Реферат Курсовая Конспект
Режим OFB - раздел Философия, Предмет криптографии. Определения. Задачи. Исторические примеры • Данный Режим Подобен Режиму Cfb. Разница Заключается В Том, Что Выход Алгор...
|
• Данный режим подобен режиму CFB. Разница заключается в том, что выход алгоритма в режиме OFB подается обратно в регистр, тогда как в режиме CFB в регистр подается результат применения операции XOR к незашифрованному блоку и результату алгоритма.
• Основное преимущество режима OFB состоит в том, что если при передаче произошла ошибка, то она не распространяется на следующие зашифрованные блоки, и тем самым сохраняется возможность дешифрования последующих блоков. Например, если появляется ошибочный бит в Сi, то это приведет только к невозможности дешифрования этого блока и получения Рi. Дальнейшая последовательность блоков будет расшифрована корректно. При использовании режима CFB Сi подается в качестве входа в регистр и, следовательно, является причиной последующего искажения потока.
• Недостаток OFB в том, что он более уязвим к атакам модификации потока сообщений, чем CFB.
Потоковый шифр при каждом шифровании превращает один и тот же бит или байт открытого текста в различные биты или байты шифротекста.
Простейшая реализация (режим гаммирования).
Простейшая реализация поточного шифра изображена на рисунке. Генератор гаммы выдаёт ключевой поток (гамму): . Обозначим поток битов открытого текста . Тогда поток битов шифротекста получается с помощью применения операции XOR: , где .
Расшифрование производится операцией XOR между той же самой гаммой и зашифрованным текстом: .
Классификация:
• самосинхронизирующиеся
• cинхронные.
Проблемы:
-Если один из генераторов пропустил цикл или один бит при передаче был потерян, то необходима синхронизация
-уязвимы к изменению отдельных бит шифрованного текста. Если злоумышленнику -известен открытый текст, он может изменить эти биты так, чтобы они расшифровывались, как ему надо.
• Имеют вид
Xn = (aXn-1+b) mod m
• a, b, m – постоянные (множитель, инкремент и модуль).
• Ключом служит X0
Период не больше, чем m.
Параметры подбираются, чтобы иметь генератор с максимальным периодом.
Быстрота за счет малого количества операций на бит.
Предсказуемы.
Простейшим видом сдвигового регистра с обратной связью является линейный сдвиговый регистр с обратной связью (Linear feedback Shift Register, или LFSR). Обратная связь представляет собой XOR некоторых битов регистра.
LFSR чаще других сдвиговых регистров используются в криптографии.
В качестве примера рассмотрим 4 - битовый LFSR c отводом от первого и четвёртого битов:
...
Выходной последовательностью будет строка младших значащих битов:1,1,1,1,0,1,0,1,....
• Потоковый шифр при каждом шифровании превращает один и тот же бит или байт открытого текста в различные биты или байты шифротекста.
• Простейшая реализация.
Генератор потока ключей выдаёт поток битов:
k1,k2,....,kn.
Этот поток ключей и поток битов открытого текста
p1, p2, p3,.....,pn
подвергаются операции XOR
в результате получается поток битов шифротекста.
Ci=Pi xor Ki
при расшифровании
Pi = Ci xor Ki.
Большинство реальных потоковых шифров построены на LFSR. Проблема состоит в том, что программная реализация таких шифров очень неэффективна.
• Сдвиговый регистр с обратной связью состоит из двух частей: сдвигового регистра и функции обратной связи.
• Сдвиговый регистр представляет собой последовательность битов. Когда нужно извлечь бит, все биты сдвигового регистра сдвигаются вправо на 1 позицию.
• Новый крайний левый бит является значением функции обратной связи от остальных битов регистра.
• Периодомсдвигового регистра называется длина получаемой последовательности до начала её повторения.
• Если функция обратной связи зависит от малого числа битов регистра, то шифр может терять безопасность; если при вычислении функции обратной связи задействовано много битов, то реализация становится неэффективной.
• Важным параметром, используемым для анализа генераторов на базе LFSR, является линейная сложность. Она определяется как длина n самого короткого LFSR, который может имитировать выход генератора. Любая последовательность, генерированная конечным автоматом над конечным полем, имеет конечную линейную сложность.
• Высокая линейная сложность не обязательно гарантирует безопасность генератора, но низкая линейная сложность указывает на недостаточную безопасность генератора.
• Опасность состоит в том, что одна или несколько внутренних выходных последовательностей (часто просто выходы отдельных LFSR) могут быть связаны общим ключевым потоком и вскрыты при помощи линейной алгебры.
• Такое понятие называют корреляционным вскрытием. Томас Сигенталер показал, что можно точно определить корреляционную независимость, и что существует компромисс между корреляционной независимостью и линейной сложностью.
• Основной идеей корреляционного вскрытия является обнаружение некоторой корреляции между выходом генератора и выходом одной из его составных частей. Тогда, наблюдая выходную последовательность, можно получить информацию об этом промежуточном коде.
• Используя эту информацию и другие корреляции, можно собирать данные о других промежуточных выходах до тех пор, пока генератор не будет взломан.
Примеры потоковых шифров на базе LFSR
• Основной подход при проектировании генератора потока ключей.
• Сначала берётся один или несколько LFSR, обычно с различными длинами и различными многочленами обратной связи.
• Ключ является начальным состоянием регистров LFSR.
• Каждый раз, когда необходим новый бит, сдвигаем на бит регистры LFSR (тактирование - clocking).
• Бит выхода представляет собой функцию, лучше нелинейную, некоторых битов регистров LFSR. Эта функция называется комбинирующейфункцией, а генератор в целом комбинационнымгенератором.
• Усложнения. В некоторых генераторах для различных LFSR используется различная тактовая частота. Управление тактовой частотой может быть с прямой связью, когда выход одного LFSR управляет выходом другого LFSR, или с обратной связью, когда выход одного L FSR управляет его собственно тактовой частотой.
• очень эффективны - их результатом являются слова, а не случайные биты.
• Сами по себе они небезопасны, но могут использоваться в качестве составных блоков для безопасных генераторов.
• Начальное состояние генератора представляет из собой массив n-битовых слов:
X(1),X(2),....,X(m).
• Первоначальное состояние и является ключом.
• i-e слово генератора:
X(i)=(X(i-a)+X(i-b)+X(i-c)+...+X(i-m)) mod 2n.
• При правильном выборе a, b, c, ...,m период этого генератора не меньше 2n-1.
– Конец работы –
Эта тема принадлежит разделу:
Криптология это наука состоящая из двух ветвей цели которых прямо противоположны... Криптография наука о способах преобразования шифрования информации с... Криптоанализ о методах и способах оценки надежности анализа стойкости и разработки способов вскрытия шифров...
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Режим OFB
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов