрования информации знаков;
текступорядоченный набор из элементов алфавита;
шифрсовокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования (криптоалгоритмом);
ключсменный элемент шифра, применяемый для закрытия отдельного сообщения, т.е. конкретное секретное состояние параметров криптоалгоритма, обеспечивающее выбор одного варианта преобразования из совокупности возможных; именно ключом определяется в первую очередь безопасность защищаемой информации и поэтому применяемые в надежных шифрах преобразования в большой степени зависят от ключа;
зашифрованиепреобразование открытых данных в закрытые (зашифрованные) с помощью определенных правил, содержащихся в шифре;
расшифрованиеобратный процесс;
шифрованиепроцесс зашифрования или расшифрования;
криптосистемасостоит из пространства ключей, пространства открытых текстов, пространства шифротекстов и алгоритмов зашифрования и расшифрования;
дешифрованиепроцесс преобразования закрытых данных в открытые при неизвестном ключе и (или) неизвестном алгоритме (вскрытие или взлом шифра);
синхропосылкаисходные параметры криптоалгоритма;
раскрытие криптоалгоритмарезультат работы криптоаналитика, приводящий к возможности эффективного определения любого зашифрованного с помощью данного алгоритма открытого текста;
стойкость криптоалгоритмаспособность шифра противостоять всевозможным попыткам его раскрытия, т.е. атакам на него.

3.4.2. Оценка надежности криптоалгоритмов

Все современные шифры базируются на принципе Кирхгофа, согласно которому секретность шифра обеспечивается секретностью ключа, а не секретностью алгоритма шифрования. В некоторых ситуациях (например, в военных, разведывательных и дипломатических ведомствах) нет никаких причин делать общедоступным описание сути криптосистемы. Сохраняя такую информацию в тайне, можно дополнительно повысить надежность шифра. Однако полагаться на секретность этой информации не следует, так как рано или поздно она будет скомпрометирована. Поэтому анализ надежности таких систем всегда должен проводиться исходя из того, что противник имеет всю информацию о применяемом криптоалгоритме, ему неизвестен только реально использованный ключ. В связи с вышеизложенным можно сформулировать общее правило: при создании или при анализе стойкости криптосистем не следует недооценивать возможностей противника. Их лучше переоценить, чем недооценить.

Методы оценки качества криптоалгоритмов, используемые на практике:

В первом случае многое зависит от квалификации, опыта, интуиции криптоаналитиков и от правильной оценки возможностей противника. Обычно считается, что противник знает шифр, имеет возможность его изучения, знает некоторые характеристики открытых защищаемых данных, например тематику сообщений, их стиль, стандарты, форматы и т.п.

Во втором случае оценку стойкости шифра заменяют оценкой минимальной сложности алгоритма его вскрытия. Однако получение строгих доказуемых оценок нижней границы сложности алгоритмов рассматриваемого типа проблематично. Иными словами, всегда возможна ситуация, когда алгоритм вскрытия шифра, сложность которого анализируется, оказывается вовсе не самым эффективным.

Сложность вычислительных алгоритмов можно оценивать числом выполняемых элементарных операций, при этом необходимо учитывать их стоимость и затраты на их выполнение. В общем случае это число должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютерных систем. Качественный шифр невозможно раскрыть способом более эффективным, нежели полный перебор по всему ключевому пространству, при этом криптограф должен рассчитывать только на то, что у противника не хватит времени и ресурсов, чтобы это сделать.

В третьем случае можно сформулировать следующие необходимые условия стойкости криптосистемы, проверяемые статистическими методами:

Существует много различных криптоалгоритмов, при этом нет ни одного, подходящего для всех случаев. В каждой конкретной ситуации выбор криптоалгоритма определяется следующими факторами:

3.4.3. Классификация методов шифрования информации

Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографии

Процедуры зашифрования E (encryption) и расшифрования D (decryption) можно представить в следующем виде:

Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографии

Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографии

гдеM (message) и C (ciphertext)открытый и зашифрованный тексты;
Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографиии Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографииключи зашифрования и расшифрования.

Функции за- и расшифрования взаимно обратные, иначе говоря, для любого текста X справедливо:

Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографии

Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографии

На рис. 3.5 приведена классификация методов шифрования информации. Различают два типа алгоритмов шифрования симметричные (с секретным ключом) и асимметричные (с открытым ключом). В первом случае обычно ключ расшифрования совпадает с ключом зашифрования, т.е.

Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографии

Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографии

Блочные итерационные шифры. Принцип работы всех современных блочных шифров суть многократное повторение одной и той же раундовой операции. В некоторых случаях раундовые ключи получаются из ключа всей системы с помощью алгоритма выработки раундовых ключей (при этом размер ключа системы существенно меньше суммарного размера всех раундовых ключей).

Идея, лежащая в основе итерационных блочных шифров, состоит в построении криптостойкой системы путем многократного применения относительно простых криптографических преобразований, в качестве которых К. Шеннон предложил использовать преобразования замены (подстановки) (substitution) и перестановки (permutation); схемы, реализующие эти преобразования, называются SP-сетями. Действие таких шифров аналогично «алгоритму», к которому прибегают, когда месят тесто:

Многократное использование этих преобразований, приведенное на рис. 3.6, позволяет обеспечить два свойства, которые должны быть присущи стойким шифрам: рассеивание (diffusion) и перемешивание (confusion) информации.

Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографии

Рассеивание и перемешивание предполагают:

Наличие у шифра этих свойств:

Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографии

Интересно отметить, что в первоначальной схеме, предложенной IBM, все шестнадцать 48-разрядных раундовых ключей выбирались независимо, т.е. размер ключа был равен 768 битам. Однако по требованию Агентства национальной безопасности США (АНБ), во-первых, размер ключа был уменьшен до 64 бит, из которых только 56 являются секретными, во-вторых, в алгоритме определены перестановки лишь специального вида, не зависящие от ключа, что наводило критиков этого алгоритма на мысль, будто АНБ могла использовать известные ей слабости алгоритма для его взлома. На протяжении последних десятилетий DES подвергался интенсивному и всестороннему исследованию и по современным понятиям уже не считается надежным, в первую очередь из-за небольшой разрядности ключа.

Существует несколько предложений, направленных на усовершенствование DES. Наиболее известное из них, Triple DES, заключается в трехкратном применении алгоритма.

В качестве исходных данных раундовая функция шифрования ГОСТа получает 64-разрядный блок данных D = (L, R) и 32-разрядный раундовый ключ, в качестве которого используется один из элементов ключа Кi. В ходе выполнения преобразования левая L и правая R половины блока данных рассматриваются как отдельные 32-разрядные элементы данных, в качестве которых они подвергаются следующим преобразованиям:

Полученные значения элементов L и R выдаются в качестве результата шага раундового преобразования.

ГОСТ 28147-89 определяет три режима шифрования данных (простая замена, гаммирование и гаммирование с обратной связью) и режим выработки имитоприставки (кода аутентификации сообщений).

3.4.4. Абсолютно стойкий шифр. Гаммирование

Простейшей и в то же время наиболее надежной из всех схем шифрования является так называемая схема однократного использования, приведенная на рис. 3.8, изобретение которой чаще всего связывают с именем Г.С. Вернама.

Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографии

Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографии

гдеЧем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографии, Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографиии Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографииочередной i-й бит соответственно исходного сообщения, ключа и зашифрованного сообщения;
mчисло битов открытого текста.

Процесс расшифрования сводится к повторной генерации ключевой последовательности и наложения ее на зашифрованные данные. Уравнение расшифрования имеет вид:

Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографии

К. Шенноном доказано, что, если ключ является фрагментом истинно случайной двоичной последовательностью с равномерным законом распределения, причем его длина равна длине исходного сообщения, и используется этот ключ только один раз, после чего уничтожается, такой шифр является абсолютно стойким, его невозможно раскрыть, даже если криптоаналитик располагает неограниченным запасом времени и неограниченным набором вычислительных ресурсов. Действительно, противнику известно только зашифрованное сообщение С, при этом все различные ключевые последовательности K возможны и равновероятны, а значит, возможны и любые сообщения M, т.е. криптоалгоритм не дает никакой информации об открытом тексте.

Необходимые и достаточные условия абсолютной стойкости шифра:

Таким образом, построить эффективный криптоалгоритм можно, лишь отказавшись от абсолютной стойкости. Возникает задача разработки такого теоретически нестойкого шифра, для вскрытия которого противнику потребовалось бы выполнить такое число операций, которое осуществимо на современных и ожидаемых в ближайшей перспективе вычислительных средствах за разумное время. В первую очередь следует иметь схему, которая использует ключ небольшой разрядности, в дальнейшем выполняющий функцию «зародыша», порождающего значительно более длинную ключевую последовательность.

Данный результат может быть достигнут при использовании гаммирования, схема которого показана на рис. 3.9.

Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографии

Гаммированием называют процедуру наложения на входную информационную последовательность гаммы шифра, т.е. последовательности с выходов генератора псевдослучайных последовательностей (ПСП) G. Последовательность называется псевдослучайной, если по своим статистическим свойствам она неотличима от истинно случайной последовательности, но в отличие от последней является детерминированной, т.е. знание алгоритма ее формирования дает возможность ее повторения необходимое число раз. Если символы входной информационной последовательности и гаммы представлены в двоичном виде, наложение чаще всего реализуется с помощью операции поразрядного сложения по модулю 2. Надежность шифрования методом гаммирования определяется качеством генератора гаммы.

3.4.5. Генераторы псевдослучайных последовательностей

Качественные ПСП, являясь по своей сути детерминированными, успешно заменяют во многих приложениях (в первую очередь связанных с защитой информации) случайные последовательности, которые чрезвычайно сложно формировать.

Можно выделить следующие задачи, требующие решения при организации защиты информационных систем:

Во всех рассмотренных случаях генераторы ПСП применяются либо непосредственно, либо косвенно, когда на их основе строятся генераторы случайных последовательностей, генераторы контрольных кодов и хеш-генераторы. Во всех случаях требуются последовательности с равномерным законом распределения.

Можно выделить следующие функции генераторов ПСП в системах защиты информации:

Требования к качественному генератору ПСП:

Непредсказуемость. Данное требование означает, что для противника, имеющего возможность анализировать фрагмент ПСП конечной длины, три задачи вычислительно неразрешимы:

Определенные статистические свойства. Это требование означает, что ни один из существующих статистических тестов не в состоянии обнаружить на выходе генератора какие-либо закономерности статистических зависимостей между различными последовательностями, формируемыми при инициализации генератора случайными значениями.

Принципы построения генераторов ПСП. Можно выделить два подхода при использовании в составе генераторов ПСП нелинейных функций: это использование нелинейной функции непосредственно в цепи обратной связи и двухступенчатая схема, в которой задача первой ступени (по сути счетчика) заключается всего лишь в обеспечении максимально большого периода при данном числе N элементов памяти Q. Во втором случае нелинейная функция является функцией выхода Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографии. На рис. 3.10 представлены обе вышеназванные схемы.

Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографии

Вторую схему следует считать более предпочтительной, так как первая имеет следующие недостатки:

На рис. 3.10в показана классификация криптографических генераторов ПСП. Роль нелинейных функций Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографииили Чем обеспечивается стойкость системы криптографии. Смотреть фото Чем обеспечивается стойкость системы криптографии. Смотреть картинку Чем обеспечивается стойкость системы криптографии. Картинка про Чем обеспечивается стойкость системы криптографии. Фото Чем обеспечивается стойкость системы криптографиив рассматриваемой ситуации выполняет функция зашифрования E одноключевой (с секретным ключом) или двухключевой (с открытым ключом) криптосистемы. Непредсказуемость криптографических генераторов основывается на предположениях о том, что у аналитика не хватит ресурсов (вычислительных, временных или стоимостных) для того, чтобы инвертировать нелинейную функцию обратной связи или нелинейную функцию выхода генератора ПСП.

Наиболее обоснованными математически следует признать генераторы с использованием односторонних функций. Непредсказуемость данных генераторов основывается на сложности решения ряда математических задач (например, задачи дискретного логарифмирования или задачи разложения больших чисел на простые множители). Существенным недостатком генераторов этого класса является низкая производительность.

3.4.6. Поточные шифры

Шифр Вернама можно считать исторически первым поточным шифром. Так как поточные шифры в отличие от блочных осуществляют поэлементное шифрование потока данных без задержки в криптосистеме, их важнейшим достоинством является высокая скорость преобразования, соизмеримая со скоростью поступления входной информации. Таким образом обеспечивается шифрование практически в реальном масштабе времени вне зависимости от объема и разрядности потока преобразуемых данных.

В синхронных поточных шифрах (см. рис. 3.9) гамма формируется независимо от входной последовательности, каждый элемент (бит, символ, байт и т.п.) которой таким образом шифруется независимо от других элементов. В синхронных поточных шифрах отсутствует эффект размножения ошибок, т.е. число искаженных элементов в расшифрованной последовательности равно числу искаженных элементов зашифрованной последовательности, пришедшей из канала связи. Вставка или выпадение элемента зашифрованной последовательности недопустимы, так как из-за нарушения синхронизации это приведет к неправильному расшифрованию всех последующих элементов.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *