Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на билеты.doc
Скачиваний:
314
Добавлен:
10.05.2014
Размер:
2.47 Mб
Скачать

5. Режим гаммирования с обратной связью (cfb):

EAB– 32-х разрядный. Аналогичен режимуCBC.

Этот режим также можно использовать для получения контрольного кода, т.к. последний блок зависит от всего исходного сообщения.

Этот режим самосинхронизирующийся, любые искажения на линии не повлияют на достоверность последующей информации.

20. Гаммирование. Свойства гаммирования

Гаммирование– процесс наложения на входную последовательность гаммы шифра, т.е. последовательности с выходов ГПСП. Последовательность называется псевдослучайной, если по своим статистическим свойствам она неотличима от истинно случайной последовательности, но в отличие от последней является детерминированной, т.е. знание алгоритма ее формирования дает возможность ее повторения необходимое число раз.

Если символы входной последовательности и гаммы представлены в двоичном коде, наложение чаще всего реализуется с помощью операции поразрядного сложения по модулю два. Надежность шифрования методом гаммирования определяется качеством генератора гаммы.

Схема шифрования гаммированиемнаиболее близка к схеме абсолютно стойкого шифра.

В рассматриваемом алгоритме для этой цели используется операция побитового сложения по модулю 2, поскольку она является обратной самой себе и к тому же наиболее просто реализуется аппаратно.

Использование гаммирования решает обе проблемы простой замены. Во-первых, применение различных гамм для шифрования одинаковых последовательностей приводит к тому, что в закодированном тексте они отличаются друг от друга. Ну и, во-вторых, никто не может помешать «обрезать» гамму до нужного размера для шифрования блоков, отличных от стандартных. Таким образом, режим гаммирования избавлен от всех недостатков простой замены и может использоваться для надежного шифрования любой информации.

Схема шифрования гаммированием

Ген. ПСП– генератор псевдослучайной последовательности. Оба ГПСП должны бытьабсолютно одинаковыми.

Разрядность ключа значительно меньше разрядности исходных данных, но длина ПСП (гаммы) равна длине исходных данных.

Свойства гаммирования:

  1. Злоумышленник может вносить предумышленные изменения в зашифрованное сообщение

  2. Самовосстановление после ошибок передачи

  3. Для за- и расшифрования используется одна и та же функция EAB

  4. Так как последний блок последовательности зависит от всех предыдущих, то его можно использовать для контроля целостности.

21. Блочные и поточные шифры

  1. При создании блочных шифровважнее –стойкостьк взлому, в ущерб всему остальному.

При создании поточных шифровважнее –быстродействие.

  1. В случае блочногокриптоалгоритма –ожидаетпоступления порции данных (блока), в случаепоточногокриптоалгоритма преобразование происходит вреальном(или близком к нему)масштабе времени.Блочный– жестко заданный размер обрабатываемого блока.

Поточный– если поступает бит, обрабатывается бит, если слово – то слово.

При применении классических блочных шифров одинаковым блокам открытого текста соответствуют одинаковые блоки шифротекста, что является серьезным недостатком.

  1. Блочный– каждый блок данных шифруется независимо от других блоковна одном и том же ключе по единому алгоритму.

Поточныйкаждая порция(элемент) входной последовательности обрабатываетсяна своем ключе, т.е. поток данных и поток ключей.

  1. Блочный– результат шифрования блокане зависитот его позиции в исходном тексте Поточный– результат шифрования порции данныхзависитот позиции в исходном тексте.

В поточных шифрах имеет место зависимость результата шифрования порции информации от ее позиции в тексте, а в некоторых случаях и от результатов шифрования предыдущих порций текста. Таким образом, при реализации поточной криптосистемы возникает необходимость в элементах памяти, изменяя состояние которых, можно вырабатывать последовательность (поток) ключевой информации. Блочную же криптосистему можно рассматривать как зависящую от ключа подстановку на множестве значений блоков открытого текста.

Поточный криптоалгоритм

K– короткий секретный ключ, порождающийk.

В любом поточномшифре есть генератор псевдослучайной последовательности (ГПСП), вблочномГПСП нет.

Блочное шифрование используется редко. На практике чаще используются поточные режимы блочного шифрования.

Поточные шифры

Ярким представителем данного класса является шифр RC4 (см. доп. материалы в конце).

Шифры на псевдослучайном ключевом потоке бит – уязвимы для криптоанализа. Необнаруженные добавления или удаления битов и потока зашифрованного текста приводят к потере возможности дешифрования; более того, они неприемлемы, так как отсутствие размножения ошибок затрудняет развитие методов для обнаружения воздействия по изменению длины сообщений и внесению ошибок другого рода.

Шифр с авто ключом: его ключевой поток зависит от открытого текста, шифрованного текста или самого себя, а также некоторого начального (первичного) кода: этот шифр обеспечивает межбитовую зависимость и обнаружение ошибок. В шифрах с шифрованным текстом в качестве ключа шифрованный текст используется как входная информация для выработки ключевого потока, имеющего межбитовую зависимость. В случае ошибки при передаче правильная работа дешифратора возобновляется после получения некоторого фиксированного числа неискаженных битов шифрованного текста.

Блочные шифры

Яркими представителями данного класса являются AES и ГОСТ 28147–89.

Шифр является предметом анализа, осуществляемого сравнением частоты распределения отдельных блоков с известной частотой распределения знаков в больших образцах открытого текста. Если увеличивать размер блока и строить шифр таким образом, чтобы скрывались частотные характеристики компонентов блоков посредством смешивания преобразований, то такое частотное распределение и его анализ становятся невыполнимыми из-за возрастания размера используемого алфавита, и полученная криптографическая схема считается очень хорошей.