Загальні відомості про потокові шифри.

Потокові шифри.

Ослаблення режиму простої заміни за рахунок структури сеансового ключа.

 

Позначимо через результат зашифрування блоку в режимі простої заміни.

Вибір блоку підстановки з равновероятным розподілом битов у колонках, строго говорячи, не забезпечує якісну псевдогамму || , тому що для кожного існують блок і сеансовый ключ , такий, що .

Дійсно, розглянемо четырехцикловой алгоритм із послідовністю і нехай . Якщо вихід після четвертого циклу має вигляд || , то додаткове перетворення його не змінює. Помітимо, що для . Тому для восьмициклового з послідовністю одержимо .

Те ж буде вірно для тридцяти двох циклів, при , що при стандартному значенні еквівалентно використанню сеансового ключа виду .

 

Висновки:

1. Для алгоритму ДСТ у режимі простої заміни віртуальні таблиці заміни можуть відрізнятися по якості, у залежності від ключів;

2.Найбільший вплив на якість віртуальних таблиць робить довгостроковий ключ – блок підстановки . Некоректний вибір ключа може привести до ослаблення шифру, незалежно від сеансовых ключів.

3. Знання структури ключового простору є бажаним, однак проаналізувати шифр до такого ступеня, щоб став можливим опис безлічі слабких ключів, не вдається, що характерно для якісного шифру.

4. Аналогічно, не вдається цілком описати і безліч сильних ключів, але можна виявити частина безлічі сильних ключів, достатню для додатків.

 

Відповідно до стандарту, довгострокові ключі поставляються компетентними організаціями. Це зв'язано з тією обставиною, що генерацію ключів необхідно проводити по спеціальних алгоритмах.

 

 

 

Потоковим шифромназивається система, в якій на кожному такті використовується змінний алгоритм шифрування, що вибірається за допомогою елементів ключового потоку.

Ключовий потік визначається ключовими даними і попередніми номерами тактів шифрування, аж до розглянутого.

У процесі впровадження й експлуатації криптосистеми використовується документація, що містить описи, інструкції і контрольні приклади.

В документацію входить опис системи шифрування, в якій описуються алгоритми шифрування і расшифрования, ієрархія ключів, їх використування при шифруванні-розшифруванні, а також процедури введення відкритого тексту і виводу тексту шифрованого.

Звичайно криптоалгоритм представляється у вигляді графічної схеми та її опису. За традицією, графічне представлення криптоалгоритма називаєтьсякриптосхемою.

Криптосхеми складаються з елементів –криптовузлів, що можуть поєднуватися в блоки. В описі криптосхеми дається також механізм взаємодії вузлів.

У сукупності, представлених в описі даних повинно бути досить для створення програмної моделі криптосистеми і її тестування на контрольних прикладах.

Криптосхеми потокових шифрів створюються на основі комбінування криптовузлів зі специфічними характеристиками. З цієї причини при їх синтезі необхідно враховувати не тільки погрозу дешифрування для відомих типів криптоатак, але і можливість т.зв. компрометації шифра. Необхідність введення цього поняття пов'язана з тим, що в деяких ситуаціях ситуаціях можливість дешифрування повідомлень зловмисником не виключається, але й не є неминучою.

Неформально, шифр називається скомпрометованим,якщо, з досить малою імовірністю помилки, криптоаналітик визначає, чи отримана задана послідовність символів у результаті зашифрування конкретним шифром, або ні.

На практиці можливість компрометації шифру оцінюється як передумова до існування невідомих розробнику криптоатак, специфічних для даної шифрсистеми.

Шифр може бути скомпрометований тією чи іншою мірою. Подібна оцінка є якісною. Задача звичайно зводиться до виявлення в шифротексті наявності особливостей, властивих перекрученої послідовності, що є результатом роботи якого-небудь криптовузла. Для розв’язку подібних задач звичайно використовується статистичний підхід у комбінації з методами оптимізації.

Приклад. Припустимо, що криптосхема потокового шифра гамування за модулем два генерує гаму як вихід із РЗЛЗЗ, а ключем є початкове заповнення регістру. У цьому випадку шифротекст є перекрученою рекурентною послідовністю і задача дешифрування зводиться до відновлення початкового заповнення регістра. Що стосується компрометації шифру, то відповідним тестом може бути відновлення точок знімання зворотнього зв'язку. У цьому випадку, при позитивному результаті тестування виявляється наявність у криптосхемі типового вузла, але не можна затверджувати, що вузол являє собою РЗЛЗЗ.

Наприклад, у послідовності останній доданок дорівнює нулю з імовірністю і може бути непомітним на фоні перекручувань, що внесені у рекуренту бітами відкритого тексту.