Основные современные криптографические методы защиты электронной документации. Методы кодирования и шифрования в криптографии, страница 15

Сравнвая схемы DES и ГОСТ, следует заметить, что они очень похожи, но есть и отличия:

-  в ГОСТ проводится в 2 раза большее количество итераций, определяющих криптографическую сложность результирующих преобразований;

-  в ГОСТ существенно больше ключей (256 = 6,4*1016 вариантов ключевых установок в DES  и  2256 = 6,4*1076 ключевых установок в ГОСТ).

Обе схемы не являются теоретически стойкими. При достаточном количестве шифрованного текста тотальным методом, т. е. перебором всех ключей, проведением пробного расшифрования и отсева по статистическим критериям ложных вариантов получаемого открытого текста можно найти ключ для обоих шифров.

5.4. ПОТОЧНЫЕ ШИФРЫ

Типичной областью применения средств криптографической защиты информации является защита каналов связи. Канал закрытой связи между двумя корреспондентами описывается следующей блок-схемой (рис 8):

Шифратор

 

Шифра-   тор

 
   Открытый                        Шифртекст       Шифртекст текст                                       

  Отправитель                                    Канал связи                                Получатель

Рис. 8

Блок-схема закрытого канала связи

Защита информации в канале связи обеспечивается наличием шифрующих устройств (шифраторов), преобразующих информацию. Особенностью данного канала является необходимость последовательного закрытия потока сигналов, поступающих на шифратор. Конечно, можно и в этом случае формировать из поступающих на вход блоки нужной длины и применять один из описанных выше блочных шифров. Но более естественным предоставляется посимвольное шифрование информации. Эти задачи решают так называемые поточные шифры.

Обычно поточный шифр представляют в виде трех блоков (рис. 9):

 


Открытый                                                                      Шифрованный текст                                                                             текст                 Канал                                         

                                                                                                              связи

Рис. 9

Формирование поточного шифра

Первый блок вырабатывает некоторую исходную последовательность, которая поступает на блок усложнения. Иногда эта последовательность посупает в канал связи. Обычно это делается в целях синхронизации при передаче и при приеме. Узел усложнения преобразует исходную последовательность и в преобразованном виде передает ее на блок наложения шифра, куда также поступает и открытый текст. Здесь открытый текст преобразуется под управлением последовательности, идущей с блока усложнения, и в преобразованном виде выдается в канал связи. Иногда в схеме присутствуют обратные связи, например, шифрованный текст может поступать не только в линию, но и на узел выработки исходной последовательности.

Обычно превые два, а иногда и все три блока имеют внутреннюю память. То, что получается на выходе, зависит не только от входа, но и от внутреннего состояния. Функционирование одного или нескольких блоков криптосхемы обычно зависит от вводимых ключей – секретных параметров, вводимых в устройство перед началом шифрования. Таким образом, внутреннее состояние, функции перехода и функция выхода зависят от ключа.

Иногда в схеме присутствуют и некоторые несекретные параметры, называемые маркантами или синхропосылками. Делается это с целью усложнения задачи дешифрования. Если бы функционирование схемы зависело бы только от ключа, то все промежуточные последовательности, при, например, двукратном использовании ключа, просто бы совпадали. Это – потенциальная криптографическая слабость.

5.5. СКРЕМБЛЕРЫ

Примером шифратора со сложным узлом наложения шифра являются скремблеры, предназначенные для защиты телефонных переговоров.