Научная литература
booksshare.net -> Добавить материал -> Криптография -> Алферов А.П. -> "Основы криптографии Учебное пособие" -> 62

Основы криптографии Учебное пособие - Алферов А.П.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии Учебное пособие — М.: Гелиос АРВ, 2002. — 480 c.
ISBN 5-85438-025-0
Скачать (прямая ссылка): osnovikriptografii2005.djvu
Предыдущая << 1 .. 56 57 58 59 60 61 < 62 > 63 64 65 66 67 68 .. 126 >> Следующая


Однако оборотная сторона эффекта нераспространения искажений состоит в том, что появляется возможность целенаправленной модификации шифртекста и открытого текста с точностью до конкретного разряда. Кроме того, необходимо обеспечить уникальность гаммы, что требует для всех сообщений уникальных синхропосылок (иначе возможны повторения используемой гаммы).

Чаще блочные шифры используются в режиме шифрования с обратной связью, когда очередной блок шифртекста зависит не только от ключа, но и от предшествующих блоков шифртекста. Гаммирование с обратной связью устойчиво к перестановкам блоков шифрованного текста и к целенаправленным модификациям шифртекста. В таких системах отсутствует проблема последнего неполного блока данных и одно-

238
Ьлочные системы шифрования

временно снимается острота проблемы обеспечения уникальности синхропосылки.

Контрольные вопросы

1. Каковы с точки зрения криптографии преимущества и недостатки перехода к шифрованию сообщений в алфавитах большой мощности?

2. Как реализуется предложенный К. Шенноном принцип “перемешивания” при практической реализации алгоритмов блочного шифрования?

3. Каковы основные недостатки алгоритма DES и пути их устранения?

4. Как связан “парадокс дней рождений” с криптографическими качествами блочных шифров в режиме простой замены?

5. В каких случаях можно рекомендовать использовать блочный шифр в режиме простой замены?

6. От каких потенциальных слабостей позволяет избавиться использование блочных шифров в режимах шифрования с обратной связью?

239
Глава 9

Поточные системы шифрования

Как отмечалось в гл. 8, класс блочных шифров наряду с достоинствами имеет определенные недостатки. Один из них связан с эффектом размножения ошибок, снижающим эксплуатационные качества шифра. Еще один недостаток блочных шифров в режиме простой замены связан с возможностью применения метода анализа “со словарем ”. Такими недостатками не обладают поточные шифры, осуществляющие позначное шифрование в алфавитах небольшой мощности. Кроме того, существующая практика показывает, что пока лишь поточные шифры обеспечивают максимальные скорости шифрования. Это важно при магистральном шифровании больших потоков информации.

Эти, а также многие другие соображения делают поточные шифры в некоторых ситуациях более предпочтительными, чем блочные. Перейдем к подробному изучению вопросов, связанных с поточными шифрами.

§ 9.1. Синхронизация поточных шифрсистем

При использовании поточных шифров простой замены потеря (или искажение) отдельных знаков шифрованного текста при передаче по каналу связи приводит лишь к локальным потерям: все знаки шифртекста, принятые без искажений, будут расшифрованы правильно. Это объясняется тем, что алгоритм шифрования не зависит ни от расположения знаков в тексте, ни от их конкретного вида.

Многоалфавитные поточные шифры также не распространяют ошибок при искажении отдельных знаков шифрованного текста, но оказываются неустойчивыми к пропускам знаков шифрованного текста, поскольку это приводит к не-

240
I юточные системы шифрования

правильному расшифрованию всего текста, следующего за пропущенным знаком. Учитывая наличие помех практически во всех каналах передачи данных, в системах криптографической защиты, использующих поточное шифрование, приходится заботиться о согласованном порядке применения преобразований при зашифровании и расшифровании, другими словами, решать проблему синхронизации процедур зашифрования и расшифрования.

По способу решения этой проблемы поточные шифрси-стемы делят на синхронные и системы с салюсинхронизацией.

Для синхронных поточных шифрсистем выбор применяемых шифрующих преобразований однозначно определяется распределителем (см. гл. 3) и зависит только от номера такта шифрования. Каждый знак шифртекста зависит только от соответствующего знака открытого текста и номера такта шифрования и не зависит от того, какие знаки были зашифрованы до или после него. Поэтому применяемое при расшифровании преобразование не зависит от последовательности принятых знаков шифртекста. В этом случае размножение ошибки полностью отсутствует: каждый знак, искаженный при передаче, приведет к появлению только одного ошибочно расшифрованного знака.

Вместе с тем при использовании синхронной системы потеря знака шифртекста приведет к нарушению синхронизации и невозможности расшифрования оставшейся части сообщения. Поэтому для таких систем необходимо предусмотреть специальные процедуры восстановления синхронности работы. Обычно синхронизация достигается вставкой в передаваемое сообщение специальных маркеров. В результате этого знак шифртекста, пропущенный в процессе передачи, приводит к неверному расшифрованию лишь до тех пор, пока не будет принят один из маркеров. Другое решение состоит в реинициализации состояний, как шифратора отправителя, так и шифратора получателя при некотором предварительно согласованном условии.

241
fлава 9

Примерами синхронных систем являются регистры сдвига с обратной связью, дисковые шифраторы или шифрмашина Б. Хагелина С-36 (см. гл. 1).
Предыдущая << 1 .. 56 57 58 59 60 61 < 62 > 63 64 65 66 67 68 .. 126 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed