Методы и задачи криптографической защиты информации. Мартынов А.И. - 43 стр.

UptoLike

Составители: 

некоторому правилу. Шифры перестановки в настоящее время не используются
в чистом виде, так как их криптостойкость недостаточна.
Гаммирование.
Гаммированиепредставляет собой преобразование, при котором
символы исходного текста складываются по модулю, равному мощности
алфавита, с символами псевдослучайной последовательности, вырабатываемой
по некоторому правилу. В принципе, гаммирование нельзя выделить в
отдельный класс криптопреобразований, так как эта псевдослучайная
последовательность может вырабатываться, например, при помощи блочного
шифра.
Потоковые шифры.
Потоковые шифры представляют собой разновидность гаммирования и
преобразуют открытый текст в шифрованный последовательно, по одному
биту. Генератор ключевой последовательности, иногда называемый
генератором бегущего ключа, выдает последовательность бит
,......,,,
21 i
kkk
. Эта
ключевая последовательность складывается по модулю 2 с
последовательностью бит исходного текста
,......,,,
21 i
ppp
для получения
шифрованного текста
iii
kpс
=
. На приемной стороне текст складывается по
модулю 2 с идентичной ключевой последовательностью для получения
исходного текста. Такое преобразование называется гаммированием с
помощью операции XOR. Однако при потоковом шифровании для повышения
криптостойкости генератор ключевой последовательности «завязывается» на
текущее состояние кодируемого символа. То есть значения, выдаваемые
генератором, зависят не только от ключа, но и от номера шифруемого бита и
входной последовательности.
К известным потоковым шифрам можно отнести RC4, SEAL, WAKE,
шифры Маурера и Диффи, большинство из которых реализовано на
генераторах ключевых последовательностей, использующих сдвиговые
регистры [13,14].
5. Методы программной генерации случайных чисел
В большинстве алгоритмов шифрования, особенно потоковых шифрах,
используются генераторы ключевой последовательности. Генератор ключевой
последовательности выдает поток битов, который выглядит случайными, но в
действительности является детерминированным и может быть в точности
воспроизведен на стороне получателя. Чем больше генерируемый поток похож
на случайный, тем больше времени потребуется криптоаналитику для взлома
шифра.
Однако если каждый раз при включении генератор будет выдавать одну и
ту же последовательность, то взлом криптосистемы будет тривиальной задачей.
Например, в случае использования потокового шифрования, перехватив два
шифрованных текста, злоумышленник может сложить их по модулю 2 и
получить два исходных текста, сложенных также по модулю 2. Такую систему