Информационная безопасность и защита информации: Конспект лекций. Будко В.Н. - 54 стр.

UptoLike

Составители: 

9 01001
Как видим, при рассмотренной ошибке шифровальщика при рассылке циркулярной
телеграммы, но шифруемой одним ключом, шифр замены на основе операции XOR легко
вскрыть и без подбора ключей.
Количество вариантов прочтения шифровки не превышает количества символов в
алфавите . Сейчас криптографы строго держатся правила : ни при каком случае не
использовать ключ дважды.
Второе слабое место возникает, если в сообщении встречаются большие участки пробелов
или нулевых символов. Например, если линия связи недозагружена , но в то время когда
нет сообщения, аппаратура шифрования не выключена . Тогда , т.к. x=0, в линию связи
поступает «шифровка» Y
0
, представляющая собой чистую последовательность ключа .
Если перехватить ее, т.е . ключ Y
0
=γ, то можно на нее наложить текст своего
злоумышленного сообщения Y
зло
= x
зло
γ
. Получатель , расшифровав ее
Y
зло
γ = x
зло
γ γ = x
зло
,
поверит тексту x
зло
злоумышленника , что уже никак не допустимо .
Так как перехватчик-злоумышленник не знает, свободна ли линия, то будет накладывать
свой текст на непрерывный шифрованный сигнал наугад несколько раз. Даже если в то
время по линии шла передача , то возникшие искажения, скорее всего , будут получателем
интерпретированы как помехи в канале связи .
5.12. Потоковое (поточное) шифрование.
Блочное шифрование обладает следующими недостатками .
одиночная ошибка в шифрованном тексте вызывает искажение при дешифрации
примерно половины исходного текста , что требует дополнительного применения
мощных кодов исправляющих ошибки .
Из двух одинаковых блоков исходного текста получаются одинаковые блоки
шифрованного .
Эти недостатки устраняются при поточном (потоковом) шифровании.
В отличие от блочных шифров, здесь каждый символ (бит) исходного потока данных
шифруется, передается и дешифруется независимо от других символов. Другими словами ,
шифрующее преобразование меняется от одного элемента исходного потока к другому, а
в блочных шифрах шифрующее преобразование для всех блоков неизменно .
Достоинство потокового шифра высокая скорость шифрования/дешифрования,
соизмеримая со скоростью поступления исходных данных . Следовательно , имеется
возможность работать в реальном времени.
Если генератор ключевой последовательности это каждый раз уникальная случайная
гамма , то получаем схему Вернама .
Однако практическая реализация «сверхдлинных» ключевых последовательностей и их
хранение затруднительно и неудобно . Хотя схема Вернама теоретически не вскрываема ,
более удобными оказались псевдослучайные последовательности (ПСП ), формируемые
Исходный текст (поток)à
àРасшифрованный поток
Генератор ключевой последовательности
   9       01001
Как видим, при рассмотренной ошибке шифровальщика при рассылке циркулярной
телеграммы, но шифруемой одним ключом, шифр замены на основе операции XOR легко
вскрыть и без подбора ключей.
Количество вариантов прочтения шифровки не превышает количества символов в
алфавите. Сейчас криптографы строго держатся правила: ни при каком случае не
использовать ключ дважды.
Второе слабое место возникает, если в сообщении встречаются большие участки пробелов
или нулевых символов. Например, если линия связи недозагружена, но в то время когда
нет сообщения, аппаратура шифрования не выключена. Тогда, т.к. x=0, в линию связи
поступает «шифровка» Y0, представляющая собой чистую последовательность ключа.
Если перехватить ее, т.е. ключ Y0=γ, то можно на нее наложить текст своего
злоумышленного сообщения Yзло = xзло ⊕ γ. Получатель, расшифровав ее
                             Yзло ⊕ γ = xзло ⊕ γ ⊕ γ = xзло,
поверит тексту xзло злоумышленника, что уже никак не допустимо.
Так как перехватчик-злоумышленник не знает, свободна ли линия, то будет накладывать
свой текст на непрерывный шифрованный сигнал наугад несколько раз. Даже если в то
время по линии шла передача, то возникшие искажения, скорее всего, будут получателем
интерпретированы как помехи в канале связи.

5.12. Потоковое (поточное) шифрование.
Блочное шифрование обладает следующими недостатками.
   • одиночная ошибка в шифрованном тексте вызывает искажение при дешифрации
     примерно половины исходного текста, что требует дополнительного применения
     мощных кодов исправляющих ошибки.
   • Из двух одинаковых блоков исходного текста получаются одинаковые блоки
     шифрованного.
Эти недостатки устраняются при поточном (потоковом) шифровании.


                   Генератор ключевой последовательности

 Исходный текст (поток)‡ ⊕                      ⊕‡ Расшифрованный поток

В отличие от блочных шифров, здесь каждый символ (бит) исходного потока данных
шифруется, передается и дешифруется независимо от других символов. Другими словами,
шифрующее преобразование меняется от одного элемента исходного потока к другому, а
в блочных шифрах шифрующее преобразование для всех блоков неизменно.
Достоинство потокового шифра — высокая скорость шифрования/дешифрования,
соизмеримая со скоростью поступления исходных данных. Следовательно, имеется
возможность работать в реальном времени.
Если генератор ключевой последовательности — это каждый раз уникальная случайная
гамма, то получаем схему Вернама.
Однако практическая реализация «сверхдлинных» ключевых последовательностей и их
хранение затруднительно и неудобно. Хотя схема Вернама теоретически не вскрываема,
более удобными оказались псевдослучайные последовательности (ПСП), формируемые