Лекція№ 9(2.7) з дисциплін
„ОСНОВИ ТЕОРІЇ ЗАХИСТУ ІНФОРМАЦІЇ „ВСТУП
ТЕМА ЛЕКЦІЇ
„ Потокові шифри”
НАВЧАЛЬНІ ПИТАННЯ
9.1 Математична модель ПСШ
9.2 Шифри ПСШ Вернама та гамування
9.3 Приклади реалізації ПСШ
Джерела що рекомендуються для самостійної робот
1. Горбенко І.Д. Основи теорії захисту інформації. Електронний конспект лекцій. Харків, ХНУРЕ, 2005 р.
2. Горбенко І.Д. „Криптографічний захист інформації”. Навч. посібник Харків, ХНУРЕ, 2004 р.
В. Задірака . Компьютерная криптологія. Підручник. К, 2002 ,504с.
Додаткова література
1. А. Менезис, П. Ван Аршот, С. Ватсон. Руководство по прикладной криптографии CRC Press, 1997, электронная копия, 662 с
2.Брюс Шнайер. Прикладная криптография. М., изд. Триумф. 2002 г., 797 с
9.1 Математична модель ПСШ
Недоліки блокових симетричних шифрів:
- велика складність, треба виконувати 32 ідентичних циклів;
- всі блоки зашифровуються з використанням одного і того ключа.
Тому використовуються потокові шифри.
Нехай мова деякого алфавіту . При цьому, на рисунку 9.1 наведена структурна схема користувачів А та В.
Рисунок 9.1
, (9.1)
де – початковий ключ;
– параметри.
Ключовий засіб забезпечує зберігання та .
Джерело ключів породжує ключі і забезпечує конфіденційність, цілісність, доступність, справжність ключових засобів. Може формувати ідентичні дані шифрування. перетворення називається синхропослідовністю і передається від А до В перед початком сеансу зв’язку.
На першому етапі здійснюється передача синхропослідовністей. На другому етапі здійснюється потокове шифрування:
. (9.2)
Таким чином, послідовно для формуються символи гами і формується криптограма. Таке зашифровування називається потокове.
Одержавши криптограму користувач В здійснює розшифровування наступним чином:
. (9.3)
Характеристики шифру.
Основний параметр є криптографічна стійкість. Вона оцінюється наступними параметрами:
- кількість ключів:
(9.4)
- ентропія джерела ключів:
(9.5)
- відстань єдності шифру:
(9.6)
- безпечний час:
(9.7)
де – кількість групових операцій, що потрібно виконати;
– потужність криптосистеми;
– кількість секунд у році;
– ймовірність успішного криптоаналізу.
Якщо це атака типу „груба сила”, то =.
- структурна скритність :
(9.8)
де – мінімальна кількість символів які необхідно правильно перехопити для того, щоб визначити закон формування .
Примітка. Шифратор може працювати в режимі потокового шифрування, а також зі зворотнім зв’язком по тексту або шифртексту.
9.2 Шифри ПСШ Вернама та гамування
Шифр Вернама є безумовно стійким шифром. В ньому в якості використовується ключ, тобто випадкова послідовність, довжина якої дорівнює довжині повідомлення:
.
1. Якщо , то виконується складання за модулем 2:
. (9.9)
Для реалізації такої системи джерело ключів повинно сформувати велику кількість ключів і доставити їх користувачам.
2. Якщо , то правило шифрування таке:
; (9.10)
. (9.11)
Вимоги до :
1) період повторення повинний бути не менше :
, (9.12)
.
Перекриття шифру – це факт застосування зашифровування ідентичних відрізків:
. (9.13)
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.