
Криптография - Лекция 2
.pdf
Потоковые шифры
Необходимое условие безопасности поточного шифра - непредсказуемость ГСЧ.
Если ГСЧ предсказуем, то
alg
9i : G(k)j1:::i ! G(k)ji+1:::n

Предсказуемость ГСЧ
Опр: ГСЧ G : K ! f0; 1gr называется предсказуемым, если существует эффективно вычислимый алгоритм A и
91 i n 1 такое, что
Prk R K [A(G(k))j1:::i = G(k)ji+1] 1=2 + "

Предсказуемые ГСЧ
Линейный конгруэнтный метод
Три параметра: a, b, p
r[0] = seed
r[i] = (a r[i 1] + b) mod p
Используется в чистом виде или с некоторыми модификациями во многих реализациях стандартных языковых библиотеках

Потоковые шифры. Атаки
Повторное использование ключа в шифровании одноразовыми блокнотами
Ключ для поточного шифра не должен использоваться больше одного раза
c1 |
m1 PRG(k) |
c2 |
m2 PRG(k) |
c1 c2 = m1 m2
Существующая избыточность человеческого языка и ASCII-кодирования позволяет восстановить открытый текст
Примеры повторного использования ключа: проект "Венона MS-PPTP, WEP
Невозможность использования потоковых шифров в некоторых областях (шифрование данных на диске)

Потоковые шифры. Атаки
Невозможность проверки целостности
Злоумышленник может изменить зашифрованное сообщение предсказуемым образом:
cAlice = m k
cMallory = cAlice p
mBob = cMallory k = m p

Потоковые шифры. Примеры
RC4
Шифры, использующие регистр сдвига с линейной обратной связью (LFSR)
Семейство шифров eStream