ВУЗ:
Составители:
нелинейные преобразования.
Первый преобразователь S-блока осуществляет развертку двоичного
числа из n разрядов в число по основанию 2
n
. Второй преобразователь осу-
ществляет свертку этого числа.
Блок перестановки осуществляет преобразование n разрядного вход-
ного числа в n разрядное число.
Входные данные (открытый текст) последовательно проходят через че-
редующиеся слои 32-разрядных Р-блоков и 8-разрядных S-блоков.
Реализация шифрования данных в системе ЛЮЦИФЕР программными
средствами показала низкую производительность, поэтому P- и S-блоки
были реализованы аппаратно, это позволило достичь скорости шифрования
до 100 Кбайт/с. Опыт, полученный при разработке и эксплуатации систе-
мы, позволил создать стандарт шифрования данных DES (Data Encryption
Standard).
2.7.1. САМОСИНХРОНИЗИРУЮЩИЕСЯ ШИФРЫ
В 1946 г. в США была запатентована базовая идея так называемых са-
мосинхронизирующихся потоковых шифров (или шифрования с автоклю-
чом – CipherText Auto Key (CTAK)). Она заключается в том, что внутреннее
состояние генератора является функцией фиксированного числа предшест-
вующих битов шифрованного текста. Поскольку внутреннее состояние за-
висит только от п бит шифрованного текста, генератор на приемной сторо-
не войдет в синхронизм с передающей стороной после получения п бит.
Реализация этого подхода выглядит следующим образом. Каждое со-
общение предваряется случайным заголовком длиной п бит. Этот заголовок
шифруется и передается в линию. На приемной стороне заголовок расшиф-
ровывается. Результат расшифрования будет неверным, но после обработки
п бит заголовка оба генератора будут синхронизированы.
Недостатком системы является распространение ошибок. При искаже-
нии одного бита генератор на приемной стороне выдаст п неверных бит
ключевой последовательности, пока ошибочный бит не будет вытолкнут из
памяти, что приведет к ошибочному расшифрованию п бит исходного тек-
ста.
Кроме того, самосинхронизирующиеся шифры уязвимы для атак типа
"воспроизведение". Злоумышленник записывает некоторое количество бит
шифрованного текста. Затем, позднее, он подменяет биты трафика запи-
санными – "воспроизводит" их. После некоторого количества "мусора",
пока приемная сторона не синхронизируется, старый шифрованный текст
будет расшифровываться нормально. У приемной стороны нет никаких
средств определения того, что принимаемые данные не являются актуаль-
ными.
Самосинхронизирующиеся потоковые шифры могут быть реализова-
ны в виде блочных шифров, используемых в режиме обратной связи по
шифрованному тексту. При этом за один раз может шифроваться произ-
вольное число бит, меньшее либо равное длине блока. Проиллюстрируем
это на примере шифрования по одному байту за цикл.
Блочный шифр работает над очередью размером, равным длине блока.
Первоначально очередь заполняется синхропосылкой. Затем очередь шиф-
руется и левые 8 бит складываются с первыми 8 битами исходного текста.
Полученные 8 бит шифрованного текста передаются в линию, очередь
сдвигается влево на 8 бит, левые биты отбрасываются, а правые заполня-
ются 8 битами шифрованного текста, переданными в линию. Далее проце-
дура повторяется. Число 8 взято только для примера. За один цикл работы
блочного алгоритма может шифроваться и один бит, хотя это будет не
слишком эффективно с точки зрения скорости работы схемы. В режиме СРВ
синхропосылка должна быть уникальна для каждого сообщения в течение сро-
ка действия ключа. Если это будет не так, злоумышленник сможет восстано-
вить исходный текст.
В случае возникновения ошибки в шифрованном тексте на приемной
стороне в общем случае возникнут ошибки при расшифровании текущего и
последующих [m/n] блоков, где т – размер блока; п – число бит, шифруе-
мых за один цикл, т.е. пока ошибочный бит шифрованного текста не будет
вытеснен из памяти.
Страницы
- « первая
- ‹ предыдущая
- …
- 44
- 45
- 46
- 47
- 48
- …
- следующая ›
- последняя »
