Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Криптография - Лекция 2

.pdf
Скачиваний:
15
Добавлен:
21.05.2015
Размер:
155.09 Кб
Скачать

Потоковые шифры

Необходимое условие безопасности поточного шифра - непредсказуемость ГСЧ.

Если ГСЧ предсказуем, то

alg

9i : G(k)j1:::i ! G(k)ji+1:::n

Предсказуемость ГСЧ

Опр: ГСЧ G : K ! f0; 1gr называется предсказуемым, если существует эффективно вычислимый алгоритм A и

91 i n 1 такое, что

Prk R K [A(G(k))j1:::i = G(k)ji+1] 1=2 + "

Предсказуемые ГСЧ

Линейный конгруэнтный метод

Три параметра: a, b, p

r[0] = seed

r[i] = (a r[i 1] + b) mod p

Используется в чистом виде или с некоторыми модификациями во многих реализациях стандартных языковых библиотеках

Потоковые шифры. Атаки

Повторное использование ключа в шифровании одноразовыми блокнотами

Ключ для поточного шифра не должен использоваться больше одного раза

c1

m1 PRG(k)

c2

m2 PRG(k)

c1 c2 = m1 m2

Существующая избыточность человеческого языка и ASCII-кодирования позволяет восстановить открытый текст

Примеры повторного использования ключа: проект "Венона MS-PPTP, WEP

Невозможность использования потоковых шифров в некоторых областях (шифрование данных на диске)

Потоковые шифры. Атаки

Невозможность проверки целостности

Злоумышленник может изменить зашифрованное сообщение предсказуемым образом:

cAlice = m k

cMallory = cAlice p

mBob = cMallory k = m p

Потоковые шифры. Примеры

RC4

Шифры, использующие регистр сдвига с линейной обратной связью (LFSR)

Семейство шифров eStream