Методы и задачи криптографической защиты информации. Мартынов А.И. - 51 стр.

UptoLike

Составители: 

К основным способам получения реальных случайных
последовательностей относятся следующие:
1. Использование специальных таблиц RAND.
2. Использование случайного шума.
3. Использование таймера компьютера.
4. Измерение скрытого состояния клавиатуры.
5. Аппаратно-временные характеристики компьютера:
положение мыши на экране монитора;
текущий номер сектора и дорожки дисковода или винчестера;
номер текущей строки развертки монитора;
времена поступления сетевых пакетов;
выход микрофона.
7. Потоковые шифры
В основу потокового шифрования положена идея использования
операции сложения по модулю два (исключающее «или», xor) исходного текста
с некоторой гаммой. Гамма создается с помощью генераторов
псевдослучайных чисел.
Процесс дешифрования данных сводится к повторной генерации гаммы
шифра при известном ключе и наложении такой гаммы на зашифрованные дан-
ные.
Полученный зашифрованный текст является достаточно трудным для рас-
крытия в том случае, если гамма шифра не содержит повторяющихся битовых
последовательностей. По сути дела гамма шифра должна изменяться случай-
ным образом для каждого шифруемого слова. Фактически же, если период гам-
мы превышает длину всего зашифрованного текста и неизвестна никакая часть
исходного текста, то шифр можно раскрыть только прямым перебором (пробой
на ключ). Криптостойкость в этом случае определяется размером ключа.
Метод гаммирования становится бессильным, если злоумышленнику ста-
новится известен фрагмент исходного текста и соответствующая ему шифро-
грамма. Простым вычитанием по модулю получается отрезок псевдослучайной
последовательности и по нему восстанавливается вся последовательность. Зло-
умышленники может сделать это на основе догадок о содержании исходного
текста. Так, если большинство посылаемых сообщений начинается со слов
СОВ.СЕКРЕТНО”, то криптоанализ всего текста значительно облегчается. Это
следует учитывать при создании реальных систем информационной безопасно-
сти [13].
Пример реализации и использования генераторов псевдослучайных для
шифрования показан в лабораторной работе 1 «Потоковые шифры».