ВУЗ:
Составители:
9 01001
Как видим, при рассмотренной ошибке шифровальщика при рассылке циркулярной
телеграммы, но шифруемой одним ключом, шифр замены на основе операции XOR легко
вскрыть и без подбора ключей.
Количество вариантов прочтения шифровки не превышает количества символов в
алфавите . Сейчас криптографы строго держатся правила : ни при каком случае не
использовать ключ дважды.
Второе слабое место возникает, если в сообщении встречаются большие участки пробелов
или нулевых символов. Например, если линия связи недозагружена , но в то время когда
нет сообщения, аппаратура шифрования не выключена . Тогда , т.к. x=0, в линию связи
поступает «шифровка» Y
0
, представляющая собой чистую последовательность ключа .
Если перехватить ее, т.е . ключ Y
0
=γ, то можно на нее наложить текст своего
злоумышленного сообщения Y
зло
= x
зло
⊕
γ
. Получатель , расшифровав ее
Y
зло
⊕ γ = x
зло
⊕ γ ⊕ γ = x
зло
,
поверит тексту x
зло
злоумышленника , что уже никак не допустимо .
Так как перехватчик-злоумышленник не знает, свободна ли линия, то будет накладывать
свой текст на непрерывный шифрованный сигнал наугад несколько раз. Даже если в то
время по линии шла передача , то возникшие искажения, скорее всего , будут получателем
интерпретированы как помехи в канале связи .
5.12. Потоковое (поточное) шифрование.
Блочное шифрование обладает следующими недостатками .
• одиночная ошибка в шифрованном тексте вызывает искажение при дешифрации
примерно половины исходного текста , что требует дополнительного применения
мощных кодов исправляющих ошибки .
• Из двух одинаковых блоков исходного текста получаются одинаковые блоки
шифрованного .
Эти недостатки устраняются при поточном (потоковом) шифровании.
В отличие от блочных шифров, здесь каждый символ (бит) исходного потока данных
шифруется, передается и дешифруется независимо от других символов. Другими словами ,
шифрующее преобразование меняется от одного элемента исходного потока к другому, а
в блочных шифрах шифрующее преобразование для всех блоков неизменно .
Достоинство потокового шифра — высокая скорость шифрования/дешифрования,
соизмеримая со скоростью поступления исходных данных . Следовательно , имеется
возможность работать в реальном времени.
Если генератор ключевой последовательности — это каждый раз уникальная случайная
гамма , то получаем схему Вернама .
Однако практическая реализация «сверхдлинных» ключевых последовательностей и их
хранение затруднительно и неудобно . Хотя схема Вернама теоретически не вскрываема ,
более удобными оказались псевдослучайные последовательности (ПСП ), формируемые
Исходный текст (поток)à
⊕
⊕
àРасшифрованный поток
Генератор ключевой последовательности
9 01001 Как видим, при рассмотренной ошибке шифровальщика при рассылке циркулярной телеграммы, но шифруемой одним ключом, шифр замены на основе операции XOR легко вскрыть и без подбора ключей. Количество вариантов прочтения шифровки не превышает количества символов в алфавите. Сейчас криптографы строго держатся правила: ни при каком случае не использовать ключ дважды. Второе слабое место возникает, если в сообщении встречаются большие участки пробелов или нулевых символов. Например, если линия связи недозагружена, но в то время когда нет сообщения, аппаратура шифрования не выключена. Тогда, т.к. x=0, в линию связи поступает «шифровка» Y0, представляющая собой чистую последовательность ключа. Если перехватить ее, т.е. ключ Y0=γ, то можно на нее наложить текст своего злоумышленного сообщения Yзло = xзло ⊕ γ. Получатель, расшифровав ее Yзло ⊕ γ = xзло ⊕ γ ⊕ γ = xзло, поверит тексту xзло злоумышленника, что уже никак не допустимо. Так как перехватчик-злоумышленник не знает, свободна ли линия, то будет накладывать свой текст на непрерывный шифрованный сигнал наугад несколько раз. Даже если в то время по линии шла передача, то возникшие искажения, скорее всего, будут получателем интерпретированы как помехи в канале связи. 5.12. Потоковое (поточное) шифрование. Блочное шифрование обладает следующими недостатками. • одиночная ошибка в шифрованном тексте вызывает искажение при дешифрации примерно половины исходного текста, что требует дополнительного применения мощных кодов исправляющих ошибки. • Из двух одинаковых блоков исходного текста получаются одинаковые блоки шифрованного. Эти недостатки устраняются при поточном (потоковом) шифровании. Генератор ключевой последовательности Исходный текст (поток)‡ ⊕ ⊕‡ Расшифрованный поток В отличие от блочных шифров, здесь каждый символ (бит) исходного потока данных шифруется, передается и дешифруется независимо от других символов. Другими словами, шифрующее преобразование меняется от одного элемента исходного потока к другому, а в блочных шифрах шифрующее преобразование для всех блоков неизменно. Достоинство потокового шифра — высокая скорость шифрования/дешифрования, соизмеримая со скоростью поступления исходных данных. Следовательно, имеется возможность работать в реальном времени. Если генератор ключевой последовательности — это каждый раз уникальная случайная гамма, то получаем схему Вернама. Однако практическая реализация «сверхдлинных» ключевых последовательностей и их хранение затруднительно и неудобно. Хотя схема Вернама теоретически не вскрываема, более удобными оказались псевдослучайные последовательности (ПСП), формируемые
Страницы
- « первая
- ‹ предыдущая
- …
- 52
- 53
- 54
- 55
- 56
- …
- следующая ›
- последняя »