ВУЗ:
Составители:
Принцип зашифрования заключается в генерации гаммы шифра с по-
мощью датчика псевдослучайных чисел (ПСЧ) и наложении полученной
гаммы на открытые данные обратимым образом (например, при использо-
вании логической операции "исключающее ИЛИ").
Процесс расшифрования данных сводится к повторной генерации
гаммы шифра при известном ключе и наложению такой гаммы на зашиф-
рованные данные. Полученный зашифрованный текст является достаточно
трудным для раскрытия в том случае, когда гамма шифра не содержит по-
вторяющихся битовых последовательностей. По сути дела гамма шифра
должна изменяться случайным образом для каждого шифруемого слова.
Фактически если период гаммы превышает длину всего зашифрованного
текста и неизвестна никакая часть исходного текста, то шифр можно рас-
крыть только прямым перебором (подбором ключа). В этом случае крипто-
стойкость определяется размером ключа.
Чтобы получить линейные последовательности элементов гаммы,
длина которых превышает размер шифруемых данных, используются дат-
чики ПСЧ. На основе теории групп было разработано несколько типов та-
ких датчиков. В настоящее время наиболее доступными и эффективными
являются конгруэнтные генераторы ПСЧ. Они вырабатывают последова-
тельности псевдослучайных чисел Т(i), описываемые соотношением
T(i + 1) = (A∗T(i) + С) mod М,
где А и С – константы; Т(0) – исходная величина, выбранная в качестве по-
рождающего числа.
Для шифрования данных с помощью датчика ПСЧ может быть выбран
ключ любого размера. Например, пусть ключ состоит из набора чисел Х(j)
размерностью b, где j = 1, 2, ...., N. Тогда создаваемую гамму шифра G
можно представить как объединение непересекающихся множеств Н(j):
G = H(1)
∪ H(2) ∪ … ∪ H(N),
где Н(j) – множество соответствующих j-му сегменту данных и получен-
ных на основе порождающего числа Y(j),
определенного как функция от
Х(j) (например, ПСЧ, полученное на основе Х(j)).
Разумеется, возможны и другие, более изощренные варианты выбора
порождающих чисел для гаммы шифра. Более того, гамму шифра необяза-
тельно рассматривать как объединение непересекающихся множеств. На-
пример, гамма шифра может быть представлена в виде
G = H(1) (+) H(2) (+) … (+) H(N),
где символ (+) обозначает операцию "исключающее ИЛИ".
Шифрование с помощью датчика ПСЧ является довольно распростра-
ненным криптографическим методом, а качество шифра определяется не
только и не столько характеристиками датчика, сколько алгоритмом полу-
чения гаммы. Хорошие результаты дает метод гаммирования с обратной
связью, который заключается в том, что для получения сегмента гаммы
используется контрольная сумма определенного участка шифруемых дан-
ных.
2.6. Примеры потоковых шифров
2.6.1. АЛГОРИТМ RC4
Алгоритм RC4 представляет собой потоковый шифр с переменной
длиной ключа, разработанный в 1987 г. Роном Ривестом для компании RSA
Data Security, Inc. В течение семи лет этот шифр лицензировался компани-
ей только на условиях неразглашения. Однако, в 1994 г. он был анонимно
опубликован в Интернете и с тех пор стал доступен для независимого ана-
лиза.
Описывается шифр очень просто. Алгоритм работает в режиме OFB.
Ключевая последовательность не зависит от исходного текста. Структура ал-
горитма включает блок замены размерностью 8 × 8: S
0
, ..., S
255
. Блок замены
представляет собой зависимую от ключа переменной длины перестановку
чисел 0, ..., 255. Имеется два счетчика i и j, первоначально равные 0. Для
генерирования псевдослучайного байта выполняются следующие действия:
Страницы
- « первая
- ‹ предыдущая
- …
- 41
- 42
- 43
- 44
- 45
- …
- следующая ›
- последняя »
