Защита информации в компьютерных сетях. Кулябов Д.С. - 90 стр.

UptoLike

Составители: 

90 Д. С. КУЛЯБОВ
4.2.2.2. СИММЕТРИЧНЫЕ ПОТОЧНЫЕ ШИФРЫ
Симметричные поточные шифры использют симметричный ключ, но
выполняют шифрование входного потока побайтно или иногда побитно.
Идея поточного шифра состоит в том, что на основе симметрично-
го ключа вырабатывается «ключевая последовательность» или «гамма»
последовательность, которая складывается по модулю два (операция XOR)
с входным потоком. Поточные шифры, как правило, более производитель-
ны, чем блочные и используются для шифрования речи, сетевого трафика
и иных данных с заранее неизвестной длинной.
АЛГОРИТМ RC4. RC4 потоковый шифр с переменным размером клю-
ча. Алгоритм работает в режиме OFB, т.е. гамма не зависит от открытого
текста. Используется блок 8 8: S
0
, S
1
, . . . , S
255
. Элементы представляют
собой перестановку чисел от 0 до 255, а перестановка зависит от ключа
переменной длины. В алгоритме применяются два счетчика i и j с нуле-
выми начальными значениями.
Чтобы сгенерировать случайный байт, необходимо выполнить следую-
щие операции:
i = (i + 1) mod 256
j = (j + S
i
) mod 256
Поменять местами S
i
и S
j
t = (S
i
+ S
j
) mod 256
K = S
t
Байт K используется в операции XOR с открытым текстом для получе-
ния шифрованного текста или в операции XOR для получения открытого
текста.
Для инициализации Sлока необходимо заполнить его линейно: S
0
=
0, S
1
= 1, . . . , S
255
= 255. Затем ключом заполняется другой 256-байтовый
массив. Если необходимо, ключ повторяется, чтобы заполнить весь мас-
сив: K
0
, K
1
, . . . , K
255
. Затем:
j = 0
для i от 0 до 256
j = (j + S
i
+ K
i
) mod 256
Поменять местамиS
i
и S
j
4.2.2.3. АСИММЕТРИЧНЫЕ АЛГОРИТМЫ
АЛГОРИТМ RSA. Безопасность алгоритма RSA основана на трудоемко-
сти разложения на множители (факторизации) больших чисел. Открытый
и закрытый ключи являются функциями двух больших простых чисел,