Автор: Пользователь скрыл имя, 08 Декабря 2012 в 14:45, лабораторная работа
Наиболее эффективным и перспективным методом защиты ин¬формации является ее криптографическое преобразование (шиф¬рование для обеспечения секретности информации или формиро¬вание контрольного кода для проверки аутентичности информа¬ции). Более того, в некоторых случаях этот метод является единст¬венно возможным.
ПГУПС |
Генераторы ПСП |
Отчет по дисциплине
«Стохастические системы и |
Выполнил:
студент группы КИБ - 008
Иванов Р. В.
1. Шифрование информации
Наиболее эффективным и перспективным методом защиты информации является ее криптографическое преобразование (шифрование для обеспечения секретности информации или формирование контрольного кода для проверки аутентичности информации). Более того, в некоторых случаях этот метод является единственно возможным.
В общем случае процессы зашифрования и расшифрования могут быть описаны следующим образом
Ек:P->C,Dk:C->P,
где Ek, Dk, P и С соответственно функции зашифрования и расшифрования, секретный ключ, пространство открытых текстов и пространство шифротекстов. При этом для любого х справедливо
Dk(Ek(x)) = х.
1.1Функция генераторов ПСП
Функция генератора ПСП состоит в том, чтобы, используя короткий секретный ключ к как зародыш, сформировать длинную псевдослучайную последовательность у. Каждый элемент рi исходной последовательности р шифруется независимо от других с использованием соответствующего элемента yi ключевой последовательности у:
ci = F(рi,yi),рi =( F^(-1))(сi,,yi).
1.2.Гаммирование
На рис. 1.1, а показана схема абсолютно стойкого шифра. Шифрование информации по этой схеме суть наложение на входную информационную последовательность р ключевой последовательности к. Операция наложения, называемая гаммиро-ванием, осуществляется с помощью некоей функции F (в качестве которой очень часто используется операция XOR). Иными словами, для каждого элемента с, зашифрованной последовательности с справедливо
с, = F(pi,ki),
где рi,кi- i-e элементы соответственно исходной информационной последовательности р и ключевой последовательности k,
i = 1, т, т - длина последовательностей р, с и к. Расшифрование осуществляется с использованием функции F1, обратной F:
Pi = (F^(-1))(ci ki),
Абсолютная стойкость криптосхемы объясняется отсутствием каких-либо закономерностей в зашифрованных данных. Противник, перехвативший шифротекст, не может на основе его анализа получить какую-либо информацию об исходном тексте. Это свойство достигается при выполнении трех требований:
1.3. Схема гаммирования (синхронное поточное шифрование)
G - генератор ПСП, f- линейная (например, X0R или modp) или нелинейная функция
1.4. Схема гаммирования с обратной связью
При использовании схемы гаммирования с обратной связью (рис. 1.2) результат шифрования каждого элемента входной последовательности зависит от всех ее предшествующих элементов.
2. Хеширование информации
Важную роль в системах защиты играет хеширование информации, одна из возможных схем которого показана на рис. 1.3. Хеш-функция h(x) принимает на входе массив данных р произвольной длины и формирует на выходе хеш-образ h(p) фиксированной длины. Хеш-преобразование используется:
• она не должна иметь коллизий, т. е. задача нахождения для заданной последовательности р другой последовательности р,p’ ≠р, такой, что h(p’) = h(p), должна быть вычислительно неразрешимой.
2.1 Схема формирования хеш-образа, массива данных произвольной длины;
3. Схема симметричной аутентификации
4.Вероятностное шифрование
4.2
Примеры вероятностного
4.3
Функции шифрования
Схема одного из
возможных вариантов
п + т. При расшифровании часть ri, блока, полученного на выходе функции Dk, просто отбрасывается.
Асимметричные криптосистемы шифрования
У. Диффи и М. Хеллман сформулировали
требования, выполнение которых обеспечивает
безопасность асимметричной криптосистемы.
1. Вычисление пары ключей (Кв, кв) получателем В
2. Отправитель А, зная открытый
ключ Кв и сообщение М, может легко
вычислить криптограмму С=ЕКв(М).
3. Получатель В, используя
секретный ключ кв и криптограмму С, может легко
восстановить исходное сообщение М=Окя(С).
4. Противник, зная открытый ключ Кв, при
попытке вычислить секретный ключ кв наталкивается
на непреодолимую вычислительную проблему.
5. Противник, зная пару (Кв, С), при попытке
вычислить исходное сообщение М наталкивается
на непреодолимую вычислительную проблему.
Концепция асимметричных
криптографических систем с открытым
ключом основана на применении однонаправленных
функций. Однонаправленной
функцией называется функция F(X), обладающая
двумя свойствами:
• существует алгоритм вычисления значений
функции Y= F(X);
• не существует эффективного алгоритма
обращения (инвертирования) функции F (т. е. не существует
решения уравнения F(X) = Y относительно X).
В качестве примера однонаправленной
функции можно указать целочисл
Обратная задача — факторизация, или разложение на множители большого целого числа, т. е. нахождение делителей Р и Qбольшого целого числа N = Р × Q, — является практически неразрешимой при достаточно больших значениях N.
Схема симметричной криптосистемы с одним секретным ключом показана на рис.2. В ней используются одинаковые секретные ключи в блоке шифрования и блоке расшифрования.
Обобщенная схема
Рис. 3. Обобщённая схема ассиметричной криптосистемы с открытым ключом.
В этой криптосистеме один из ключей является открытым, а другой - секретным.
В симметричной криптосистеме
секретный ключ надо передавать отправителю
и получателю по защищенному каналу
распространения ключей, например такому,
как курьерская служба. На рис. 2 этот
канал показан "экранированной"
линией. Существуют и другие способы
распределения секретных
Существуют два основных современных класса шифров: поточные и блочные шифры.
Можно выделить два подхода при использовании в составе генераторов ПСП нелинейных функций: это использование нели¬нейной функции непосредственно в цепи обратной связи (рис. 1.6, а) и двухступенчатая структура (рис. 1.6, б), в которой задача первой ступени (по сути счетчика) заключается всего лишь в обеспечении максимально большого периода при данной разрядности N используемого регистра Q.
На рис. 1.7 приведена
классификация генераторов
Симметричные криптоалгоритмы (криптоалгоритмы с секретным ключом) делятся на три большие группы: поточные, блочные и комбинированные.
Особенности поточного шифрования (рис. 1.1, 1.2):
• высокое быстродействие - шифрование осуществляется прак-тически в реальном масштабе времени сразу при поступлении очередного элемента входной последовательности;
• эффективная программная реализация.
Таким образом, в состав раунда ГОСТа входят следующие преобразования 32-разрядных двоичных наборов:
Раундовый ключ - секретный элемент, получаемый из ключа криптоалгоритма, и используемый шифром Файстеля на одном раунде шифрования.
Стойкость функций Ek современных криптосистем основывается на недоказуемом предположении о том, что у противника не хватит ресурсов (вычислительных, материальных, временных и т.п.), для того чтобы инвертировать эту функцию при неизвестном к.
Функционирование генераторов ПСП
Особенности шифрования методом гаммирования (поточное или комбинированное шифрование в режимах OFB и Counter):
наличие у противника, даже не знающего
ключевой информации, возможности внесения
предсказуемых изменений в
жесткие требования к синхронизации генераторов ПСП источника и приемника информации – выпадение или вставка элемента зашифрованной последовательности при ее хранении или передаче приводит к необратимым искажениям всех последующих элементов после расшифрования.
Эти не очень приятные особенности отсутствуют при шифровании в режиме гаммирования с обратной связью (поточное или комбинированное шифрование в режиме CFB).
Раундовая функция
На рис. показан генератор ПСП ГОСТ 28147-89, который функционирует в режиме Counter, где kt, i = 1÷32, – раундовые ключи. Разрядность блока данных ГОСТа равна 64 битам, число раундов преобразования равно 32. Функция Ek построена с использованием схемы, которая носит название сбалансированной сети Фейстеля. Схема раундовой функции F показана на рис. Ключевая информация ГОСТа – собственно ключ, состоящий из восьми 32-разрядных элементов k0, k1, … , k7 и таблица замен размерностью 4*16*8 бит, определяющая логику работы восьми 4-разрядных блоков замены (S-блоков). Последовательность использования ключевых элементов при построении функции Ek имеет вид