Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекци ИБ (з.о для СсО).doc
Скачиваний:
83
Добавлен:
23.08.2019
Размер:
4.62 Mб
Скачать

2.2. Составные шифры

На практике для повышения криптостойкости шифрования обычно исполь­зуют два общих принципа шифрования: рассеивание и перемешивание. Прин­цип рассеивания состоит в распространении влияния одного символа откры­того текста на некоторое, иногда большое, количество символов шифротек­ста, что позволяет скрыть статистические свойства открытого текста. Развитием этого принципа является распространение влияния одного сим­вола ключа на много символов шифрограммы, что позволяет исключить вос­становление ключа по частям. Принцип перемешивания состоит в использо­вании таких шифрующих преобразований, которые исключают восстановле­ние взаимосвязи статистических свойств открытого и шифрованного текста.

Распространенный способ шифрования, при котором достигается хоро­шее рассеивание и перемешивание, состоит в использовании составного шифра. Этот шифр строится на основе совместного использования про­стых шифров замены и перестановки, каждый из которых вносит некото­рый вклад в значительное суммарное рассеивание и перемешивание.

Одним из наглядных примеров криптоалгоритма, разработанного в соответ­ствии с принципами рассеивания и перемешивания, может служить принятый в 1977 году Национальным бюро стандартов США стандарт шифрования данных DES. Несмотря на интенсивные и тщательные исследования алгоритма специалистами, пока не найдено уязвимых мест алгоритма, на основе которых можно было бы предложить метод криптоанализа, существенно лучший полного пере­бора ключей. В июле 1991 года в нашей стране введен в действие подобный отечественный криптоалгоритм шифрования — ГОСТ 28147-89.

В то же время, несмотря на широкое распространение блочного шифро­вания, ему присущи следующие недостатки:

Одиночная ошибка в шифротексте вызывает искажение пример­но половины открытого текста при дешифровании, что требует применения мощных кодов, исправляющих ошибки

Из двух одинаковых блоков открытого текста получаются одина­ковые блоки шифрованного текста.

Избежать этих недостатков позволяют поточные (потоковые) шифры.

2.2.1. Шифры поточного (потокового) шифрования

В современных системах шифрования данных широкое применение нашли системы поточного (потокового) шифрования. Поточные (потоковые) шиф­ры, в отличие от блочных, осуществляют поэлементное шифрование потока данных без задержки в криптосистеме. В общем случае каждый символ от­крытого текста шифруется, передается и дешифруется независимо от других символов. Иными словами, шифрующее преобразование элемента открытого текста меняется от одного элемента к другому, в то время как для блочных шифров шифрующее преобразование каждого блока остается неизменным. В некоторых случаях символ открытого текста может шифроваться с учетом ограниченного числа предшествующих ему символов.

Важным достоинством поточного шифрования является высокая скорость преобразования данных, соизмеримая со скоростью поступления открытого текста, что обеспечивает шифрование и расшифрование передаваемой ин­формации больших объемов практически в реальном масштабе времени. Системы поточного шифрования обладают высокой криптостойкостью, так как вскрытие такой системы предполагает точное определение структуры генератора ключевой последовательности (ГКП) и его начальной фазы. Пе­речисленные положительные качества поточного шифрования в совокуп­ности с простой и низкой по стоимости технической или программной реализацией постави­ли его в ряд наиболее перспективных систем шифрования.

Поточные (потоковые) шифры основываются на использовании ключе­вой последовательности с заданными свойствами случайности и двоичном (цифровом) представлении информационных сообщений. Шифрование и расшифрование осуществляется, как правило, с использованием операции сложения по модулю 2 элементов открытого текста и псевдослучайной ключевой последовательности. Последние состоят из сгенерированных определенным образом последовательностей символов с заданными свой­ствами непредсказуемости (случайности) появления очередного символа.

Рис.5.18. Шифр Вернама

Исторически первым поточным шифром стал шифр Вернама, в котором в качестве ключевой последовательности использовалась уникальная слу­чайная гамма. При этом размер ключа соответствовал длине ключевой пос­ледовательности. Принцип шифрования и расшифрования данных изобра­жен на рис. 5.18.

Отличительной особенностью шифра Вернама является шифрование гам­мы ключевых последовательностей, каждая из которых представляет собой шифр. Практическая реализация этого шифра из-за сложности реализации сверхдлинных ключевых последовательностей и неудобства их хранения ока­залась затруднительной.

Более удобными оказались поточные шифры, в которых в качестве ключе­вых используются псевдослучайные последовательности (ПСП), формируе­мые генераторами ПСП. В этом случае секретный ключ определяется началь­ным состоянием генератора ПСП, а его размер значительно меньше размера открытого текста, что существенным образом упрощает решение задач техни­ческой реализации, хранения и передачи ключа.

В настоящее время существует достаточно большое количество поточных шифров, отличающихся друг от друга некоторыми отличительными признака­ми. Например, по способу синхронизации поточные шифры подразделяют­ся на синхронные и самосинхронизирующиеся.