Хмельницький нацiональний унiверситет 
 Захист iнформацiї
Вступ
Програма навчання
Рекомендацiї
Оцiнювання
Лiтература

Тема 7 Потокові криптосистеми.

1. Потокове шифрування.

2. Лінійний регістр зсуву із зворотнім зв'язком (LFSR).

3. Комбінаторний генератор.

4. Алгоритм RC4.

5. Режими шифрування блокових шифрів.

Потокові шифри

· Потокові шифри взагалі швидше чим блокові шифри, особливо коли здійснені в апаратних засобах.

· Потокові шифри мають менше апаратної складності.

· Потокові шифри можуть бути пристосовані для обробки відкритого тексту поступово, або слово за словом, у той час як блокові шифри вимагають буферизацію повного блоку відкритого тексту.

· Функція E проста, функція, що обчислює ключову послідовність – складна.

Потокове шифрування

ВІДПРАВНИК

(Секретний ключ, Початкове значення) -> ключовий потік

(Ключовий потік, Повідомлення) -> зашифрований текст

ОДЕРЖУВАЧ

(Секретний ключ, Початкове значення) -> ключовий потік

(Зашифрований текст, Ключовий потік) -> повідомлення

Це - операція основного, так названого синхронного потокового шифру

Синхронний потоковий шифр: шифрування

Синхронний потоковий шифр: розшифровка

Потокові шифри: Захист

· Відомий відкритий текст дає відомий ключовий потік.

· Обраний напад зашифрованого тексту може бути корисним методом щоб аналізувати шифр потоку самосинхронізація.

· Можна спробувати знайти один внутрішній стан потокового шифру, щоб одержати функціонально еквівалентний алгоритм, не знаючи ключа.

· Відмінність ключової потокової послідовності від дійсно випадкової послідовності дозволяє також прогнозувати ключовий потік з невеликою точністю. Такий напад також називають нападом прогнозування.

Вимоги:

· Тривалий період

· Початкове значення може бути відомим або секретним, але це не повинно повторитися протягом життя секретного ключа.

· Встановлена ініціалізація оцінює потоковий шифр, генерує різний ключовий потік для кожного ключа.

Потокові шифри.

Лінійний регістр зсуву із зворотнім зв'язком (LFSR).

Три загальних LFSR-типи потокового шифру можуть бути ідентифіковані:

· Нелінійні комбінаторні генератори: потік ключів згенерований як нелінійна функція виводів LFSR.

· Нелінійні генератори фільтра: потік ключів згенерований як нелінійна функція стадії окремого LFSR.

· Часове керування генераторами: У цих конструкціях, необхідна нелінійність створена нерегулярною синхронізацією LFSR. GSM алгоритм кодування A5/1 - приклад потокового шифру цього типу.

Лінійний регістр зсуву із зворотним зв'язком (LFSR)

LFSR: Приклад

Все – подвійні суми, взяті mod 2

Початковий стан ------à

Наступний стан -----à

і так далі -----à

LFSR статистичні властивості

· Повний цикл 2n-1 робить послідовність довжини 2n-1 (максимальна довжина);

· Максимальна послідовність довжини має ідеальні статистичні властивості:

2n-1-1 нулів і 2n-1 одиниць;

· Один рядок одиниць довжини n; один рядок нулів довжини n-1;

· Також одиниці і нулі зустрічаються приблизно однаково по два, по три ..., і так далі.

Комбінаторний генератор

Приклад: Граничний генератор

, якщо не менш два з виводів рівні 1 інакше 0.

Часове керування генераторами

Послідовність синхронізації отримана, якщо LFSRs зрушені

Приклад: A5/1

RC4

Регістр 256 ініційованих октетів, використовуючи ключ. Лічильник і встановлений на нуль. Тоді:

Режими шифрування блокових шифрів

ECB: Electronic Codebook

Ненадійність ECB

Якщо yi = yj для двох різних блоків зашифрованого тексту тоді відомо xi = xj.

· Спрощує статистичний аналіз

· Дозволяє визначити повторення

· Обмін двох блоків зашифрованого тексту відповідає обміну двох блоків відкритого тексту

СВС: Cipher Block Chaining (зчеплення шифрованих блоків)

і iv випадковий.

Переваги СВС

• Якщо iv обраний випадково тоді, той же самий блок повідомлення буде мати різні відповідні блоки зашифрованого тексту з високою ймовірністю.

• Якщо E псевдовипадковий і iv випадково обраний, то вже перші етапи блоку зашифрованого тексту, випадкові, і ця випадковість переноситься на наступні блоки зашифрованого тексту.

• Недолік (Блоки ідентифікуються).

OFB: Output Feedback Mode (зворотний зв'язок за виходом)

Потоковий шифр (!): Спочатку генеруйте ключовий потік (bi) від iv, використовуючи блоковий шифр, потім обчислюється .

CTR: Counter Mode (зустрічний режим)

Так само як OFB, режим CTR - потоковий шифр

Переваги CTR

Потік ключів може бути згенерований паралельно

· Шифрування і розшифрування може бути паралельно

Можна зашифрувати або розшифрувати способом прямого доступу

· Блоковий шифр + режим OFB/CTR = потоковий шифр

Недоліки

· Загальні слабості з потоковими шифрами: зміна деяких бітів зашифрованого тексту

· Для повної ідентифікації, потрібно використати належні розпізнавальні примітиви.

© Хмельницький нацiональний унiверситет
29016 Україна м.Хмельницький вул.Iнститутська 11