Генераторы ПСП

Автор: Пользователь скрыл имя, 08 Декабря 2012 в 14:45, лабораторная работа

Краткое описание

Наиболее эффективным и перспективным методом защиты ин¬формации является ее криптографическое преобразование (шиф¬рование для обеспечения секретности информации или формиро¬вание контрольного кода для проверки аутентичности информа¬ции). Более того, в некоторых случаях этот метод является единст¬венно возможным.

Файлы: 1 файл

GPSP_Otchet.docx

— 2.91 Мб (Скачать)

ПГУПС

Генераторы ПСП

Отчет по дисциплине                    «Стохастические системы и сети»

 
 
 

 

 

 



 

Выполнил:


студент группы КИБ - 008

Иванов Р. В.

 

 

1. Шифрование информации

Наиболее эффективным  и перспективным методом защиты информации является ее криптографическое преобразование (шифрование для обеспечения секретности информации или формирование контрольного кода для проверки аутентичности информации). Более того, в некоторых случаях этот метод является единственно возможным.

В общем случае процессы зашифрования и расшифрования могут быть описаны следующим образом

Ек:P->C,Dk:C->P,

где Ek, Dk, P и С соответственно функции зашифрования и расшифрования, секретный ключ, пространство открытых текстов и пространство шифротекстов. При этом для любого х справедливо

Dk(Ek(x)) = х.

1.1Функция генераторов ПСП

Функция генератора ПСП  состоит в том, чтобы, используя  короткий секретный ключ к как зародыш, сформировать длинную псевдослучайную последовательность у. Каждый элемент рi исходной последовательности р шифруется независимо от других с использованием соответствующего элемента yi ключевой последовательности у:

ci = F(рi,yi),рi =( F^(-1))(сi,,yi).

 

1.2.Гаммирование

На рис. 1.1, а показана схема абсолютно стойкого шифра. Шифрование информации по этой схеме суть наложение на входную информационную последовательность р ключевой последовательности к. Операция наложения, называемая гаммиро-ванием, осуществляется с помощью некоей функции F (в качестве которой очень часто используется операция XOR). Иными словами, для каждого элемента с, зашифрованной последовательности с справедливо

с, = F(pi,ki),

 где рi,кi- i-e элементы соответственно исходной информационной последовательности р и ключевой последовательности k,

i = 1, т, т - длина последовательностей р, с и к. Расшифрование осуществляется с использованием функции F1, обратной F:

Pi = (F^(-1))(ci ki),

Абсолютная стойкость  криптосхемы объясняется отсутствием каких-либо закономерностей в зашифрованных данных. Противник, перехвативший шифротекст, не может на основе его анализа получить какую-либо информацию об исходном тексте. Это свойство достигается при выполнении трех требований:

  • равенство длин ключа и исходного текста;
  • случайность ключа;
  • однократное использование ключа.

 

1.3. Схема гаммирования (синхронное поточное шифрование)

 

 

G - генератор ПСП, f- линейная (например, X0R или modp) или нелинейная функция

1.4. Схема гаммирования с обратной связью

 При использовании схемы  гаммирования с обратной связью (рис. 1.2) результат шифрования каждого элемента входной последовательности зависит от всех ее предшествующих элементов.

 

2. Хеширование информации

Важную роль в системах защиты играет хеширование информации, одна из возможных схем которого показана на рис. 1.3. Хеш-функция h(x) принимает на входе массив данных р произвольной длины и формирует на выходе хеш-образ h(p) фиксированной длины. Хеш-преобразование используется:

  • при формировании контрольных кодов, обеспечивающих проверку целостности (СКС-коды) или аутентичности (MDC-коды) информации; проверку правильности хода выполнения программ;
  • при организации парольных систем;
  • при реализации протоколов электронной подписи. Функция h(x) должна удовлетворять следующим требованиям:
  • результат ее действия должен зависеть не только от всех битов исходного массива данных, но и от их взаимного расположения; иными словами, результат действия h(p) хеш-функции должен быть чувствителен к любым изменениям входной информационной последовательности р;
  • она должна быть вычислительно необратимой, т. е. подобрать массив данных под заданный хеш-образ можно только путем полного перебора по пространству возможных значений р;
  •  

• она не должна иметь коллизий, т. е. задача нахождения для заданной последовательности р другой последовательности р,p ≠р, такой, что h(p) = h(p), должна быть вычислительно неразрешимой.

 

 

 

2.1 Схема формирования хеш-образа, массива данных произвольной длины;

 

    1.  Принцип действия хеш-функции.

 

3. Схема симметричной  аутентификации

 

4.Вероятностное шифрование

    1. Цель (задача) вероятностного шифрования;

4.2 Примеры вероятностного шифрования;

 

 

 

 

 

 

 

 

 

4.3 Функции шифрования симметричной  и асимметричной криптосистемы.

4.3. Функции шифрования симметричной и асимметричной криптосистемы.

Схема одного из возможных вариантов вероятностного -симметричного блочного шифрования в режиме простой замены показана на рис. 1.5, где на вход функции зашифрования Ek поступает «расширенный» блок рi, полученный в результате конкатенации блока открытого текста рi разрядности п и двоичного набора ri, разрядности т с выхода генератора ПСП. В результате зашифрования получается блок сi, закрытого текста разрядности

п + т. При расшифровании часть ri, блока, полученного на выходе функции Dk, просто отбрасывается.

Асимметричные криптосистемы  шифрования

У. Диффи и М. Хеллман сформулировали требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы. 
1. Вычисление пары ключей (Кв, кв) получателем В должно быть простым. 
2. Отправитель А, зная открытый ключ Кв и сообщение М, может легко вычислить криптограмму С=ЕКв(М). 
3. Получатель В, используя секретный ключ кв и криптограмму С, может легко восстановить исходное сообщение М=Окя(С). 
4. Противник, зная открытый ключ Кв, при попытке вычислить секретный ключ кв наталкивается на непреодолимую вычислительную проблему. 
5. Противник, зная пару (Кв, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему.

Концепция асимметричных  криптографических систем с открытым ключом основана на применении однонаправленных функций. Однонаправленной функцией называется функция F(X), обладающая двумя свойствами: 
• существует алгоритм вычисления значений функции Y= F(X); 
• не существует эффективного алгоритма обращения (инвертирования) функции F (т. е. не существует решения уравнения F(X) = Y относительно X).

В качестве примера однонаправленной функции можно указать целочисленное умножение. Прямая задача — вычисление произведения двух очень больших целых чисел Р и Q, т. е. нахождение значения N = P × Q — относительно несложная задача для компьютера.

Обратная задача — факторизация, или разложение на множители большого целого числа, т. е. нахождение делителей Р и Qбольшого целого числа N = Р × Q, — является практически неразрешимой при достаточно больших значениях N.

Схема симметричной криптосистемы с одним секретным ключом показана на рис.2. В ней используются одинаковые секретные ключи в блоке шифрования и блоке расшифрования.

Обобщенная схема асимметричной  криптосистемы с двумя разными  ключами  и показана на рис. 3.

 

Рис. 3. Обобщённая схема ассиметричной криптосистемы с открытым ключом.

 

В этой криптосистеме один из ключей является открытым, а другой - секретным.

В симметричной криптосистеме  секретный ключ надо передавать отправителю  и получателю по защищенному каналу распространения ключей, например такому, как курьерская служба. На рис. 2 этот канал показан "экранированной" линией. Существуют и другие способы  распределения секретных ключей. В асимметричной криптосистеме  передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.

Существуют два основных современных класса шифров: поточные и блочные шифры.

5. Принципы построения генератора ПСП с нелинейной внутренней логикой, с нелинейной внешней логикой. Отличия.

Можно выделить два подхода  при использовании в составе  генераторов ПСП нелинейных функций: это использование нели¬нейной функции непосредственно в цепи обратной связи (рис. 1.6, а) и двухступенчатая структура (рис. 1.6, б), в которой задача первой ступени (по сути счетчика) заключается всего лишь в обеспечении максимально большого периода при данной разрядности N используемого регистра Q.

 

 

6. Классификация генераторов  ПСП

На рис. 1.7 приведена  классификация генераторов ПСШРоль нелинейной функции Fk может выполнять функция зашифрования Ek одноключевой (классической) или двухключевой криптосистемы, при этом использование криптостойких функций Ek автоматически придает аналогичное свойство и генератору ПСП. Стойкость функций Ek современных криптосистем основывается на недоказуемом предположении о том, что у противника не хватит ресурсов (вычислительных, материальных, временных и т.п.), для того чтобы инвертировать эту функцию при неизвестном к.

Симметричные  криптоалгоритмы (криптоалгоритмы с секретным ключом) делятся на три большие группы: поточные, блочные и комбинированные.

Особенности поточного  шифрования (рис. 1.1, 1.2):

  • каждый элемент исходной информационной последовательности шифруется на своем элементе ключевой последовательности;
  • результат преобразования отдельных элементов зависит от их позиции в исходной последовательности;

• высокое быстродействие - шифрование осуществляется прак-тически в реальном масштабе времени сразу при поступлении очередного элемента входной последовательности;

• эффективная программная реализация.

 

 

6.1. Схема генератора ПСП.  ГОСТ 28147-83;

 

Таким образом, в состав раунда ГОСТа входят следующие преобразования 32-разрядных двоичных наборов:

  • сложение правой половины Д-блока данных с раундовым ключом;
  • разбиение результата на восемь 4-битовых элементов и замена каждого из них по таблице замен;
  • циклический сдвиг результата на 11 разрядов влево;
  • поразрядное сложение по модулю 2 (XOR) результата с левой половиной L блока данных;
  • новое значение элемента L становится равным R, новое значе¬ние элемента R становится равным результату предыдущей операции.

6.2-6.3. Раундовый ключ, фукнция зашифрования Ek.

Раундовый ключ - секретный элемент, получаемый из ключа криптоалгоритма, и используемый шифром Файстеля на одном раунде шифрования.

 

 

 

Стойкость функций Ek современных криптосистем основывается на недоказуемом предположении о том, что у противника не хватит ресурсов (вычислительных, материальных, временных и т.п.), для того чтобы инвертировать эту функцию при неизвестном к.

 

 

 

Функционирование генераторов  ПСП

 

Особенности шифрования методом гаммирования (поточное или комбинированное шифрование в режимах OFB и Counter):

наличие у противника, даже не знающего ключевой информации, возможности внесения предсказуемых изменений в зашифрованную информацию при ее хранении или передаче;

жесткие требования к синхронизации  генераторов ПСП источника и  приемника информации – выпадение  или вставка элемента зашифрованной  последовательности при ее хранении или передаче приводит к необратимым  искажениям всех последующих элементов  после расшифрования.

Эти не очень приятные особенности  отсутствуют при шифровании в  режиме гаммирования с обратной связью (поточное или комбинированное шифрование в режиме CFB).

Раундовая функция

На рис. показан генератор ПСП  ГОСТ 28147-89, который функционирует  в режиме Counter, где kt, i = 1÷32, – раундовые ключи. Разрядность блока данных ГОСТа равна 64 битам, число раундов преобразования равно 32. Функция Ek построена с использованием схемы, которая носит название сбалансированной сети Фейстеля. Схема раундовой функции F показана на рис. Ключевая информация ГОСТа – собственно ключ, состоящий из восьми 32-разрядных элементов k0, k1, … , k7 и таблица замен размерностью 4*16*8 бит, определяющая логику работы восьми 4-разрядных блоков замены (S-блоков). Последовательность использования ключевых элементов при построении функции Ek имеет вид

Информация о работе Генераторы ПСП