Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие КЗИ учебное пособие.docx
Скачиваний:
131
Добавлен:
08.05.2019
Размер:
1.34 Mб
Скачать

2.3.4. Практические вопросы повышения надежности.

Совместно с алгоритмом шифрования данных целесообразно использовать алгоритм сжатия по следующим причинам:

  • Криптоанализ опирается на избыточность шифртекста, а сжатие файла перед шифрованием эту избыточность снижает;

  • Шифрование занимает много времени, а потому сжатие файла до шифрования ускоряет весь процесс.

Важно запомнить, что сжатие должно выполняться именно до шифрования. (Сжимаемость шифртекста можно использовать как неплохой тест алгоритма шифрования. Если шифртекст можно сжать, значит алгоритм не сишком надежен.)

Вырабатывать имитовставку можно до сжатия файла и сжимать вместе с ним с целью повышения стойкости шифра. (Имитовставка повышает избыточность текста.) Или же выполнять после шифрования, с целью ускорения процесса аутентификации сообщения.

Помехоустойчивое кодирование, повышающее избыточность текста, наоборот целесообразно применять после шифрования данных.

Последовательность применения имитовставки и кодирования приведена на рис.12.

Рис. 12. Практическое применение имитовставки в сочетании со сжимающим и помехоустойчивым кодированием

Контрольные вопросы

  1. Назовите основные составляющие алгебраической модели шифра.

  2. Для чего применяются вероятностные модели шифров?

  3. Для чего применяются модели открытых текстов?

  4. Назовите критерии на открытый текст.

  5. В чем различие между теоретической и практической криптостойкостью шифров?

  6. В чем различие между имитацией и подменой сообщения?

  7. Назовите основные способы обеспечения имитостойкости.

  8. Какие бывают виды искажений при передаче сообщения?

3. Принципы построения симметричных криптографических алгоритмов

3.1. Виды симметричных шифров. Особенности программной и аппаратной реализации.

3.2. Принципы построения блочных шифров.

3.2.1. Базовые шифрующие преобразования

3.2.2. Сеть Файстеля.

3.3. Современные блочные криптоалгоритмы.

3.3.1. Основные параметры блочных криптоалгоритмов.

3.3.2. Алгоритм DES.

3.3.3. Блочный шифр TEA

3.3.4. Международный алгоритм IDEA.

3.3.5. Алгоритм AES (Rijndael).

3.4. Принципы построения поточных шифров

3.4.1. Синхронизация поточных шифрсистем.

3.4.2. Структура поточных шифрсистем.

3.4.3.Регистры сдвига с обратной связью.

3.4.4. Алгоритм Берленкемпа-Месси.

3.4.5. Усложнение линейных рекуррентных последовательностей.

3.5. Современные поточные криптоалгоритмы.

3.5.1. Алгоритм Гиффорда.

3.5.2. Алгоритм A5.

3.6. Режимы использования шифров.

3.1. Виды симметричных шифров. Особенности программной и аппаратной реализации.

Работа симметричных шифров включает в себя два преобразования:

C = Ek(m) и m = Dk(C),

где m – открытый текст, E – шифрующая функция, D – расшифровывающая функция, k – секретный ключ, C – шифртекст.

Функции зашифрования/расшифрования являются общеизвестными и стойкость всей системы зависит только от секретности ключа k. Этот принцип называют также принципом Керкгоффса.

Современные симметричные алгоритмы шифрования делятся на блочные и поточные.

Сравнительная характеристика основных особенностей блочных и поточных шифров приведена в таблице.

Таблица 5. Особенности блочных и поточных шифров

Блочные шифры

Поточные шифры

Работают во всех режимах шифрования

Поддерживают не все режимы шифрования

Тяжелы для математического анализа

Простое проектирование и математический анализ

Легко реализуются как аппаратно, так и программно

Практически непригодны к программной реализации для битового потока. Бессмысленно использовать программный шифратор для шифрования каждого бита по отдельности.

Имеют не очень высокое быстродействие

Имеют высокое быстродействие

Стойкость шифра зависит от длины ключа, количества раундов шифрования, размера блока и рассеивающих и перемешивающих характеристик алгоритма

Стойкость шифра зависит от статистических характеристик и периода переполнения генератора ключевой последовательности

Блочные шифры оперируют с данными путем фиксированного преобразования крупных блоков открытого текста, а поточные шифры оперируют с данными путем динамического преобразования отдельных цифр отрытого текста.

При применении различных режимов шифрования блочные шифры могут быть также реализованиы как поточные и наоборот.

Основой блочного шифра является алгоритм преобразования, основой поточного шифра – генератор ключевой последовательности. В таблице приведен сравнительный перечень особенностей блочных и поточных шифров.