Аддитивные потоковые шифры реферат

Обновлено: 28.06.2024

Шифр подстановки заменяет один символ другим. Если символы в исходном тексте — символы алфавита , мы заменяем одну букву другой. Например, мы можем заменить букву A буквой D , а букву T — буквой Z . Если символы — цифры (от 0 до 9 ), мы можем заменить 3 на 7 и 2 на 6 . Шифры подстановки могут быть разбиты на две категории: моноалфавитные или многоалфавитные шифры.

Моноалфавитные шифры

Сначала обсудим шифры подстановки, называемые моноалфавитными шифрами. В такой подстановке буква (или символ) в исходном тексте всегда изменяется на одну и ту же самую букву (или символ) в зашифрованном тексте независимо от его позиции в тексте. Например, если алгоритм определяет, что буква A в исходном тексте меняется на букву D , то при этом каждая буква A изменяется на букву D . Другими словами, буквы в исходном тексте и зашифрованном тексте находятся в отношении один к одному.

В моноалфавитной подстановке отношения между буквой в исходном тексте и буквой в зашифрованном тексте — один к одному.

Приведенный ниже пример показывает исходный текст и соответствующий ему зашифрованный текст. Мы используем строчные символы, чтобы показать исходный текст, и заглавные буквы (символы верхнего регистра), чтобы получить зашифрованный текст. Шифр моноалфавитный, потому что оба l зашифрованы как O .

Приведенный ниже пример показывает исходный текст и соответствующий ему зашифрованный текст. Шифр не является моноалфавитным, потому что каждая буква l (эль) зашифрована различными символами. Первая буква l (эль) зашифрована как N ; вторая — как Z .

Аддитивный шифр

Самый простой моноалфавитный шифр — аддитивный шифр, его иногда называют шифром сдвига, а иногда — шифром Цезаря, но термин аддитивный шифр лучше показывает его математический смысл. Предположим, что исходный текст состоит из маленьких букв (от a до z ) и зашифрованный текст состоит из заглавных букв (от A до Z ). Чтобы обеспечить применение математических операций к исходному и зашифрованному текстам, мы присвоим каждой букве числовое значение (для нижнего и верхнего регистра), как это показано на рис. 4.8.

На рисунке 4.8 каждому символу (нижний регистр или верхний регистр) сопоставлено целое число из Z26 . Ключ засекречивания между Алисой и Бобом — также целое число в Zn . Алгоритм кодирования прибавляет ключ к символу исходного текста; алгоритм дешифрования вычитает ключ из символа зашифрованного текста. Все операции проводятся в Zn . Рисунок 4.9 показывает процесс шифрования и дешифрования.

Мы можем легко показать, что шифрование и дешифрование являются инверсными друг другу, потому что исходный текст, созданный Бобом ( P1 ), тот же самый, что и тот, который передан Алисой ( P ).

P1= (C – k) mod 26 = (P + k – k) mod 26 = P

Мы применяем алгоритм кодирования к исходному тексту, буква за буквой:

Результат — "WTAAD" . Обратите внимание, что шифр моноалфавитный, потому что два отображения одной и той же буквы исходного текста ( l ) зашифрованы как один и тот же символ ( A ).

Мы применяем алгоритм дешифрования к исходному тексту буква за буквой:

Результат — "hello" . Обратите внимание, что операции проводятся по модулю 26 (см. лекции 2-3), отрицательный результат должен быть отображен в Z26 (например, –15 становится 11 ).

Шифр сдвига

Исторически аддитивные шифры назывались шифрами сдвига — по той причине, что алгоритм шифрования может интерпретироваться как "клавиша сдвига буквы вниз", а алгоритм дешифрования может интерпретироваться как "клавиши сдвига буквы вверх". Например, если ключ = 15 , алгоритм кодирования сдвигает букву на 15 букв вниз (к концу алфавита). Алгоритм дешифрования сдвигает букву на 15 букв вверх (к началу алфавита). Конечно, когда мы достигаем конца или начала алфавита, мы двигаемся по кольцу к началу (объявленные свойства операции по модулю 26 ).

Шифр Цезаря

Юлий Цезарь использовал аддитивный шифр, чтобы связаться со своими чиновниками. По этой причине аддитивные шифры упоминаются иногда как шифры Цезаря. Цезарь для своей связи использовал цифру 3 .

Криптоанализ

Аддитивные шифры уязвимы к атакам только зашифрованного текста, когда используется исчерпывающий перебор ключей (атака грубой силы). Множество ключей аддитивного шифра очень мало — их только 26 . Один из ключей, нулевой, является бесполезным (зашифрованный текст будет просто соответствовать исходному тексту). Следовательно, остается только 25 возможных ключей . Ева может легко начать атаку грубой силы зашифрованного текста.

Ева перехватила зашифрованный текст "UVACLYFZLJBYL" . Покажите, как она может взломать шифр, используя атаку грубой силы.

Ева пробует раскрыть текст и последовательно перебирает ключи начиная с первого. С помощью ключа номер 7 она получает осмысленный текст "not very secure" (не очень безопасный).

Статистические атаки

Аддитивные шифры также могут быть объектами статистических атак. Это особенно реально, если противник перехватил длинный зашифрованный текст. Противник может воспользоваться знаниями о частоте употребления символов в конкретном языке. Таблица 4.1 показывает частоту появления определенных букв для английского текста длиной в 100 символов.

Однако информации о частоте единственного символа недостаточно, и это затрудняет анализ шифрованного текста, основанный на анализе частоты появления букв. Весьма желательно знать частоту появления комбинаций символов. Мы должны знать частоту появления в зашифрованном тексте комбинаций с двумя или с тремя символами и сравнивать ее с частотой в языке, на котором написан исходный документ.

Наиболее употребляемые группы с двумя символами (диаграмма ( diagrams )) и группы с тремя символами (триграмма ( trigrams )) для английского текста показаны в таблице 4.2.

Ева перехватила следующий зашифрованный текст. Используя статистическую атаку, найдите исходный текст.

Когда Ева составит таблицу частоты букв в этом зашифрованном тексте, она получит: I = 14, V = 13, S = 12 , и так далее. Самый частый символ – I — имеет 14 появлений. Это показывает, что символ I в зашифрованном тексте, вероятно, соответствует символу e в исходном тексте. Тем самым, ключ = 4 . Ева расшифровывает текст и получает

В литературе шифры этого класса часто называют потоковыми. Стойкость закрытия этими шифрами определяется, главным образом, качеством гаммы, которое зависит от длины периода и случайности распределения по периоду.

Длиною периода гаммы называется минимальное количество символов, после которого последовательность цифр в гамме начинает повторяться. Случайность распределения символов по периоду означает отсутствие закономерностей между появлением различных символов в пределах периода.

Сложение по модулю N.

N - количество символов в алфавите;



Данные формулы позволяют выполнить зашифрование / расшифрование по Виженеру при замене букв алфавита числами согласно следующей таблице (применительно к русскому алфавиту):

Рис.1. Таблица кодирования символов



Таблица 1. Пример аддитивного шифрования по модулю N

Сложение по модулю 2.


Ci = Pi Ki, (3)


Pi = Ci Ki. (4)

Перед иллюстрацией использования шифра приведем таблицу кодов символов Windows 1251 и их двоичное представление.



Таблица 2. Коды символов Windows 1251 и их двоичное представление

Примечание. Dec-код – десятичный код символа, Bin-код – двоичный код символа.



Таблица 3. Пример аддитивного шифрования по модулю 2

· для бинарного сложения по модулю 2 (применяется в двоичных полусумматорах):
















Задания к работе

1. Зашифровать свою фамилию с помощью шифров гаммирования по модулю N

2. Зашифровать свою фамилию с помощью шифров гаммирования и модулю 2.

Практическая работа № 5

Тема:Шифрование с открытым ключом

Цель работы:Научиться шифровать данные с помощью метода шифрования с открытым ключом.

Формируемые компетенции

ПК 3.1. Устанавливать, настраивать, эксплуатировать и обслуживать технические и программно-аппаратные средства компьютерных сетей
ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.
ОК 2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.
ОК 3. Решать проблемы, оценивать риски и принимать решения в нестандартных ситуациях.
ОК 4. Осуществлять поиск, анализ и оценку информации, необходимой для постановки и решения профессиональных задач, профессионального и личностного развития.
ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности.

Порядок выполнения работы.

1.Записать в тетради тему и цель работы

2.Ознакомится с теоретическими сведениями

3.Выполнить задания

4.Оформить отчет

Задания к работе

Необходимо зашифровать свою фамилию с помощью следующих шифров:

- алгоритма на основе задачи об укладке ранца;

- алгоритма шифрования Эль-Гамаля.

Таблица1. Коды символов Windows 1251 и их двоичное представление



Теоретические сведения

Главная проблема использования одноключевых (симметричных) криптосистем заключается в распределении ключей. Для того, чтобы был возможен обмен информацией между двумя сторонами, ключ должен быть сгенерирован одной из них, а затем в конфиденциальном порядке передан другой. Особую остроту данная проблема приобрела в наши дни, когда криптография стала общедоступной, вследствие чего количество пользователей больших криптосистем может исчисляться сотнями и тысячами.

Хотя работа Диффи-Хеллмана создала большой теоретический задел для открытой криптографии, первой реальной криптосистемой с открытым ключом считают алгоритм RSA (названный по имени авторов - Рон Ривест (Ronald Linn Rivest), Ади Шамир (Adi Shamir) и Леонард Адлеман (Leonard Adleman) из Массачусетского Технологического Института (MIT)).

Справедливости ради следует отметить, что в декабре 1997 года была обнародована информация, согласно которой британский математик Клиффорд Кокс (Clifford Cocks), работавший в центре правительственной связи (GCHQ) Великобритании, описал систему, аналогичную RSA, в 1973 году, а несколькими месяцами позже в 1974 году Малькольм Вильямсон изобрел математический алгоритм, аналогичный алгоритму Диффи – Хеллмана - Меркле.

Суть шифрования с открытым ключом заключается в том, что для шифрования данных используется один ключ, а для расшифрования другой (поэтому такие системы часто называют ассиметричными).

Алгоритмы шифрования с открытым ключом используют так называемые необратимые или односторонние функции. Эти функции обладают следующим свойством: при заданном значении аргумента х относительно просто вычислить значение функции (x), однако, если известно значение функции y = f(x), то нет простого пути для вычисления значения аргумента x. Например, функция SIN. Зная x, легко найти значение SIN(x) (например, x = p, тогда SIN(p) = 0). Однако, если SIN(x) = 0, однозначно определить х нельзя, т.к. в этом случае х может быть любым числом, определяемым по формуле i * p, где i – целое число.

Однако не всякая необратимая функция годится для использования в реальных криптосистемах. В их числе и функция SIN. Следует также отметить, что в самом определении необратимости функции присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение, используя современные вычислительные средства за обозримый интервал времени.

Поэтому чтобы гарантировать надежную защиту информации, к криптосистемам с открытым ключом предъявляются два важных и очевидных требования.

1. Преобразование исходного текста должно быть условно необратимым и исключать его восстанов-ление на основе открытого ключа.

2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне.

Все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов односторонних преобразований.

1. Разложение больших чисел на простые множители (алгоритм RSA).

2. Вычисление дискретного логарифма или дискретное возведение в степень (алгоритм Диффи-Хелмана-Меркле, схема Эль-Гамаля).

3. Задача об укладке рюкзака (ранца) (авторы Хелман и Меркл).

4. Вычисление корней алгебраических уравнений.

5. Использование конечных автоматов (автор Тао Ренжи).

6. Использование кодовых конструкций.

7. Использование свойств эллиптических кривых.

Алгоритм RSA.

Стойкость RSA основывается на большой вычислительной сложности известных алгоритмов разложения произведения простых чисел на сомножители. Например, легко найти произведение двух простых чисел 7 и 13 даже в уме – 91. Попробуйте в уме найти два простых числа, произведение которых равно 323 (числа 17 и 19). Конечно, для современной вычислительной техники найти два простых числа, произведение которых равно 323, не проблема. Поэтому для надежного шифрования алгоритмом RSA, как правило, выбираются простые числа, количество двоичных разрядов которых равно нескольким сотням.

Первым этапом любого асимметричного алгоритма является создание получателем шифрограмм пары ключей: открытого и секретного. Для алгоритма RSA этап создания ключей состоит из следующих операций.

Таблица 2. Процедура создания ключей



Примечания. Простое число – натуральное число, большее единицы и не имеющее других делителей, кроме самого себя и единицы. Взаимно простые числа – числа, не имеющие общих делителей, кроме 1 (например, p=3, q=5, n=15, j(n)=8 – взаимно простые с 15 – 1, 2, 4, 7, 8, 11, 13, 14).

Процедуры шифрования и дешифрования выполняются по следующим формулам

C = Т e mod n, (1)

Т = C d mod n. (2)

Пример шифрования по алгоритму RSA приведен в следующей таблице. Коды букв соответствуют их положению в русском алфавите (начиная с 1).



Таблица 3. Пример шифрования по алгоритму RSA

В заключении следует отметить стойкость данного алгоритма. В 2003 г. Ади Шамир и Эран Тромер разработали схему устройства TWIRL, которое при стоимости $ 10 000 может дешифровать 512-битный ключ за 10 минут, а при стоимости $ 10 000 000 – 1024-битный ключ меньше, чем за год. В настоящее время Лаборатория RSA рекомендует использовать ключи размером 2048 битов.


Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим.


Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰).


Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни.

Рис. 10. Блоковое шифрование

Рис. 11. Потоковое шифрование

Ei = Mi Гi (K),

Mi = EiГi (K),

где символ Гi(K) совпадает с символом гаммы в предыдущем выражении, поскольку оба символа формируются с помощью одного и того же ключа.

Из этого следует, что ключ должен быть секретным образом доставлен на приемную сторону (рис. 12).

Рис. 12. Потоковое шифрование гаммированием

Различные варианты потоковых шифров определяются различными вариантами датчиков гаммы, некоторые из них могут быть основаны на блоковом шифре.

Таким образом, блоковые и потоковые шифры в действительности могут реализовываться одним и тем же устройством или программой, но на основе разных модификаций (мод) методов шифрования. Другой известный способ по­строения датчиков гаммы использует, так называемые, линейные рекуррентные регистры. Существуют и иные способы построения датчиков гаммы.

3.2. Потоковые шифры

3.2.1. Аддитивные потоковые шифры

По этой причине совершенные криптосистемы, для которых стойкость к дешифрованию без знания ключа не зависит от вычислительной мощности оппонента, применяют лишь в исключительных случаях, а при построении эффективных широко используемых алгоритмов шифрования ограничиваются вычислительно стойкими алгоритмами.

Гамма является детерминированной функцией ключа. Но ее статистические свойства не отличаются от свойств случайной последовательности, в силу чего она и называется псевдослучайной последовательностью. При известном ключе шифрования гамма может быть легко повторена и отправителем, и получателем.

Главной отличительной чертой поточных шифров является побитная обработка информации. Как следствие, шифрование и дешифрование в таких схемах может обрываться в произвольный момент времени, как только выясняется, что передаваемый поток прервался, и также восстанавливаться при обнаружении факта продолжения передачи. Подобная обработка информации может быть представлена в виде автомата, который на каждом такте:

генерирует по какому-либо закону один бит шифрующей последовательности;

каким-либо обратным преобразованием накладывает один бит открытого потока на данный шифрующий бит, получая зашифрованный бит.

Все современные поточные шифры действуют по данной схеме. Бит шифрования, получающийся на каждом новом шаге автомата, как впрочем, и целый набор таких бит, принято обозначать символом (гамма), а сами поточные шифры получили из-за этого второе название – шифры гаммирования. Общая схема шифрования поточным шифром приведена на рис. 23.

Рис. 23. Шифрование поточным шифром в общем виде

Потоковые шифры имеют следующие преимущества перед блоковыми:

проще и дешевле аппаратная реализация;

высокая скорость шифрования;

отсутствует размножение ошибок, возникающих в каналах связи.

Эти преимущества привели к тому, что потоковые шифры получили наибольшее распространение при шифровании оцифрованных речевых сигналов и цифровых данных, требующих оперативной доставки потребителю. Наиболее типичным примером использования потоковых шифровых является защита информации в сетях GSM.

Датчики гаммы весьма разнообразны. Во многих потоковых шифрах в качестве датчиков гаммы применяется хорошо известный из различных технических приложений рекуррентный метод формирования псевдослучайных последовательностей с помощью так называемого линейного рекуррентного регистра c обратными связями (ЛРР).

История и принципы шифрования потоковым шифром. Режим гаммирования для поточных шифров. Основные отличия поточных шифров от блочных. Алгоритм образования ключей для потоковых шифров. Определение структуры и описание реализации программного продукта.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 13.01.2020
Размер файла 353,9 K

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

программный поточный шифр блочный

1. Теоретическая часть

1.1 Потоковый шифр: история и принцип шифрования

1.2 Режим гаммирования для поточных шифров

1.3 Классификация и виды потоковых шифров

1.4 Основные отличия поточных шифров от блочных

2. Проектирование поточных шифров

2.1 Атаки на поточные шифры

2.2 Популярные поточные шифры

2.3 Алгоритм образования ключей для потоковых шифров

3. Практическая часть

3.1 Техническое задание

3.2 Определение структуры программного продукта

3.3 Описание реализации программного продукта

Введение

Поточный или потоковый шифр - это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Поточный шифр реализует другой подход к симметричному шифрованию, нежели блочные шифры.

Цель курсовой работы: познакомиться с поточными системами шифрования. Для достижения данной цели в работе рассмотрены:

1. История потоковых шифров и принцип их работы

2. Виды поточных систем шифрования

3. Стойкость и эффективность систем в современной криптографии

1. Теоретическая часть

1.1 Потоковый шифр: история и принцип шифрования

Первые потоковые шифры были использованы еще во времена Второй мировой волны. В 1965 году норвежский криптограф Эранст Селмер разработал свою теорию последовательности регистровых сдвигов. Еще через какой-то промежуток времени Соломон Голомб написал книгу о последовательности сдвиговых регистров. При этом популярность потоковым шифрам пришла раньше - в 1949, когда вышла работа о стойкости шифра Вернама.

Принцип потокового шифрования: Генератор случайных чисел выдает определенную гамму (последовательность чисел). Последнее накладывается на шифруемую информацию с применением операции XOR. На выходе получаются зашифрованные данные. Наиболее популярный потоковый шифр - RC4.

1.2 Режим гаммирования для поточных шифров

На рисунке ниже представлена самая простая реализация поточного шифра:

1.3 Классификация и виды потоковых шифров

Синхронные потоковые шифры - шифры, в которых поток ключей генерируется независимо от открытого текста и шифротекста.

· Отсутствие эффекта распространения ошибок (только искаженный бит будет расшифрован неверно);

· Предохраняют от любых вставок и удалений шифротекста, так как они приведут к потере синхронизации и будут обнаружены

· Уязвимы для изменения отдельных бит шифрованного текста

Самосинхронизирующиеся потоковые шифры - шифры, в которых ключевой поток создается функцией ключа и фиксированного числа знаков шифротекста.

· Размешивание статистики открытого текста. Так как каждый знак открытого текста влияет на следующий шифротекст, статистические свойства открытого текста распространяются на весь шифротекст. Следовательно, АПШ может быть более устойчивым к атакам на основе избыточности открытого текста, чем СПШ.

· Распространение ошибки (каждому неправильному биту шифротекста соответствуют N ошибок в открытом тексте)

· Чувствительны к вскрытию повторной передачей

1.4 Основные отличия поточных шифров от блочных

· Важнейшим аспектом поточных шифров перед блочными является высокая скорость шифрования, соизмеримая со скоростью поступления входной информации

· В синхронных поточных шифрах отсутствует эффект размножения ошибок, то есть число искаженных элементов в расшифрованной последовательности равно числу искаженных элементов зашифрованной последовательности, пришедшей из канала связи

· Структура поточного ключа может иметь уязвимые места, которые дают возможность криптоаналитику получить дополнительную информацию о ключе

· ПШ в отличии от БШ часто могут быть атакованы при помощи линейной алгебры. Так же для взлома поточных шифров весьма успешно применяется линейный и дифференциальный анализ.

Если посмотреть работы по анализу и взлому блочных шифров рассматриваются алгоритмы шифрования, основанные на стандарте DES; для поточных шифров нет выделенного направления изучения, методы взлома поточных систем шифрования весьма разнообразны.

2. Проектирование поточных шифров

Согласно Райнеру Рюппелю можно выделить четыре основных подхода к проектированию поточных шифров:

Системно-теоретический подход основан на создании для криптоаналитика сложной, ранее неисследованной проблемы.

Сложностно-теоретический подход основан на сложной, но известной проблеме.

Информационно-технический подход основан на попытке утаить открытый текст от криптоаналитика - вне зависимости от времени на дешифрование, криптоаналитик не найдет однозначного решения.

Рандомизированный подход основан на создании объемной задачи; криптограф пытается сделать решение задачи расшифрования физически невозможной.

2.1 Атаки на поточные шифры

Все методы криптоанализа поточных шифров обычно подразделяются на силовые, статистические и аналитические.

1) Силовые атаки

К этому классу относятся атаки, осуществляющие полный перебор возможных вариантов. Сложность зависит от количества возможных решений, в частности от размера ключа и открытого текста. Силовые атаки применимы ко всем видам систем поточного шифрования

2) Статистические атаки

Статистические атаки делятся еще на два подкласса:

Метод криптоанализа статистических свойств шифрующей гаммы: направлен на изучение выходной последовательности криптосистемы; криптоаналитик пытается установить значение следующего бита последовательности гаммы.

Метод криптоанализа сложности последовательности: криптоаналитик пытается найти способ генерировать последовательность, аналогичную гамме, но более простым способом.

3) Аналитические атаки

Этот вид атаки предполагает, что криптоаналитику известны некоторые данные, виды аналитических атак, применяемых к поточным шифрам:

А) Корреляционные атаки - являются наиболее распространенными атаками для взлома поточных шифров.

(1) Предположение о заполнении некоторых ячеек регистра;

(2) Определение полного заполнения регистра на основании предположения о знании криптоаналитика;

(3) Генерации выходной последовательности, если она совпадает, то первый этап был верен.

2.2 Популярные поточные шифры

VMPC - это ПШ применяющийся в системах защиты информации в компьютерных сетях. Шифр был разработан в качестве усиленного варианта другого поточного шифра - RC4. Алгоритм шифра строится на основе ключа. Основные преимущества шифра, как и RC4 - вектор инициализации, высокая скорость работы и переменный размер ключа, еще он довольно просто реализуется.

Вероятность получения двух последовательных одинаковых результатов при генерации ключевой последовательности при использовании шифра VMPC равна 2 - N что совпадает с соответствующей вероятностью идеального генератора случайной последовательности.

N - число разрядов внутреннего состояния генератора псевдослучайной последовательности, обычно равно 8.

Считается, что потоковый шифр, благодаря значительной модификации исходного RC4 с учетом его уязвимостей, более устойчив к существующим атакам на потоковые шифры и атакам на шифр RC4. В то же время, безопасность большинства потоковых шифров практически сводится к нулю при использовании одного и того же ключа для зашифрования различных открытых текстов. В таком случае потоковый шифр уже не является генератором одноразового блокнота (потока случайных бит для зашифрования открытого текста). Данная проблема шифром VMPC в некотором роде решается использованием уникального вектора инициализации для каждого зашифрованного потока.

A5 - это поточный алгоритм шифрования, используемый для обеспечения безопасности и конфиденциальности передаваемых данных между телефоном и станцией.

А5 был создан в конце 80-х годов французскими криптографами. В качестве алгоритма А5 была использована французская разработка. Этот шифр обеспечивал достаточно хорошую защищённость потока и, следовательно, конфиденциальность разговора. Сейчас он используется в сетях 3G связи.

А8 - алгоритм создания ключа шифрования, который используется для обеспечения безопасности информации передаваемой по радиоканалу мобильной связи. Алгоритм обеспечивает секретность разговора, путем генерирования сеансового ключа ПШ в канале связи между сотовым телефоном и базовой станцией. Ниже представлена схема аутентификации:

Sosemanuk - синхронный поточный шифр, представляет собой полностью свободное программное обеспечение с открытым кодом, которое может быть использована для любых целей. Шифр устойчив ко всем известным видам атак.

Алгоритм Sosemanuk использует два основных понятия: регистр сдвига с линейной обратной связью (LFSR) и конечный автомат (FSM). Данные, полученные с помощью LFSR, поступают на вход FSM, где происходит их нелинейное преобразование. Затем к четырём выходным значениям конечного автомата применяется табличная замена (S-box) и XOR с соответствующими значениями регистра сдвига. Расписание ключей для шифра составляется с помощью примитива Serpent24. Кроме того, выходные значения 12, 18 и 24 раунда Serpent24 используются для инъекции начального значения: задания состояния LSM и регистров FSM.

Grain - алгоритм ПШ, который ориентирован на аппаратную реализацию.

Шифр состоит из 3 блоков: двух 80-битных регистров сдвига с обратной связью и выходной функции. Один из регистров обладает линейной функцией обратной связи (LFSR), второй регистр имеет нелинейную функцию обратной связи (NFSR). Внутреннее состояние шифра полностью определяется регистрами сдвига.

HC-256 - система ПШ, целью которого было создание европейских стандартов для поточных систем шифрования. Потоковый шифр HC-256 генерирует ключевую последовательность (keystream) длиной до 2 128 бит с помощью 256-битового ключа (secret key) и 256-битного вектора инициализации.

НС-256 содержит две секретные таблицы, в каждой из которых 1024 32-битных элемента. При каждом шаге обновляется один элемент из таблицы при помощи нелинейном функции обратной связи. Через каждые 2048 шагов все элементы двух таблиц будут обновлены.

MICKEY - Этот алгоритм имеет простую аппаратную реализацию при высокой степени защищённости. В нём используется нерегулярное тактирование сдвиговых регистров, а также новые методы, обеспечивающие большой период и случайность ключевой последовательности, и устойчивость к атакам.

Многие упомянутые шифры были участниками eSTREAM. Это проект по выявлению новых поточных шифров, которые являются пригодными для широкого применения. Проект разделен на несколько последовательных этапов, под различные варианты использования.

2.3 Алгоритм образования ключей для потоковых шифров

В криптографии шифры представляют собой поэтапный процесс, одним из этапов является образование ключа шифрования, который нужен для зашифровки данных и без которого нельзя их расшифровать. При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию.

По правилу разработки криптографических систем, надежность системы зависит от того, насколько хорошо скрыт ключ шифрования.

Количество информации в ключе измеряется в битах. Для современных симметричных алгоритмов характеристикой криптоскойкости является длина ключа. Шифрование с ключом, длина которого 128 бит и выше - является высокой. В ассиметричных же системах минимальная длина ключа составляет 163 бита.

Классификация ключей:

· Асимметричные ключи - ключи, используемые в ассиметричных алгоритмах. Этот ключ состоит из пары ключей закрытого (известного только своему владельцу) и открытого (ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа).

Главное свойство ключевой пары: по секретному ключу вычисляется открытый ключ, по известному открытому ключу практически невозможно вычислить секретный.

· Сеансовые ключи - ключи, которые вырабатываются двумя пользователями для обеспечения защиты канала. Существует несколько протоколов выработки сеансовых ключей, например Протокол Диффи -- Хеллмана.

· Подключи - ключевая информация, вырабатываемая в процессе работы криптографического алгоритма на основе ключа.

Читайте также: