Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Алгоритмы создания цепочек

Время жизни ключей

 

Любой ключ должен использоваться в течение ограниченного отрезка времени, длительность которого зависит от следующего:

· частоты использования ключей (ключи шифрования ключей, например, используются гораздо реже ключей шифрования данных);

· величины ущерба от компрометации ключа, которая зависит, в частности, от ценности защищаемой информации;

· объема и характера защищаемой информации (например, при шифровании случайным образом сформированных ключей закрытию подвергается информация, о содержимом которой противнику заранее ничего не известно).

При определении времени жизни ключа учитываются следующие соображения:

· чем дольше используется ключ, тем больше вероятность его компрометации;

· чем дольше используется ключ, тем больший потенциальный ущерб может нанести его компрометация;

· чем больший объем информации, зашифрованной на одном ключе, перехватывает противник, тем легче проводить атаку на него;

· при длительном использовании ключа у противника появляется дополнительный стимул потратить на его вскрытие значительные ресурсы, так как выгода в случае успеха оправдает все затраты

 

 

Важной частью любой симметричной криптосистемы являются алгоритмы создания цепочек (англ. chaining modes). Они определяют закон, по которому производится шифрование блочным шифром (который обладает фиксированной длиной шифруемого блока) текста произвольной длины. Двумя основными техническими вопросами, которые призваны решать алгоритмы создания цепочек, является то, как связываются соседние блоки текста, и то, как шифруется последний неполный блок текста.

Самым простым методом шифрования текста произвольной длины является разбиение его на последовательные блоки длины, равной длине блока шифрования криптоалгоритма, и проведение над каждым блоком независимых криптопреобразований. Эта схема получила наименование ЕСВ ( Electronic Code Book) из-за своего применения в самых простых шифрующих электронных устройствах. У нее есть очень существенный недостаток — при шифровании двух одинаковых блоков на выходе получаются два одинаковых блока шифротекста. Чаще всего такая ситуация имеет место на длинных строках из одинаковых символов — пробелов, точек, подчеркиваний, переводов строк. Очевидно, что данная информация может сообщить злоумышленнику достаточно много о структуре зашифрованного документа. Кроме того, если открытый текст является данными телеметрии или командами дистанционного управления, то при возможности наблюдения за объектом злоумышленник также может частично предугадывать значения шифровок, не взламывая шифр непосредственно.

 

Для решения этих проблем были предложены чрезвычайно простые (состоящие из одной-двух дополнительных операций) обратимые схемы, связывающие воедино весь шифруемый документ.

В схеме СВС (Cipher Block Chaining) предыдущий шифроблок накладывается операцией исключающее ИЛИ на открытый текст и только затем производится его шифрование.

В схеме CFB (Cipher FeedBack) блочное шифрование и операция исключающее ИЛИ меняются местами — сначала производится шифрование предыдущего шифротекста, затем результат накладывается на открытый текст исключающим ИЛИ. Именно эти две схемы получили наибольшее распространение.

Схема OFB (Output FeedBack) представляет собой шифрование по схеме гаммирования — начальный вектор последовательно шифруется множество раз, а значения, получающиеся после каждого шифрования, накладываются с помощью XOR на открытый текст.

Несмотря на схожесть, каждая схема создания цепочек имеет свои специфические характеристики. Так, например, схемы CFB и OFB позволяют помещать в выходной поток ровно столько бит, сколько было в исходном сообщении. А вот алгоритмы ЕСВ и СВС требуют расширения открытого сообщения до длины, кратной длине блока, и указания каким-либо образом дешифрующей стороне, сколько же "лишних" бит добавлено.

 

Когда исследованию был подвергнут эффект, который оказывает на зашифрованный текст изменение одного или нескольких бит (результат сбоя в канале связи или искажения злоумышленником), выяснилась следующая картина (табл. 2).

Таблица 2. Характер влияния искажений на дешифрование

 

Как следствие, схема OFB категорически не должна применяться в каналах, незащищенных от модификации злоумышленником. Иначе, скажем, изменение суммы банковского электронного денежного перевода с 200 000О на 300 000 денежных единиц пройдет совершенно незамеченным — взломщику всего лишь нужно будет точно знать номера байт в сообщении, на которые приходятся цифры денежной суммы.

Схемы CFB и СВС имеют примерно одинаковую стойкость к подобным махинациям. Для них все зависит от того, сможет ли дешифрующая сторона эффективно обнаружить полностью поврежденный блок — признак повреждения одного или нескольких бит в другом блоке. При этом в схеме CFB возможна необнаруживаемая фальсификация в последнем блоке, так как полностью повреждаемый следующий блок отсутствует.

Очевидно, что свойства схем создания цепочек размножать специфическим образом ошибки в передаче балансируют между обнаружением модификаций и восстановлением данных. В некоторых случаях, основной целью системы является гарантированное обнаружение любой модификации потока данных (умышленной или случайной). В других случаях наоборот, пользователи рады смириться с потерей нескольких бит, лишь бы поврежденная в результате ошибки передачи часть данных была как можно меньше. Второй цели, как никакая другая, удовлетворяет схема OFB (и вообще любой симметричный шифр гаммирования).

 

<== предыдущая лекция | следующая лекция ==>
Распределение ключей | Транспортное кодирование
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 1261; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.