Википедия

Поточный шифр

Пото́чный или Пото́ковый шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Поточный шифр реализует другой подход к симметричному шифрованию, нежели блочные шифры.

История

Потоковые шифры на базе [англ.]регистров активно использовались в годы войны, ещё задолго до появления электроники. Они были просты в проектировании и реализации.

В 1965 году Эрнст Селмер, главный криптограф норвежского правительства, разработал теорию последовательности сдвиговых регистров. Позже Соломон Голомб, математик Агентства Национальной Безопасности США, написал книгу под названием «Shift Register Sequences» («Последовательности сдвиговых регистров»), в которой изложил свои основные достижения в этой области, а также достижения Селмера.

Большую популярность потоковым шифрам принесла работа Клода Шеннона, опубликованная в 1949 году, в которой Шеннон доказал абсолютную стойкость шифра Вернама (также известного, как одноразовый блокнот). В шифре Вернама ключ имеет длину, равную длине самого передаваемого сообщения. Ключ используется в качестве гаммы, и если каждый бит ключа выбирается случайно, то вскрыть шифр невозможно (так как все возможные открытые тексты будут равновероятны). К настоящему времени создано большое количество алгоритмов потокового шифрования, таких как: A3, A5, A8, MUGI, PIKE, RC4, SEAL.

Режим гаммирования для поточных шифров

image
Режим гаммирования для поточных шифров

Простейшая реализация поточного шифра изображена на рисунке. Генератор гаммы выдаёт ключевой поток (гамму): image. Обозначим поток битов открытого текста image. Тогда поток битов шифротекста получается с помощью применения операции XOR: image, где image.

Расшифрование производится операцией XOR между той же самой гаммой и зашифрованным текстом: image.

Очевидно, что если последовательность битов гаммы не имеет периода и выбирается случайно, то взломать шифр невозможно. Но у данного режима шифрования есть и отрицательные особенности. Так ключи, сравнимые по длине с передаваемыми сообщениями, трудно использовать на практике. Поэтому обычно применяют ключ меньшей длины (например, 128 бит). С помощью него генерируется псевдослучайная гаммирующая последовательность (она должна удовлетворять постулатам Голомба). Естественно, псевдослучайность гаммы может быть использована при атаке на потоковый шифр.

Классификация потоковых шифров

Допустим, например, что в режиме гаммирования для потоковых шифров при передаче по каналу связи произошло искажение одного знака шифротекста. Очевидно, что в этом случае все знаки, принятые без искажения, будут расшифрованы правильно. Произойдёт потеря лишь одного знака текста. А теперь представим, что один из знаков шифротекста при передаче по каналу связи был потерян. Это приведёт к неправильному расшифрованию всего текста, следующего за потерянным знаком.
Практически во всех каналах передачи данных для потоковых систем шифрования присутствуют помехи. Поэтому для предотвращения потери информации решают проблему синхронизации шифрования и расшифрования текста. По способу решения этой проблемы шифросистемы подразделяются на синхронные и системы с самосинхронизацией.

Синхронные потоковые шифры

Определение:

Синхронные потоковые шифры (СПШ) — шифры, в которых поток ключей генерируется независимо от открытого текста и шифротекста.

При шифровании генератор потока ключей выдаёт биты потока ключей, которые идентичны битам потока ключей при дешифровании. Потеря знака шифротекста приведёт к нарушению синхронизации между этими двумя генераторами и невозможности расшифрования оставшейся части сообщения. Очевидно, что в этой ситуации отправитель и получатель должны повторно синхронизоваться для продолжения работы.

Обычно синхронизация производится вставкой в передаваемое сообщение специальных маркеров. В результате этого пропущенный при передаче знак приводит к неверному расшифрованию лишь до тех пор, пока не будет принят один из маркеров.

Заметим, что выполняться синхронизация должна так, чтобы ни одна часть потока ключей не была повторена. Поэтому переводить генератор в более раннее состояние не имеет смысла.

Плюсы СПШ:

  • отсутствие эффекта распространения ошибок (только искажённый бит будет расшифрован неверно);
  • предохраняют от любых вставок и удалений шифротекста, так как они приведут к потере синхронизации и будут обнаружены.

Минусы СПШ:

  • уязвимы для изменения отдельных бит шифрованного текста. Если злоумышленнику известен открытый текст, он может изменить эти биты так, чтобы они расшифровывались, как ему надо.

Самосинхронизирующиеся потоковые шифры

Основная идея построения была запатентована в 1946 г. в США.

Определение:

Самосинхронизирующиеся потоковые шифры (асинхронные потоковые шифры (АПШ)) — шифры, в которых ключевой поток создаётся функцией ключа и фиксированного числа знаков шифротекста.

Итак, внутреннее состояние генератора потока ключей является функцией предыдущих N битов шифротекста. Поэтому расшифрующий генератор потока ключей, приняв N битов, автоматически синхронизируется с шифрующим генератором.

Реализация этого режима происходит следующим образом: каждое сообщение начинается случайным заголовком длиной N битов; заголовок шифруется, передаётся и расшифровывается; расшифровка является неправильной, зато после этих N бит оба генератора будут синхронизированы.

Плюсы АПШ:

  • Размешивание статистики открытого текста. Так как каждый знак открытого текста влияет на следующий шифротекст, статистические свойства открытого текста распространяются на весь шифротекст. Следовательно, АПШ может быть более устойчивым к атакам на основе избыточности открытого текста, чем СПШ.

Минусы АПШ:

  • распространение ошибки (каждому неправильному биту шифротекста соответствуют N ошибок в открытом тексте);
  • чувствительны к вскрытию повторной передачей.

Потоковые шифры на регистрах сдвига с линейной обратной связью (РСЛОС)

Теоретическая основа

Есть несколько причин использования линейных регистров сдвига в криптографии:

  • высокое быстродействие криптографических алгоритмов
  • применение только простейших операций сложения и умножения, аппаратно реализованных практически во всех вычислительных устройствах
  • хорошие криптографические свойства (генерируемые последовательности имеют большой период и хорошие статистические свойства)
  • легкость анализа с использованием алгебраических методов за счет линейной структуры

Определение: Регистр сдвига с линейной обратной связью длины L состоит из L ячеек пронумерованных image,каждая из которых способна хранить 1 бит и имеет один вход и один выход; и синхросигнала (clock), который контролирует смещение данных. В течение каждой единицы времени выполняются следующие операции:

  • содержимое ячейки image формирует часть выходной последовательности;
  • содержимое image-той ячейки перемещается в ячейку image для любого image, image.
  • новое содержимое ячейки image определяется битом обратной связи, который вычисляется сложением по модулю 2 с определёнными коэффициентами битов ячеек image.
image
Регистр сдвига с линейной обратной связью.

На первом шаге: image

На втором шаге: image

Следующее соотношение описывает в общем виде работу РСЛОС:

image
Если мы запишем во все ячейки биты равны нулю, то система будет генерировать последовательность, состоящую из всех нулей. Если записать ненулевые биты, то получим полубесконечную последовательность. Последовательность определяется коэффициентами image
Посмотрим, каким может быть период image такой системы:
Число ненулевых заполнений:image Значит, image.
После возникновения одного заполнения, которое было раньше, процесс начнёт повторяться. Процесс заполнения регистра, как показано выше, представим линейным разностным уравнением. Перенесём все члены в одну часть равенства, получим:
image.

Обозначим: image. Тогда:
image

image

Важным свойством этого многочлена является - приводимость.
Определение:
Многочлен называется приводимым, если он может быть представлен как произведение двух многочленов меньших степеней с коэффициентами из данного поля (в нашем случае с двоичными коэффициентами). Если такое представление не имеет место, то многочлен называется неприводимым.
Если многочлен image является неприводимым и примитивным, то период будет совпадать с максимально возможным периодом, равным image

image
Пример.

Пример: Возьмём неприводимый примитивный многочлен image Этот многочлен можно записать, как image – выписаны степени, при которых стоят ненулевые коэффициенты.
Запишем в исходном состоянии в ячейки image и определим длину периода генератора:

Таблица. Определение периода генератора
Обратная связь Ячейка0 Ячейка1 Ячейка2
1 0 0 1
0 1 0 0
1 0 1 0
1 1 0 1
1 1 1 0
0 1 1 1
0 0 1 1
1 0 0 1

Период генератора равен image На выходе генератора буде последовательность: image
Приведём примеры некоторых примитивных многочленов по модулю 2:

image

Линейная сложность

Линейная сложность бинарной последовательности – одна из самых важных характеристик работы РСЛОС. Поэтому остановимся на этой теме поподробнее.
Прежде чем дать определение линейной сложности введём некоторые обозначения.
image - бесконечная последовательность с членами image
image – конечная последовательность длины image, членами которой являются image
Говорят, что РСЛОС генерирует последовательность image, если существует некоторое исходное состояние, при котором выходная последовательность РСЛОС совпадает с image. Аналогично, говорят, что РСЛОС генерирует конечную последовательность image, если существует некоторое начальное состояние, для которого выходная последовательность РСЛОС имеет в качестве первых image членов члены последовательности image.
Наконец дадим определение линейной сложности бесконечной двоичной последовательности.
Определение: Линейной сложностью бесконечной двоичной последовательности image называется число image, которое определяется следующим образом:

  • Если image – нулевая последовательность image, то image
  • Если не существует РСЛОС, который генерирует image, то image равно бесконечности.
  • Иначе, image есть длина самого короткого РСЛОС, который генерирует image.

Определение:
Линейной сложностью конечной двоичной последовательности image называется число image, которое равно длине самого короткого РСЛОС, который генерирует последовательность, имеющую в качестве первых image членов image.
Свойства линейной сложности: Пусть image и image – двоичные последовательности. Тогда:
1. Для любого image линейная сложность подпоследовательности image удовлетворяет неравенствам image
2. image тогда и только тогда, когда image – нулевая последовательность длины image.
3. image тогда и только тогда, когда image.
4. Если imageпериодическая с периодом image, тогда image
5. image
Эффективным алгоритмом определения линейной сложности конечной двоичной последовательности является алгоритм Берлекемпа-Месси.

Потоковые шифры основанные на РСЛОС. Усложнение

К сожалению, выходная последовательность РСЛОС легко предсказуема. Так, зная 2L знаков выходной последовательности, легко найти исходное заполнение регистра, решив систему линейных уравнений (см. пункт «Потоковые шифры на регистрах сдвига с линейной обратной связью»).

Считается, что для криптографического использования выходная последовательность РСЛОС должна иметь следующие свойства:

  • большой период
  • высокую линейную сложность
  • хорошие статистические свойства

Существует несколько методов проектирования генераторов ключевого потока, которые разрушают линейные свойства РСЛОС и тем самым делают такие системы криптографически более стойкими:
1. использование нелинейной функции, объединяющей выходы нескольких РСЛОС
2. использование нелинейной фильтрующей функции для содержимого каждой ячейки единственного РСЛОС
3. использование выхода одного РСЛОС для управления синхросигналом одного (или нескольких) РСЛОС.

Нелинейная комбинация генераторов

image
Нелинейная комбинация генераторов

Известно, что каждая Булева функция image может быть записана как сумма по модулю 2 произведений порядков image независимых переменных, image. Это выражение называется алгебраической нормальной формой функции image. Нелинейным порядком функции image называется максимальный порядок членов в записи её алгебраической нормальной формы.
Например, Булева функция image имеет нелинейный порядок 3. Максимально возможный нелинейный порядок Булевой функции равен количеству переменных image
Предположим теперь, что у нас image регистров сдвига с линейной обратной связью, их длины image попарно различны и больше двух. Все регистры объединены нелинейной функцией image, как показано на рисунке. Функция image представлена в алгебраической нормальной форме. Тогда линейная сложность потока ключей равна image.
Если image – попарно взаимно-простые числа, то длина периода ключевого потока равна: image. Например, если image, то image. И длина периода ключевого потока равна image.

image
Генератор Геффа

Пример (генератор Геффа):
В этом генераторе используются три РСЛОС, объединённые нелинейным образом. Длины этих регистров image попарно простые числа.
Нелинейную функцию для данного генератора можно записать следующим образом:

image

Длина периода: image

Линейная сложность: image

Генератор Геффа криптографически слаб, потому что информация о состояниях генераторов РСЛОС 1 и РСЛОС 3 содержится в его выходной последовательности. Для того чтобы понять это, обозначим image image-е выходные биты РСЛОС 1,2,3 и потока ключей, соответственно. Тогда корреляционная вероятность последовательности image по отношению к последовательности image:

image

Аналогично, image
По этой причине, несмотря на длинный период и достаточно высокую линейную сложность, генератор Геффа поддаётся корреляционным атакам.

image
Генератор на нелинейном фильтре

Генераторы на нелинейных фильтрах

Выход каждой ячейки подаётся на вход некоторой нелинейной булевой фильтрующей функции image. Предположим, что фильтрующая функция порядка image, тогда линейная сложность потока ключей не больше image.

Генераторы, основанные на управлении синхросигналом

В нелинейных комбинациях генераторов и генераторах на нелинейных фильтрах перемещение данных во всех РСЛОС контролируется одним синхросигналом.
Основная идея функционирования рассматриваемого типа генераторов — внести нелинейность в работу генераторов потока ключей, основанных на РСЛОС, путём управления синхросигналом одного регистра выходной последовательностью другого.
Есть 2 типа генераторов, основанных на управлении синхросигналом:
1. генератор переменного шага
2. сжимающий генератор.

Генератор переменного шага

Основная идея:
РСЛОС 1 используется для управления передвижением битов двух других РСЛОС 2 и 3.

image
Генератор переменного шага

Алгоритм работы:
1. Регистр РСЛОС 1 синхронизован внешним синхросигналом
2. Если на выходе регистра РСЛОС 1 единица, то на регистр РСЛОС 2 подаётся синхросигнал, а РСЛОС 3 повторяет свой предыдущий выходной бит (для начального момента времени предыдущий выходной бит РСЛОС 3 принимается равным 0)
3. Если на выходе регистра РСЛОС 1 ноль, то на регистр РСЛОС 3 подаётся синхросигнал, а РСЛОС 2 повторяет свой предыдущий выходной бит (для начального момента времени предыдущий выходной бит РСЛОС 2 также принимается равным 0)
4. Выходная последовательность битов генератора с переменным шагом является результатом применения операции побитового исключающего ИЛИ к выходным последовательностям регистров РСЛОС 2 и РСЛОС 3.

Увеличение безопасности генераторов с переменным шагом:

  • длины регистров РСЛОС 1, РСЛОС 2, РСЛОС 3 должны быть выбраны попарно простыми числами
  • длины этих регистров должны быть близкими числами.

Сжимающий генератор

image
Сжимающий генератор

Контролирующий регистр РСЛОС 1 используется для управления выходом РСЛОС 2. Алгоритм:

  1. Регистры РСЛОС 1 и РСЛОС 2 синхронизованы общим синхросигналом;
  2. Если выходной бит РСЛОС 1 равен 1, выход генератора формируется выходным битом регистра РСЛОС 2;
  3. Если выходной бит РСЛОС 1 равен 0, выходной бит регистра РСЛОС 2 отбрасывается.

Сжимающий генератор прост, масштабируем и имеет хорошие защитные свойства. Его недостаток состоит в том, что скорость генерации ключа не будет постоянной, если не принять некоторых предосторожностей.

Для увеличения безопасности сжимающего генератора:

  • длины регистров РСЛОС 1 и РСЛОС 2 должны быть взаимно простыми числами;
  • желательно использовать скрытое соединение между регистрами РСЛОС 1 и РСЛОС 2.

Основные отличия поточных шифров от блочных

Большинство существующих шифров с секретным ключом однозначно могут быть отнесены либо к поточным, либо к блочным шифрам. Но теоретическая граница между ними является довольно размытой. Например, используются алгоритмы блочного шифрования в режиме поточного шифрования (пример: для алгоритма DES режимы CFB и OFB).

Рассмотрим основные различия между поточными и блочными шифрами не только в аспектах их безопасности и удобства, но и с точки зрения их изучения в мире:

  • важнейшим достоинством поточных шифров перед блочными является высокая скорость шифрования, соизмеримая со скоростью поступления входной информации; поэтому, обеспечивается шифрование практически в реальном масштабе времени вне зависимости от объема и разрядности потока преобразуемых данных.
  • в синхронных поточных шифрах (в отличие от блочных) отсутствует эффект размножения ошибок, то есть число искаженных элементов в расшифрованной последовательности равно числу искаженных элементов зашифрованной последовательности, пришедшей из канала связи.
  • структура поточного ключа может иметь уязвимые места, которые дают возможность криптоаналитику получить дополнительную информацию о ключе (например, при малом периоде ключа криптоаналитик может использовать найденные части поточного ключа для дешифрования последующего закрытого текста).
  • ПШ в отличие от БШ часто могут быть атакованы при помощи линейной алгебры (так как выходы отдельных регистров сдвига с обратной линейной связью могут иметь корреляцию с гаммой). Также для взлома поточных шифров весьма успешно применяется линейный и дифференциальный анализ.

Теперь о положении в мире:

  • в большинстве работ по анализу и взлому блочных шифров рассматриваются алгоритмы шифрования, основанные на стандарте DES; для поточных же шифров нет выделенного направления изучения; методы взлома ПШ весьма разнообразны.
  • для поточных шифров установлен набор требований, являющихся критериями надёжности (большие периоды выходных последовательностей, постулаты Голомба, нелинейность); для БШ таких чётких критериев нет.
  • исследованием и разработкой поточных шифров в основном занимаются европейские криптографические центры, блочных – американские.
  • исследование поточных шифров происходит более динамично, чем блочных; в последнее время не было сделано никаких заметных открытий в сфере DES-алгоритмов, в то время как в области поточных шифров случилось множество успехов и неудач (некоторые схемы, казавшиеся стойкими, при дальнейшем исследовании не оправдали надежд изобретателей).

Проектирование поточных шифров

Согласно Райнеру Рюппелю можно выделить четыре основных подхода к проектированию поточных шифров:

  • Системно-теоретический подход основан на создании для криптоаналитика сложной, ранее неисследованной проблемы.
  • Сложностно-теоретический подход основан на сложной, но известной проблеме (например, факторизация чисел или дискретное логарифмирование).
  • Информационно-технический подход основан на попытке утаить открытый текст от криптоаналитика – вне зависимости от того сколько времени потрачено на дешифрование, криптоаналитик не найдёт однозначного решения.
  • Рандомизированный подход основан на создании объёмной задачи; криптограф тем самым пытается сделать решение задачи расшифрования физически невозможной. Например, криптограф может зашифровать некоторую статью, а ключом будут указания на то, какие части статьи были использованы при шифровании. Криптоаналитику придётся перебирать все случайные комбинации частей статьи, прежде чем ему повезёт, и он определит ключ.

Теоретические критерии Райнера Рюппеля для проектирования поточных систем:

  • длинные периоды выходных последовательностей;
  • большая линейная сложность;
  • диффузия – рассеивание избыточности в подструктурах, «размазывание» статистики по всему тексту;
  • каждый бит потока ключей должен быть сложным преобразованием большинства битов ключа;
  • критерий нелинейности для логических функций.

До сих пор не доказано, что эти критерии необходимы или достаточны для безопасности поточной системы шифрования. Стоит также заметить, что, если криптоаналитик обладает неограниченными временем и вычислительной мощностью, то единственным реализуемым потоковым шифром, защищённым от такого противника, является одноразовый блокнот.

Криптоанализ. Атаки на поточные шифры

Все методы криптоанализа поточных шифров обычно подразделяют на силовые (атака «грубой силой»), статистические и аналитические.

Силовые атаки

К этому классу относятся атаки, осуществляющие полный перебор всех возможных вариантов. Сложность полного перебора зависит от количества всех возможных решений задачи (в частности, размера пространства ключей или пространства открытых текстов). Этот класс атак применим ко всем видам систем поточного шифрования. При разработке систем шифрования разработчики стремятся сделать так, чтобы этот вид атак был наиболее эффективным по сравнению с другими существующими методами взлома.

Статистические атаки

Статистические атаки делятся на два подкласса:

  • метод криптоанализа статистических свойств шифрующей гаммы: направлен на изучение выходной последовательности криптосистемы; криптоаналитик пытается установить значение следующего бита последовательности с вероятностью выше вероятности случайного выбора с помощью различных статистических тестов.
  • метод криптоанализа сложности последовательности: криптоаналитик пытается найти способ генерировать последовательность, аналогичную гамме, но более просто реализуемым способом.

Оба метода используют принцип линейной сложности.

Аналитические атаки

Этот вид атак рассматривается в предположении, что криптоаналитику известны описание генератора, открытый и соответствующий закрытый тексты. Задача криптоаналитика определить использованный ключ (начальное заполнение регистров). Виды аналитических атак, применяемые к синхронным поточным шифрам:

  • корреляционные
  • компромисс “время-память”
  • инверсионная
  • “предполагай и определяй”
  • на ключевую загрузку и реинициализацию
  • XSL-атака

Корреляционные атаки

Являются наиболее распространёнными атаками для взлома поточных шифров.

Известно, что работа по вскрытию криптосистемы может быть значительно сокращена, если нелинейная функция пропускает на выход информацию о внутренних компонентах генератора. Поэтому для восстановления начального заполнения регистров корреляционные атаки исследуют корреляцию выходной последовательности шифросистемы с выходной последовательностью регистров.

Существуют следующие подклассы корреляционных атак:

  • Базовые корреляционные атаки
  • Атаки, основанные на низко-весовых проверках четности
  • Атаки, основанные на использовании сверточных кодов
  • Атаки, использующие технику турбо кодов
  • Атаки, основанные на восстановлении линейных полиномов
  • Быстрые корреляционные атаки.
Базовые корреляционные атаки
image
Схема базовой корреляционной атаки

Рассмотрим на примере базовой корреляционной атаки Зигенталера («разделяй и вскрывай»), которая основана на понятии расстояния Хэмминга между двумя двоичными последовательностями одинаковой длины. Применима к комбинирующим генераторам.

Для выявления влияния j-го линейного регистра сдвига (с выходной последовательностью {x(j)} на гамму шифра {g} моделируется часть генератора как двоичный симметричный канал (ДСК). Алгоритм атаки состоит из двух этапов (иногда называемые фазами):

  1. вычисления корреляционной вероятности image исходя из комбинирующей функции image и второго этапа.
  2. перебор начальных заполнений регистра. На этом этапе определяется наличие корреляции данного фрагмента гаммы image с соответствующим фрагментом из image, путём вычисления функции кросс-корреляции image и сравнения этого значения с некоторым числом image.

В случае успеха при сравнении, фаза называется верной и происходит переход к следующему регистру image. Иначе, фаза называется неверной и переходят к image. Выходными значениями этого алгоритма являются состояния image, вносящие информацию в гамму.

Теперь немного о подборе порогового значения image и необходимого для успешного криптоанализа количество бит гаммы image: Задаём нужные нам вероятности «ложной тревоги» image и пропуска истинного начального заполнения image .

Например, выбрали image, где image - длина регистра. А затем из этих условий находим image и image.

Атаки, основанные на низко-весовых проверках четности

Примером этого подкласса атак может служить быстрая корреляционная атака Майера и Штаффельбаха. Применима она как к фильтр-генераторам, так и комбинирующим генераторам и является базовой для всех остальных быстрых корреляционных атак данного типа. Идея атаки основывается на использовании уравнений проверки четности для полинома обратной связи линейного регистра.

Быстрые корреляционные атаки

Под быстрыми корреляционными атаками подразумеваются атаки, вычислительная сложность которых значительно меньше вычислительной сложности силовых атак.
Этот вид атак сводит проблему декодирования в двоичном симметричном канале к проблеме криптоанализа и моделируется как декодирование случайного image линейного кода. Аналогично базовым корреляционным атакам, этот подкласс использует понятие расстояния Хэмминга.

Компромисс «время-память»

Цель данной атаки — восстановление исходного состояния регистра сдвига (нахождение ключа), используя известную схему устройства и фрагмент шифрующей последовательности. Сложность атаки зависит от размера шифра и длины перехваченной гаммы.

Состоит из двух этапов:

  1. построение большого словаря, в котором записаны всевозможные пары «состояние-выход»;
  2. предположение о начальном заполнении регистра сдвига, генерация выхода, просмотр перехваченной выходной последовательности и поиск соответствия со сгенерированным выходом. Если произошло совпадение, то данное предположительное заполнение с большой вероятностью является начальным.

Примерами этого класса атак являются атака Стива Беббиджа и атака Бирюкова-Шамира.

«Предполагай и определяй»

Атака основывается на предположении, что криптоаналитику известны гамма, полином обратной связи, количество сдвигов регистра между выходами схемы и фильтрующая функция. Состоит из трёх этапов:

  1. предположение о заполнении некоторых ячеек регистра;
  2. определение полного заполнения регистра на основании предположения о знании криптоаналитика;
  3. генерация выходной последовательности; если она совпадает с гаммой, то предположение на первом этапе было верно; если не совпадает, то возвращаемся к этапу 1.

Сложность алгоритма зависит от устройства генератора и от количества предположений.

Примечания

  1. Источник. Дата обращения: 16 января 2016. Архивировано 15 февраля 2017 года.
  2. Источник. Дата обращения: 16 января 2016. Архивировано 14 февраля 2017 года.
  3. Шнайер Б. Глава 16. Генераторы псевдослучайных последовательностей и потоковые шифры // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.

Литература

  • Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации. — Москва. — Изд-во Горяч.Линия-Телеком, 2005. — ISBN 5-93517-265-8.
  • Bruce Schneier. Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C (cloth). — John Wiley & Sons, Inc. — Изд-во иностранной литературы, 1996. — ISBN 0471128457.
  • A. Menezes, P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography. — CRC Press, Inc. — 1997.
  • Лекции Э. М. Габидулина, МФТИ 2009 г.

Ссылки

  • Matt J. B. Robshaw. Stream Ciphers Technical Report TR-701 (англ.), версия 2.0, RSA Laboratories, 1995.
  • Поточные шифры. Результаты зарубежной открытой криптологии.. Наиболее полная компиляция и перевод современных (вплоть до 1997 г.) зарубежных исследований в области создания и криптоанализа поточных шифров.
  • B.C. Анашин, А.Ю. Богданов, И.С. Кижвэтов. eSTREAM: быстрые и стойкие поточные шифры.
  • J. A. Reeds and N. J. A. Sloane. Shift-Register Synthesis.
  • А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. Криптографическая защита информации.
  • Методы и средства защиты компьютерной информации. Учебное пособие.
  • Общая схема вероятностной поточной шифрсистемы
  • eSTREAM: дитя лохнесского чудовища
  • А. А. Меняшев, В. А. Монарев, Б. Я. Рябко, А. Н. Фионов. Статистическая атака.
  • S. Doroshenko, A. Fionov, A. Lubkin, V. Monarev, B. Ryabko, Yu. I. Shokin. Experimental Statistical Attacks on Block and Stream Ciphers (недоступная ссылка).
  • Ю. В. Стасев, А. В. Потий, Ю. А. Избенко. Исследование методов криптоанализа поточных шифров.

Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Поточный шифр, Что такое Поточный шифр? Что означает Поточный шифр?

Poto chnyj ili Poto kovyj shifr eto simmetrichnyj shifr v kotorom kazhdyj simvol otkrytogo teksta preobrazuetsya v simvol shifrovannogo teksta v zavisimosti ne tolko ot ispolzuemogo klyucha no i ot ego raspolozheniya v potoke otkrytogo teksta Potochnyj shifr realizuet drugoj podhod k simmetrichnomu shifrovaniyu nezheli blochnye shifry IstoriyaPotokovye shifry na baze angl registrov aktivno ispolzovalis v gody vojny eshyo zadolgo do poyavleniya elektroniki Oni byli prosty v proektirovanii i realizacii V 1965 godu Ernst Selmer glavnyj kriptograf norvezhskogo pravitelstva razrabotal teoriyu posledovatelnosti sdvigovyh registrov Pozzhe Solomon Golomb matematik Agentstva Nacionalnoj Bezopasnosti SShA napisal knigu pod nazvaniem Shift Register Sequences Posledovatelnosti sdvigovyh registrov v kotoroj izlozhil svoi osnovnye dostizheniya v etoj oblasti a takzhe dostizheniya Selmera Bolshuyu populyarnost potokovym shifram prinesla rabota Kloda Shennona opublikovannaya v 1949 godu v kotoroj Shennon dokazal absolyutnuyu stojkost shifra Vernama takzhe izvestnogo kak odnorazovyj bloknot V shifre Vernama klyuch imeet dlinu ravnuyu dline samogo peredavaemogo soobsheniya Klyuch ispolzuetsya v kachestve gammy i esli kazhdyj bit klyucha vybiraetsya sluchajno to vskryt shifr nevozmozhno tak kak vse vozmozhnye otkrytye teksty budut ravnoveroyatny K nastoyashemu vremeni sozdano bolshoe kolichestvo algoritmov potokovogo shifrovaniya takih kak A3 A5 A8 MUGI PIKE RC4 SEAL Rezhim gammirovaniya dlya potochnyh shifrovRezhim gammirovaniya dlya potochnyh shifrov Prostejshaya realizaciya potochnogo shifra izobrazhena na risunke Generator gammy vydayot klyuchevoj potok gammu k1 k2 k3 kL displaystyle k 1 k 2 k 3 dots k L Oboznachim potok bitov otkrytogo teksta m1 m2 m3 mL displaystyle m 1 m 2 m 3 dots m L Togda potok bitov shifroteksta poluchaetsya s pomoshyu primeneniya operacii XOR c1 c2 c3 cL displaystyle c 1 c 2 c 3 dots c L gde ci mi ki displaystyle c i m i oplus k i Rasshifrovanie proizvoditsya operaciej XOR mezhdu toj zhe samoj gammoj i zashifrovannym tekstom mi ci ki displaystyle m i c i oplus k i Ochevidno chto esli posledovatelnost bitov gammy ne imeet perioda i vybiraetsya sluchajno to vzlomat shifr nevozmozhno No u dannogo rezhima shifrovaniya est i otricatelnye osobennosti Tak klyuchi sravnimye po dline s peredavaemymi soobsheniyami trudno ispolzovat na praktike Poetomu obychno primenyayut klyuch menshej dliny naprimer 128 bit S pomoshyu nego generiruetsya psevdosluchajnaya gammiruyushaya posledovatelnost ona dolzhna udovletvoryat postulatam Golomba Estestvenno psevdosluchajnost gammy mozhet byt ispolzovana pri atake na potokovyj shifr Klassifikaciya potokovyh shifrovDopustim naprimer chto v rezhime gammirovaniya dlya potokovyh shifrov pri peredache po kanalu svyazi proizoshlo iskazhenie odnogo znaka shifroteksta Ochevidno chto v etom sluchae vse znaki prinyatye bez iskazheniya budut rasshifrovany pravilno Proizojdyot poterya lish odnogo znaka teksta A teper predstavim chto odin iz znakov shifroteksta pri peredache po kanalu svyazi byl poteryan Eto privedyot k nepravilnomu rasshifrovaniyu vsego teksta sleduyushego za poteryannym znakom Prakticheski vo vseh kanalah peredachi dannyh dlya potokovyh sistem shifrovaniya prisutstvuyut pomehi Poetomu dlya predotvrasheniya poteri informacii reshayut problemu sinhronizacii shifrovaniya i rasshifrovaniya teksta Po sposobu resheniya etoj problemy shifrosistemy podrazdelyayutsya na sinhronnye i sistemy s samosinhronizaciej Sinhronnye potokovye shifry Opredelenie Sinhronnye potokovye shifry SPSh shifry v kotoryh potok klyuchej generiruetsya nezavisimo ot otkrytogo teksta i shifroteksta Pri shifrovanii generator potoka klyuchej vydayot bity potoka klyuchej kotorye identichny bitam potoka klyuchej pri deshifrovanii Poterya znaka shifroteksta privedyot k narusheniyu sinhronizacii mezhdu etimi dvumya generatorami i nevozmozhnosti rasshifrovaniya ostavshejsya chasti soobsheniya Ochevidno chto v etoj situacii otpravitel i poluchatel dolzhny povtorno sinhronizovatsya dlya prodolzheniya raboty Obychno sinhronizaciya proizvoditsya vstavkoj v peredavaemoe soobshenie specialnyh markerov V rezultate etogo propushennyj pri peredache znak privodit k nevernomu rasshifrovaniyu lish do teh por poka ne budet prinyat odin iz markerov Zametim chto vypolnyatsya sinhronizaciya dolzhna tak chtoby ni odna chast potoka klyuchej ne byla povtorena Poetomu perevodit generator v bolee rannee sostoyanie ne imeet smysla Plyusy SPSh otsutstvie effekta rasprostraneniya oshibok tolko iskazhyonnyj bit budet rasshifrovan neverno predohranyayut ot lyubyh vstavok i udalenij shifroteksta tak kak oni privedut k potere sinhronizacii i budut obnaruzheny Minusy SPSh uyazvimy dlya izmeneniya otdelnyh bit shifrovannogo teksta Esli zloumyshlenniku izvesten otkrytyj tekst on mozhet izmenit eti bity tak chtoby oni rasshifrovyvalis kak emu nado Samosinhroniziruyushiesya potokovye shifry Osnovnaya statya Samosinhroniziruyushijsya potokovyj shifr Osnovnaya ideya postroeniya byla zapatentovana v 1946 g v SShA Opredelenie Samosinhroniziruyushiesya potokovye shifry asinhronnye potokovye shifry APSh shifry v kotoryh klyuchevoj potok sozdayotsya funkciej klyucha i fiksirovannogo chisla znakov shifroteksta Itak vnutrennee sostoyanie generatora potoka klyuchej yavlyaetsya funkciej predydushih N bitov shifroteksta Poetomu rasshifruyushij generator potoka klyuchej prinyav N bitov avtomaticheski sinhroniziruetsya s shifruyushim generatorom Realizaciya etogo rezhima proishodit sleduyushim obrazom kazhdoe soobshenie nachinaetsya sluchajnym zagolovkom dlinoj N bitov zagolovok shifruetsya peredayotsya i rasshifrovyvaetsya rasshifrovka yavlyaetsya nepravilnoj zato posle etih N bit oba generatora budut sinhronizirovany Plyusy APSh Razmeshivanie statistiki otkrytogo teksta Tak kak kazhdyj znak otkrytogo teksta vliyaet na sleduyushij shifrotekst statisticheskie svojstva otkrytogo teksta rasprostranyayutsya na ves shifrotekst Sledovatelno APSh mozhet byt bolee ustojchivym k atakam na osnove izbytochnosti otkrytogo teksta chem SPSh Minusy APSh rasprostranenie oshibki kazhdomu nepravilnomu bitu shifroteksta sootvetstvuyut N oshibok v otkrytom tekste chuvstvitelny k vskrytiyu povtornoj peredachej Potokovye shifry na registrah sdviga s linejnoj obratnoj svyazyu RSLOS Teoreticheskaya osnova Est neskolko prichin ispolzovaniya linejnyh registrov sdviga v kriptografii vysokoe bystrodejstvie kriptograficheskih algoritmov primenenie tolko prostejshih operacij slozheniya i umnozheniya apparatno realizovannyh prakticheski vo vseh vychislitelnyh ustrojstvah horoshie kriptograficheskie svojstva generiruemye posledovatelnosti imeyut bolshoj period i horoshie statisticheskie svojstva legkost analiza s ispolzovaniem algebraicheskih metodov za schet linejnoj struktury Opredelenie Registr sdviga s linejnoj obratnoj svyazyu dliny L sostoit iz L yacheek pronumerovannyh 0 1 2 L 1 displaystyle 0 1 2 dots L 1 kazhdaya iz kotoryh sposobna hranit 1 bit i imeet odin vhod i odin vyhod i sinhrosignala clock kotoryj kontroliruet smeshenie dannyh V techenie kazhdoj edinicy vremeni vypolnyayutsya sleduyushie operacii soderzhimoe yachejki L 1 displaystyle L 1 formiruet chast vyhodnoj posledovatelnosti soderzhimoe i displaystyle i toj yachejki peremeshaetsya v yachejku i 1 displaystyle i 1 dlya lyubogo i displaystyle i 0 i lt L 1 displaystyle 0 leq i lt L 1 novoe soderzhimoe yachejki 0 displaystyle 0 opredelyaetsya bitom obratnoj svyazi kotoryj vychislyaetsya slozheniem po modulyu 2 s opredelyonnymi koefficientami bitov yacheek 0 1 2 L 1 displaystyle 0 1 2 dots L 1 Registr sdviga s linejnoj obratnoj svyazyu Na pervom shage SL c1 SL 1 c2 SL 2 cL S0 displaystyle S L c 1 cdot S L 1 oplus c 2 cdot S L 2 oplus dots oplus c L cdot S 0 Na vtorom shage SL 1 c1 SL c2 SL 1 cL S1 displaystyle S L 1 c 1 cdot S L oplus c 2 cdot S L 1 oplus dots oplus c L cdot S 1 Sleduyushee sootnoshenie opisyvaet v obshem vide rabotu RSLOS Sj c1 Sj 1 c2 Sj 2 cL Sj L displaystyle S j c 1 cdot S j 1 oplus c 2 cdot S j 2 oplus dots oplus c L cdot S j L Esli my zapishem vo vse yachejki bity ravny nulyu to sistema budet generirovat posledovatelnost sostoyashuyu iz vseh nulej Esli zapisat nenulevye bity to poluchim polubeskonechnuyu posledovatelnost Posledovatelnost opredelyaetsya koefficientami c1 c2 cL displaystyle c 1 c 2 dots c L Posmotrim kakim mozhet byt period T displaystyle T takoj sistemy Chislo nenulevyh zapolnenij 2L 1 displaystyle 2 L 1 Znachit T 2L 1 displaystyle T leqslant 2 L 1 Posle vozniknoveniya odnogo zapolneniya kotoroe bylo ranshe process nachnyot povtoryatsya Process zapolneniya registra kak pokazano vyshe predstavim linejnym raznostnym uravneniem Perenesyom vse chleny v odnu chast ravenstva poluchim Sj c1 Sj 1 c2 Sj 2 cL Sj L 0 displaystyle S j oplus c 1 cdot S j 1 oplus c 2 cdot S j 2 oplus dots oplus c L cdot S j L 0 Oboznachim Sj D j displaystyle S j D j Togda 1 c1 D c2 D2 cL DL D j displaystyle 1 oplus c 1 cdot D oplus c 2 cdot D 2 oplus dots oplus c L cdot D L cdot D j C D 1 c1 D c2 D2 cL DL displaystyle C D 1 oplus c 1 cdot D oplus c 2 cdot D 2 oplus dots oplus c L cdot D L Vazhnym svojstvom etogo mnogochlena yavlyaetsya privodimost Opredelenie Mnogochlen nazyvaetsya privodimym esli on mozhet byt predstavlen kak proizvedenie dvuh mnogochlenov menshih stepenej s koefficientami iz dannogo polya v nashem sluchae s dvoichnymi koefficientami Esli takoe predstavlenie ne imeet mesto to mnogochlen nazyvaetsya neprivodimym Esli mnogochlen C D displaystyle C D yavlyaetsya neprivodimym i primitivnym to period budet sovpadat s maksimalno vozmozhnym periodom ravnym 2L 1 displaystyle 2 L 1 Primer Primer Vozmyom neprivodimyj primitivnyj mnogochlen C D D3 D2 1 c3 1 c2 1 c1 0 displaystyle C D D 3 D 2 1 c 3 1 c 2 1 c 1 0 Etot mnogochlen mozhno zapisat kak 3 2 0 displaystyle 3 2 0 vypisany stepeni pri kotoryh stoyat nenulevye koefficienty Zapishem v ishodnom sostoyanii v yachejki 001 displaystyle 001 i opredelim dlinu perioda generatora Tablica Opredelenie perioda generatora Obratnaya svyaz Yachejka0 Yachejka1 Yachejka21 0 0 10 1 0 01 0 1 01 1 0 11 1 1 00 1 1 10 0 1 11 0 0 1 Period generatora raven 7 23 1 7 displaystyle 7 2 3 1 7 Na vyhode generatora bude posledovatelnost 100101110010111001011 displaystyle 100101110010111001011 dots Privedyom primery nekotoryh primitivnyh mnogochlenov po modulyu 2 1 0 2 1 0 3 1 0 4 1 0 5 2 0 6 1 0 7 1 0 7 3 0 8 4 3 2 0 9 4 0 displaystyle 1 0 2 1 0 3 1 0 4 1 0 5 2 0 6 1 0 7 1 0 7 3 0 8 4 3 2 0 9 4 0 dots Linejnaya slozhnost Linejnaya slozhnost binarnoj posledovatelnosti odna iz samyh vazhnyh harakteristik raboty RSLOS Poetomu ostanovimsya na etoj teme popodrobnee Prezhde chem dat opredelenie linejnoj slozhnosti vvedyom nekotorye oboznacheniya S displaystyle S beskonechnaya posledovatelnost s chlenami S1 S2 S3 displaystyle S1 S2 S3 dots Sn displaystyle S n konechnaya posledovatelnost dliny n displaystyle n chlenami kotoroj yavlyayutsya S1 S2 S3 Sn 1 displaystyle S 1 S 2 S 3 dots S n 1 Govoryat chto RSLOS generiruet posledovatelnost S displaystyle S esli sushestvuet nekotoroe ishodnoe sostoyanie pri kotorom vyhodnaya posledovatelnost RSLOS sovpadaet s S displaystyle S Analogichno govoryat chto RSLOS generiruet konechnuyu posledovatelnost Sn displaystyle S n esli sushestvuet nekotoroe nachalnoe sostoyanie dlya kotorogo vyhodnaya posledovatelnost RSLOS imeet v kachestve pervyh n displaystyle n chlenov chleny posledovatelnosti Sn displaystyle S n Nakonec dadim opredelenie linejnoj slozhnosti beskonechnoj dvoichnoj posledovatelnosti Opredelenie Linejnoj slozhnostyu beskonechnoj dvoichnoj posledovatelnosti S displaystyle S nazyvaetsya chislo L S displaystyle L S kotoroe opredelyaetsya sleduyushim obrazom Esli S displaystyle S nulevaya posledovatelnost S 0 0 0 0 displaystyle S 0 0 0 0 dots to L S 0 displaystyle L S 0 Esli ne sushestvuet RSLOS kotoryj generiruet S displaystyle S to L S displaystyle L S ravno beskonechnosti Inache L S displaystyle L S est dlina samogo korotkogo RSLOS kotoryj generiruet S displaystyle S Opredelenie Linejnoj slozhnostyu konechnoj dvoichnoj posledovatelnosti Sn displaystyle S n nazyvaetsya chislo L Sn displaystyle L S n kotoroe ravno dline samogo korotkogo RSLOS kotoryj generiruet posledovatelnost imeyushuyu v kachestve pervyh n displaystyle n chlenov Sn displaystyle S n Svojstva linejnoj slozhnosti Pust S displaystyle S i K displaystyle K dvoichnye posledovatelnosti Togda 1 Dlya lyubogo n gt 0 displaystyle n gt 0 linejnaya slozhnost podposledovatelnosti Sn displaystyle S n udovletvoryaet neravenstvam 0 L Sn n displaystyle 0 leqslant L S n leqslant n 2 L Sn 0 displaystyle L S n 0 togda i tolko togda kogda Sn displaystyle S n nulevaya posledovatelnost dliny n displaystyle n 3 L Sn n displaystyle L S n n togda i tolko togda kogda Sn 0 0 0 1 displaystyle S n 0 0 0 dots 1 4 Esli S displaystyle S periodicheskaya s periodom N displaystyle N togda L Sn N displaystyle L S n leqslant N 5 L S K L S L K displaystyle L S oplus K leqslant L S L K Effektivnym algoritmom opredeleniya linejnoj slozhnosti konechnoj dvoichnoj posledovatelnosti yavlyaetsya algoritm Berlekempa Messi Potokovye shifry osnovannye na RSLOS UslozhnenieK sozhaleniyu vyhodnaya posledovatelnost RSLOS legko predskazuema Tak znaya 2L znakov vyhodnoj posledovatelnosti legko najti ishodnoe zapolnenie registra reshiv sistemu linejnyh uravnenij sm punkt Potokovye shifry na registrah sdviga s linejnoj obratnoj svyazyu Schitaetsya chto dlya kriptograficheskogo ispolzovaniya vyhodnaya posledovatelnost RSLOS dolzhna imet sleduyushie svojstva bolshoj period vysokuyu linejnuyu slozhnost horoshie statisticheskie svojstva Sushestvuet neskolko metodov proektirovaniya generatorov klyuchevogo potoka kotorye razrushayut linejnye svojstva RSLOS i tem samym delayut takie sistemy kriptograficheski bolee stojkimi 1 ispolzovanie nelinejnoj funkcii obedinyayushej vyhody neskolkih RSLOS 2 ispolzovanie nelinejnoj filtruyushej funkcii dlya soderzhimogo kazhdoj yachejki edinstvennogo RSLOS 3 ispolzovanie vyhoda odnogo RSLOS dlya upravleniya sinhrosignalom odnogo ili neskolkih RSLOS Nelinejnaya kombinaciya generatorov Nelinejnaya kombinaciya generatorov Izvestno chto kazhdaya Buleva funkciya f x1 x2 xn displaystyle f x 1 x 2 dots x n mozhet byt zapisana kak summa po modulyu 2 proizvedenij poryadkov m displaystyle m nezavisimyh peremennyh 0 m n displaystyle 0 leqslant m leqslant n Eto vyrazhenie nazyvaetsya algebraicheskoj normalnoj formoj funkcii f displaystyle f Nelinejnym poryadkom funkcii f displaystyle f nazyvaetsya maksimalnyj poryadok chlenov v zapisi eyo algebraicheskoj normalnoj formy Naprimer Buleva funkciya f x1 x2 x3 x4 x1 x2 x4 x1x3 x2x3x4 displaystyle f x 1 x 2 x 3 x 4 x 1 oplus x 2 oplus x 4 oplus x 1 x 3 oplus x 2 x 3 x 4 imeet nelinejnyj poryadok 3 Maksimalno vozmozhnyj nelinejnyj poryadok Bulevoj funkcii raven kolichestvu peremennyh n displaystyle n Predpolozhim teper chto u nas n displaystyle n registrov sdviga s linejnoj obratnoj svyazyu ih dliny L1 L2 L3 Ln displaystyle L 1 L 2 L 3 dots L n poparno razlichny i bolshe dvuh Vse registry obedineny nelinejnoj funkciej f x1 x2 xn displaystyle f x 1 x 2 dots x n kak pokazano na risunke Funkciya f displaystyle f predstavlena v algebraicheskoj normalnoj forme Togda linejnaya slozhnost potoka klyuchej ravna f L1 L2 Ln displaystyle f L 1 L 2 dots L n Esli L1 L2 Ln displaystyle L 1 L 2 dots L n poparno vzaimno prostye chisla to dlina perioda klyuchevogo potoka ravna 2L1 1 2L2 1 2Ln 1 displaystyle 2 L 1 1 cdot 2 L 2 1 cdots 2 L n 1 Naprimer esli Li 10 displaystyle L i 10 to 2L1 1 103 displaystyle 2 L 1 1 approx 10 3 I dlina perioda klyuchevogo potoka ravna 103 n displaystyle 10 3 n Generator Geffa Primer generator Geffa V etom generatore ispolzuyutsya tri RSLOS obedinyonnye nelinejnym obrazom Dliny etih registrov L1 L2 L3 displaystyle L 1 L 2 L 3 poparno prostye chisla Nelinejnuyu funkciyu dlya dannogo generatora mozhno zapisat sleduyushim obrazom f x1 x2 x3 x1x2 1 x2 x3 x1x2 x2x3 x3 displaystyle f x 1 x 2 x 3 x 1 x 2 oplus 1 x 2 x 3 x 1 x 2 oplus x 2 x 3 oplus x 3 Dlina perioda 2L1 1 2L2 1 2L3 1 displaystyle 2 L 1 1 cdot 2 L 2 1 cdot 2 L 3 1 Linejnaya slozhnost L L1 L2 L2 L3 L3 displaystyle L L 1 cdot L 2 L 2 cdot L 3 L 3 Generator Geffa kriptograficheski slab potomu chto informaciya o sostoyaniyah generatorov RSLOS 1 i RSLOS 3 soderzhitsya v ego vyhodnoj posledovatelnosti Dlya togo chtoby ponyat eto oboznachim x1 t x2 t x3 t z t displaystyle x 1 t x 2 t x 3 t z t t displaystyle t e vyhodnye bity RSLOS 1 2 3 i potoka klyuchej sootvetstvenno Togda korrelyacionnaya veroyatnost posledovatelnosti x1 t displaystyle x 1 t po otnosheniyu k posledovatelnosti z t displaystyle z t P z t x1 t P x2 t 1 P x2 t 0 P x3 t x1 t 1 2 1 2 1 2 3 4 displaystyle P z t x 1 t P x 2 t 1 P x 2 t 0 cdot P x 3 t x 1 t 1 2 1 2 cdot 1 2 3 4 Analogichno P z t x3 t 3 4 displaystyle P z t x 3 t 3 4 Po etoj prichine nesmotrya na dlinnyj period i dostatochno vysokuyu linejnuyu slozhnost generator Geffa poddayotsya korrelyacionnym atakam Generator na nelinejnom filtreGeneratory na nelinejnyh filtrah Vyhod kazhdoj yachejki podayotsya na vhod nekotoroj nelinejnoj bulevoj filtruyushej funkcii f displaystyle f Predpolozhim chto filtruyushaya funkciya poryadka m displaystyle m togda linejnaya slozhnost potoka klyuchej ne bolshe Lm i 1m Li displaystyle L m sum i 1 m L choose i Generatory osnovannye na upravlenii sinhrosignalom V nelinejnyh kombinaciyah generatorov i generatorah na nelinejnyh filtrah peremeshenie dannyh vo vseh RSLOS kontroliruetsya odnim sinhrosignalom Osnovnaya ideya funkcionirovaniya rassmatrivaemogo tipa generatorov vnesti nelinejnost v rabotu generatorov potoka klyuchej osnovannyh na RSLOS putyom upravleniya sinhrosignalom odnogo registra vyhodnoj posledovatelnostyu drugogo Est 2 tipa generatorov osnovannyh na upravlenii sinhrosignalom 1 generator peremennogo shaga 2 szhimayushij generator Generator peremennogo shaga Osnovnaya ideya RSLOS 1 ispolzuetsya dlya upravleniya peredvizheniem bitov dvuh drugih RSLOS 2 i 3 Generator peremennogo shaga Algoritm raboty 1 Registr RSLOS 1 sinhronizovan vneshnim sinhrosignalom 2 Esli na vyhode registra RSLOS 1 edinica to na registr RSLOS 2 podayotsya sinhrosignal a RSLOS 3 povtoryaet svoj predydushij vyhodnoj bit dlya nachalnogo momenta vremeni predydushij vyhodnoj bit RSLOS 3 prinimaetsya ravnym 0 3 Esli na vyhode registra RSLOS 1 nol to na registr RSLOS 3 podayotsya sinhrosignal a RSLOS 2 povtoryaet svoj predydushij vyhodnoj bit dlya nachalnogo momenta vremeni predydushij vyhodnoj bit RSLOS 2 takzhe prinimaetsya ravnym 0 4 Vyhodnaya posledovatelnost bitov generatora s peremennym shagom yavlyaetsya rezultatom primeneniya operacii pobitovogo isklyuchayushego ILI k vyhodnym posledovatelnostyam registrov RSLOS 2 i RSLOS 3 Uvelichenie bezopasnosti generatorov s peremennym shagom dliny registrov RSLOS 1 RSLOS 2 RSLOS 3 dolzhny byt vybrany poparno prostymi chislami dliny etih registrov dolzhny byt blizkimi chislami Szhimayushij generator Szhimayushij generator Kontroliruyushij registr RSLOS 1 ispolzuetsya dlya upravleniya vyhodom RSLOS 2 Algoritm Registry RSLOS 1 i RSLOS 2 sinhronizovany obshim sinhrosignalom Esli vyhodnoj bit RSLOS 1 raven 1 vyhod generatora formiruetsya vyhodnym bitom registra RSLOS 2 Esli vyhodnoj bit RSLOS 1 raven 0 vyhodnoj bit registra RSLOS 2 otbrasyvaetsya Szhimayushij generator prost masshtabiruem i imeet horoshie zashitnye svojstva Ego nedostatok sostoit v tom chto skorost generacii klyucha ne budet postoyannoj esli ne prinyat nekotoryh predostorozhnostej Dlya uvelicheniya bezopasnosti szhimayushego generatora dliny registrov RSLOS 1 i RSLOS 2 dolzhny byt vzaimno prostymi chislami zhelatelno ispolzovat skrytoe soedinenie mezhdu registrami RSLOS 1 i RSLOS 2 Osnovnye otlichiya potochnyh shifrov ot blochnyhBolshinstvo sushestvuyushih shifrov s sekretnym klyuchom odnoznachno mogut byt otneseny libo k potochnym libo k blochnym shifram No teoreticheskaya granica mezhdu nimi yavlyaetsya dovolno razmytoj Naprimer ispolzuyutsya algoritmy blochnogo shifrovaniya v rezhime potochnogo shifrovaniya primer dlya algoritma DES rezhimy CFB i OFB Rassmotrim osnovnye razlichiya mezhdu potochnymi i blochnymi shiframi ne tolko v aspektah ih bezopasnosti i udobstva no i s tochki zreniya ih izucheniya v mire vazhnejshim dostoinstvom potochnyh shifrov pered blochnymi yavlyaetsya vysokaya skorost shifrovaniya soizmerimaya so skorostyu postupleniya vhodnoj informacii poetomu obespechivaetsya shifrovanie prakticheski v realnom masshtabe vremeni vne zavisimosti ot obema i razryadnosti potoka preobrazuemyh dannyh v sinhronnyh potochnyh shifrah v otlichie ot blochnyh otsutstvuet effekt razmnozheniya oshibok to est chislo iskazhennyh elementov v rasshifrovannoj posledovatelnosti ravno chislu iskazhennyh elementov zashifrovannoj posledovatelnosti prishedshej iz kanala svyazi struktura potochnogo klyucha mozhet imet uyazvimye mesta kotorye dayut vozmozhnost kriptoanalitiku poluchit dopolnitelnuyu informaciyu o klyuche naprimer pri malom periode klyucha kriptoanalitik mozhet ispolzovat najdennye chasti potochnogo klyucha dlya deshifrovaniya posleduyushego zakrytogo teksta PSh v otlichie ot BSh chasto mogut byt atakovany pri pomoshi linejnoj algebry tak kak vyhody otdelnyh registrov sdviga s obratnoj linejnoj svyazyu mogut imet korrelyaciyu s gammoj Takzhe dlya vzloma potochnyh shifrov vesma uspeshno primenyaetsya linejnyj i differencialnyj analiz Teper o polozhenii v mire v bolshinstve rabot po analizu i vzlomu blochnyh shifrov rassmatrivayutsya algoritmy shifrovaniya osnovannye na standarte DES dlya potochnyh zhe shifrov net vydelennogo napravleniya izucheniya metody vzloma PSh vesma raznoobrazny dlya potochnyh shifrov ustanovlen nabor trebovanij yavlyayushihsya kriteriyami nadyozhnosti bolshie periody vyhodnyh posledovatelnostej postulaty Golomba nelinejnost dlya BSh takih chyotkih kriteriev net issledovaniem i razrabotkoj potochnyh shifrov v osnovnom zanimayutsya evropejskie kriptograficheskie centry blochnyh amerikanskie issledovanie potochnyh shifrov proishodit bolee dinamichno chem blochnyh v poslednee vremya ne bylo sdelano nikakih zametnyh otkrytij v sfere DES algoritmov v to vremya kak v oblasti potochnyh shifrov sluchilos mnozhestvo uspehov i neudach nekotorye shemy kazavshiesya stojkimi pri dalnejshem issledovanii ne opravdali nadezhd izobretatelej Proektirovanie potochnyh shifrovSoglasno Rajneru Ryuppelyu mozhno vydelit chetyre osnovnyh podhoda k proektirovaniyu potochnyh shifrov Sistemno teoreticheskij podhod osnovan na sozdanii dlya kriptoanalitika slozhnoj ranee neissledovannoj problemy Slozhnostno teoreticheskij podhod osnovan na slozhnoj no izvestnoj probleme naprimer faktorizaciya chisel ili diskretnoe logarifmirovanie Informacionno tehnicheskij podhod osnovan na popytke utait otkrytyj tekst ot kriptoanalitika vne zavisimosti ot togo skolko vremeni potracheno na deshifrovanie kriptoanalitik ne najdyot odnoznachnogo resheniya Randomizirovannyj podhod osnovan na sozdanii obyomnoj zadachi kriptograf tem samym pytaetsya sdelat reshenie zadachi rasshifrovaniya fizicheski nevozmozhnoj Naprimer kriptograf mozhet zashifrovat nekotoruyu statyu a klyuchom budut ukazaniya na to kakie chasti stati byli ispolzovany pri shifrovanii Kriptoanalitiku pridyotsya perebirat vse sluchajnye kombinacii chastej stati prezhde chem emu povezyot i on opredelit klyuch Teoreticheskie kriterii Rajnera Ryuppelya dlya proektirovaniya potochnyh sistem dlinnye periody vyhodnyh posledovatelnostej bolshaya linejnaya slozhnost diffuziya rasseivanie izbytochnosti v podstrukturah razmazyvanie statistiki po vsemu tekstu kazhdyj bit potoka klyuchej dolzhen byt slozhnym preobrazovaniem bolshinstva bitov klyucha kriterij nelinejnosti dlya logicheskih funkcij Do sih por ne dokazano chto eti kriterii neobhodimy ili dostatochny dlya bezopasnosti potochnoj sistemy shifrovaniya Stoit takzhe zametit chto esli kriptoanalitik obladaet neogranichennymi vremenem i vychislitelnoj moshnostyu to edinstvennym realizuemym potokovym shifrom zashishyonnym ot takogo protivnika yavlyaetsya odnorazovyj bloknot Kriptoanaliz Ataki na potochnye shifryVse metody kriptoanaliza potochnyh shifrov obychno podrazdelyayut na silovye ataka gruboj siloj statisticheskie i analiticheskie Silovye ataki Osnovnaya statya Polnyj perebor K etomu klassu otnosyatsya ataki osushestvlyayushie polnyj perebor vseh vozmozhnyh variantov Slozhnost polnogo perebora zavisit ot kolichestva vseh vozmozhnyh reshenij zadachi v chastnosti razmera prostranstva klyuchej ili prostranstva otkrytyh tekstov Etot klass atak primenim ko vsem vidam sistem potochnogo shifrovaniya Pri razrabotke sistem shifrovaniya razrabotchiki stremyatsya sdelat tak chtoby etot vid atak byl naibolee effektivnym po sravneniyu s drugimi sushestvuyushimi metodami vzloma Statisticheskie ataki Statisticheskie ataki delyatsya na dva podklassa metod kriptoanaliza statisticheskih svojstv shifruyushej gammy napravlen na izuchenie vyhodnoj posledovatelnosti kriptosistemy kriptoanalitik pytaetsya ustanovit znachenie sleduyushego bita posledovatelnosti s veroyatnostyu vyshe veroyatnosti sluchajnogo vybora s pomoshyu razlichnyh statisticheskih testov metod kriptoanaliza slozhnosti posledovatelnosti kriptoanalitik pytaetsya najti sposob generirovat posledovatelnost analogichnuyu gamme no bolee prosto realizuemym sposobom Oba metoda ispolzuyut princip linejnoj slozhnosti Analiticheskie ataki Etot vid atak rassmatrivaetsya v predpolozhenii chto kriptoanalitiku izvestny opisanie generatora otkrytyj i sootvetstvuyushij zakrytyj teksty Zadacha kriptoanalitika opredelit ispolzovannyj klyuch nachalnoe zapolnenie registrov Vidy analiticheskih atak primenyaemye k sinhronnym potochnym shifram korrelyacionnye kompromiss vremya pamyat inversionnaya predpolagaj i opredelyaj na klyuchevuyu zagruzku i reinicializaciyu XSL atakaKorrelyacionnye ataki Yavlyayutsya naibolee rasprostranyonnymi atakami dlya vzloma potochnyh shifrov Izvestno chto rabota po vskrytiyu kriptosistemy mozhet byt znachitelno sokrashena esli nelinejnaya funkciya propuskaet na vyhod informaciyu o vnutrennih komponentah generatora Poetomu dlya vosstanovleniya nachalnogo zapolneniya registrov korrelyacionnye ataki issleduyut korrelyaciyu vyhodnoj posledovatelnosti shifrosistemy s vyhodnoj posledovatelnostyu registrov Sushestvuyut sleduyushie podklassy korrelyacionnyh atak Bazovye korrelyacionnye ataki Ataki osnovannye na nizko vesovyh proverkah chetnosti Ataki osnovannye na ispolzovanii svertochnyh kodov Ataki ispolzuyushie tehniku turbo kodov Ataki osnovannye na vosstanovlenii linejnyh polinomov Bystrye korrelyacionnye ataki Bazovye korrelyacionnye atakiShema bazovoj korrelyacionnoj ataki Rassmotrim na primere bazovoj korrelyacionnoj ataki Zigentalera razdelyaj i vskryvaj kotoraya osnovana na ponyatii rasstoyaniya Hemminga mezhdu dvumya dvoichnymi posledovatelnostyami odinakovoj dliny Primenima k kombiniruyushim generatoram Dlya vyyavleniya vliyaniya j go linejnogo registra sdviga s vyhodnoj posledovatelnostyu x j na gammu shifra g modeliruetsya chast generatora kak dvoichnyj simmetrichnyj kanal DSK Algoritm ataki sostoit iz dvuh etapov inogda nazyvaemye fazami vychisleniya korrelyacionnoj veroyatnosti pj P g x j displaystyle p j P g x j ishodya iz kombiniruyushej funkcii f displaystyle f i vtorogo etapa perebor nachalnyh zapolnenij registra Na etom etape opredelyaetsya nalichie korrelyacii dannogo fragmenta gammy g displaystyle g s sootvetstvuyushim fragmentom iz xd j displaystyle x d j putyom vychisleniya funkcii kross korrelyacii Cxj g d 1n i 1n 1 gi 1 xi d j displaystyle C x j g d frac 1 n cdot sum i 1 n 1 g i cdot 1 x i d j i sravneniya etogo znacheniya s nekotorym chislom T displaystyle T V sluchae uspeha pri sravnenii faza nazyvaetsya vernoj i proishodit perehod k sleduyushemu registru j 1 displaystyle j 1 Inache faza nazyvaetsya nevernoj i perehodyat k d d 1 d 1 2 2Lj displaystyle d d 1 d 1 2 dots 2 L j Vyhodnymi znacheniyami etogo algoritma yavlyayutsya sostoyaniya x0j displaystyle x 0 j vnosyashie informaciyu v gammu Teper nemnogo o podbore porogovogo znacheniya T displaystyle T i neobhodimogo dlya uspeshnogo kriptoanaliza kolichestvo bit gammy n displaystyle n Zadayom nuzhnye nam veroyatnosti lozhnoj trevogi Pf P Cxj g d T WrongPhase displaystyle P f P C x j g d geq T WrongPhase i propuska istinnogo nachalnogo zapolneniya Pm P Cxj g d lt T RightPhase displaystyle P m P C x j g d lt T RightPhase Naprimer vybrali Pm 0 01 Pf 2 L displaystyle P m 0 01 P f 2 L gde L displaystyle L dlina registra A zatem iz etih uslovij nahodim T displaystyle T i n displaystyle n Ataki osnovannye na nizko vesovyh proverkah chetnosti Primerom etogo podklassa atak mozhet sluzhit bystraya korrelyacionnaya ataka Majera i Shtaffelbaha Primenima ona kak k filtr generatoram tak i kombiniruyushim generatoram i yavlyaetsya bazovoj dlya vseh ostalnyh bystryh korrelyacionnyh atak dannogo tipa Ideya ataki osnovyvaetsya na ispolzovanii uravnenij proverki chetnosti dlya polinoma obratnoj svyazi linejnogo registra Bystrye korrelyacionnye ataki Pod bystrymi korrelyacionnymi atakami podrazumevayutsya ataki vychislitelnaya slozhnost kotoryh znachitelno menshe vychislitelnoj slozhnosti silovyh atak Etot vid atak svodit problemu dekodirovaniya v dvoichnom simmetrichnom kanale k probleme kriptoanaliza i modeliruetsya kak dekodirovanie sluchajnogo N l displaystyle N l linejnogo koda Analogichno bazovym korrelyacionnym atakam etot podklass ispolzuet ponyatie rasstoyaniya Hemminga Kompromiss vremya pamyat Cel dannoj ataki vosstanovlenie ishodnogo sostoyaniya registra sdviga nahozhdenie klyucha ispolzuya izvestnuyu shemu ustrojstva i fragment shifruyushej posledovatelnosti Slozhnost ataki zavisit ot razmera shifra i dliny perehvachennoj gammy Sostoit iz dvuh etapov postroenie bolshogo slovarya v kotorom zapisany vsevozmozhnye pary sostoyanie vyhod predpolozhenie o nachalnom zapolnenii registra sdviga generaciya vyhoda prosmotr perehvachennoj vyhodnoj posledovatelnosti i poisk sootvetstviya so sgenerirovannym vyhodom Esli proizoshlo sovpadenie to dannoe predpolozhitelnoe zapolnenie s bolshoj veroyatnostyu yavlyaetsya nachalnym Primerami etogo klassa atak yavlyayutsya ataka Stiva Bebbidzha i ataka Biryukova Shamira Predpolagaj i opredelyaj Ataka osnovyvaetsya na predpolozhenii chto kriptoanalitiku izvestny gamma polinom obratnoj svyazi kolichestvo sdvigov registra mezhdu vyhodami shemy i filtruyushaya funkciya Sostoit iz tryoh etapov predpolozhenie o zapolnenii nekotoryh yacheek registra opredelenie polnogo zapolneniya registra na osnovanii predpolozheniya o znanii kriptoanalitika generaciya vyhodnoj posledovatelnosti esli ona sovpadaet s gammoj to predpolozhenie na pervom etape bylo verno esli ne sovpadaet to vozvrashaemsya k etapu 1 Slozhnost algoritma zavisit ot ustrojstva generatora i ot kolichestva predpolozhenij PrimechaniyaIstochnik neopr Data obrasheniya 16 yanvarya 2016 Arhivirovano 15 fevralya 2017 goda Istochnik neopr Data obrasheniya 16 yanvarya 2016 Arhivirovano 14 fevralya 2017 goda Shnajer B Glava 16 Generatory psevdosluchajnyh posledovatelnostej i potokovye shifry Prikladnaya kriptografiya Protokoly algoritmy ishodnye teksty na yazyke Si Applied Cryptography Protocols Algorithms and Source Code in C M Triumf 2002 816 s 3000 ekz ISBN 5 89392 055 4 LiteraturaRyabko B Ya Fionov A N Kriptograficheskie metody zashity informacii Moskva Izd vo Goryach Liniya Telekom 2005 ISBN 5 93517 265 8 Bruce Schneier Applied Cryptography Second Edition Protocols Algorthms and Source Code in C cloth John Wiley amp Sons Inc Izd vo inostrannoj literatury 1996 ISBN 0471128457 A Menezes P van Oorschot S Vanstone Handbook of Applied Cryptography CRC Press Inc 1997 Lekcii E M Gabidulina MFTI 2009 g SsylkiMatt J B Robshaw Stream Ciphers Technical Report TR 701 angl versiya 2 0 RSA Laboratories 1995 Potochnye shifry Rezultaty zarubezhnoj otkrytoj kriptologii Naibolee polnaya kompilyaciya i perevod sovremennyh vplot do 1997 g zarubezhnyh issledovanij v oblasti sozdaniya i kriptoanaliza potochnyh shifrov B C Anashin A Yu Bogdanov I S Kizhvetov eSTREAM bystrye i stojkie potochnye shifry J A Reeds and N J A Sloane Shift Register Synthesis A V Yakovlev A A Bezbogov V V Rodin V N Shamkin Kriptograficheskaya zashita informacii Metody i sredstva zashity kompyuternoj informacii Uchebnoe posobie Obshaya shema veroyatnostnoj potochnoj shifrsistemy eSTREAM ditya lohnesskogo chudovisha A A Menyashev V A Monarev B Ya Ryabko A N Fionov Statisticheskaya ataka S Doroshenko A Fionov A Lubkin V Monarev B Ryabko Yu I Shokin Experimental Statistical Attacks on Block and Stream Ciphers nedostupnaya ssylka Yu V Stasev A V Potij Yu A Izbenko Issledovanie metodov kriptoanaliza potochnyh shifrov Dlya uluchsheniya etoj stati zhelatelno Prostavit snoski vnesti bolee tochnye ukazaniya na istochniki Ispravit statyu soglasno stilisticheskim pravilam Vikipedii Pozhalujsta posle ispravleniya problemy isklyuchite eyo iz spiska parametrov Posle ustraneniya vseh nedostatkov etot shablon mozhet byt udalyon lyubym uchastnikom

NiNa.Az

NiNa.Az - Абсолютно бесплатная система, которая делится для вас информацией и контентом 24 часа в сутки.
Взгляните
Закрыто