Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Компьютерные сети.doc
Скачиваний:
5
Добавлен:
09.11.2019
Размер:
157.7 Кб
Скачать

Шифры поточного шифрования.

В современных системах шифрования широкое применение нашли системы поточного шифрования. Поточные шифры в отличие от блочных осуществляют поэлементное шифрование потока данных без задержки в криптосистеме. В общем случае каждый символ открытого текста шифруется, передается и дешифруется независимо от других символов. Иными сломами, шифрующее преобразование открытого текста меняется от одного элемента к другому. Важным достоинством поточного шифрования является высокая скорость преобразования данных, соизмеримое со скоростью поступления открытого текста, что обеспечивает шифрование и расшифрование передаваемой информации практически в реальном масштабе времени. Системы поточного шифрования обладают высокой криптостойкостью, то есть вскрытие такой системы предполагает точное определение структуры генератора ключевой последовательности и его начальной фазы. Перечисленные положительные качества поточного шифрования в совокупности с простой и низкой по стоимости технической реализацией поставили его в ряд наиболее перспективных систем шифрования.

Поточные шифры основываются на использовании ключевой последовательности с заданными свойствами случайности и двоичном представлении информационных сообщений. Шифрование и расшифрование осуществляется как правило с использованием операции сложения по модулю 2-х элементов открытого текста и псевдослучайной ключевой последовательности. Последние состоят из сгенерированных определенным образом последовательностей символов с заданными свойствами непредсказуемости появления очередного символа. Исторически первым поточным шифром стал шифр Вернама, в котором в качестве ключевой последовательности использовалась уникальная случайная гамма.

ГКП

КП

КП

ШТ

РТ

ОТ

О Т – открытый текст

КП – ключевая последовательность

ГКП – генератор ключевой последовательности

ШТ – шифрованный текст

РТ – расшифрованный текст

Отличительной особенностью шифра Вернама является шифрование гаммы ключевых последовательностей, каждая из которых представляет собой шифр. Практическая реализация этого шифра оказалась затруднительной. Более удобными оказались шифры, в которых в качестве ключевых используются псевдослучайные последовательности (ПСП), формируемые генераторами. В этом случае секретный ключ определяется начальным состоянием генератора ПСП.

Двухключевые криптографические системы.

Такие системы характеризуются использованием 2-х ключей: открытого (не секретного) и закрытого (секретного). Особенность двухключевых систем состоит в возможности получения 2-х разновидностей шифрования, в зависимости от вариантов применения открытого и закрытого ключей. Так, если открытый ключ используется для шифрования, а секретный для расшифрования, то имеет место система шифрования с открытым ключом. В этом случае каждый владелец открытого ключа может зашифровать текст, а расшифровать его сможет только владелец секретного ключа. Этот способ используется, например, в системе сотовой связи GSM.

Открытый ключ

Секретный ключ

zc

Открытый текст

Шифрование

Шифрование

ОТ

x

Y = Ez0(x)

x

Ez0(x)

Dzc(y)

Y = Ez0(x)

X = Dzc(y) = Dzc(Ez0(x))

где x – это открытый текст:

y – зашифрованный текст:

z0 – открытый ключ:

zc – секретный ключ:

Ez0 – функция шифрования:

Dzc – функция расшифрования.

Если же секретный ключ используется для шифрования, а открытый для расшифрования, то имеет место система электронной цифровой подписи. В данной случае только владелец секретного ключа может правильно зашифровать текст, то есть подписать его. А проверить подпись может любой пользователь, имеющий открытый ключ.

Криптографические системы с открытым ключом.

В криптографических системах с открытым ключом используется некоторое аналитическое едва различных, но взаимосвязанных друг с другом ключа. Стойкость криптосистем с открытым ключом определяется вычислительной сложностью алгоритмов. В этом случае предполагается, что даже при наличии всей доступной информации для дешифрования сообщения оно не сможет быть восстановлено за требуемое время. Желательно, чтобы методы шифрования обладали минимум 2-мя свойствами:

1) законный получатель сможет выполнить обратное преобразование и расшифровать сообщение;

2) злоумышленник, перехвативший сообщение не сможет восстановить по нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу нецелесообразной.

Односторонние функции криптопреобразования не могут быть непосредственно использованы в качестве криптосистемы, так как даже законный получатель не сможет расшифровать полученное сообщение. Односторонняя функция должна иметь так называемую потайную дверь или лазейку, то есть должен иметься способ вычисления в обоих направлениях, при этом знание прямого преобразования не позволяет легко найти обратное преобразование. Односторонние функции с потайной дверью являются теоретической основой криптосистем с открытым ключом. Примером подобной функции является перемножение простых чисел. Например, сравнительно не сложно перемножить два простых стозначных числа, однако, для разложения на множители получившегося двухсотзначного числа потребуется слишком большое время работы мощного компьютера. Примером криптоалгоритма на основе умножения простых чисел является алгоритм RSA.