КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Потоковые шифры. При рассмотрении шифра Вернама установлено, что он является совершенно секретным, т.е
При рассмотрении шифра Вернама установлено, что он является совершенно секретным, т.е. при его использовании противник, перехвативший зашифрованное сообщение, не получает никакой информации об исходном сообщении. В шифре Вернама зашифрованное сообщение y 1, y 2,…, yk получается из исходного сообщения х 1 ,x 2 ,…,xk и ключа z 1 ,z 2 ,…,zk при помощи операции шифрования, задаваемой равенством уi=хizi, i= 1,2 ,...,k. (5.12) Мы видели, что данный шифр совершенен только в том случае, если ключ z 1 ,z 2 ,…,zk образован из независимых и равновероятных символов и используется только один раз Это приводит к необходимости генерировать случайные последовательности очень большого объема и передавать их по закрытым каналам связи, что весьма затруднительно. Поэтому давно была высказана идея использовать в качестве ключа последовательности не случайные, а порожденные при помощи генераторов псевдослучайных чисел. В этом случае в качестве секретного ключа используется начальное значение или состояние генератора. Однако надо четко осознавать, что в этом случае система уже не будет совершенно секретной. Максимум на что мы можем надеяться, это то, что для раскрытия этой системы потребуется очень много времени (например, нужно будет выполнить перебор всех возможных начальных состояний генератора). В качестве возмещения за потерю совершенности мы получаем возможность использовать короткие (обычно несколько сотен бит) секретные ключи, которые значительно проще распределять и хранить (а при использовании систем с открытым ключом их можно и вычислять). Определение 5.1. Шифр, построенный на основе (6.12), где в качестве z 1 ,z 2 ,…,zk используется псевдослучайная последовательность, называется потоковым шифром (stream cipher). Как правило, исходное сообщение и ключевая последовательность представляют собой независимые потоки бит. Так как шифрующее (и дешифрующее) преобразование для всех потоковых шифров одно и то же, они различаются только способом построения генераторов псевдослучайных чисел. Действительно, чтобы из шифротекста y 1, y 2,…, yk, полученного по формуле (6.12), восстановить сообщение х 1 ,x 2 ,…,xk необходимо сгенерировать точно такую же последовательность z 1 ,z 2 ,…,zk что и при шифровании, и использовать для дешифрования формулу xi=yizi, i =1,2,..., k. (5.13) Для использования в криптографических целях генератор должен удовлетворять следующим основным требованиям: 1) период последовательности должен быть очень большой; 2) порождаемая последовательность должна быть «почти» неотличима от действительно случайной, в частности, вычисление числа zl+i по известным предыдущим элементам последовательности без знания ключа должно быть трудной, практически нерешаемой задачей. Рассмотренный выше линейный конгруэнтный генератор совершенно не годится для криптографических целей, так как известны простые алгоритмы, позволяющие полностью восстановить параметры генератора всего по нескольким элементам порождаемой им последовательности. В качестве примеров криптостойких генераторов псевдослучайных чисел мы рассмотрим режимы OFB и CTR блоковых шифров и алгоритм RC4.
Дата добавления: 2014-01-11; Просмотров: 499; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |