Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1-43_kriptografia.docx
Скачиваний:
38
Добавлен:
27.09.2019
Размер:
512.72 Кб
Скачать

14)Методы усложнения блочных симметричных криптосистем.

Методы усложнения блоч. КС:

Двойное шифрование: yi=fk2(fk1(xi)) 2 раза на разных ключах

Тройное шифрование Тачмена (ЕDE): yi=fk1(fk2-1(fk1(xi))) шифруется на одном ключе, расшифровывается на другом и снова шифруется на первом

Тройное шифрование TEMP: yi=fk1(fk2-1(fk3(xi)))

Двойное шифрование Дэвиса-Прайса: yi=fk2(x1(+)fk1(y1-1)) сцепление блоков

Тройное шифрование TEMP: yi=fk3(fk2-1(fk1(x1)))

Схема Рона Ривеста: yi=K2(+)fk(K1(+)xi), K1 и K2 – ключи зашумления

15)Поточная криптосистема: понятие, принципы построения поточных криптосистем, достоинства и недостатки.

Пото́чный шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Каждый бит шифруется отдельно. Поточный шифр реализует другой подход к симметричному шифрованию, нежели блочные шифры.

Плюсы СинхронныхПШ:

отсутствие эффекта распространения ошибок (только искажённый бит будет расшифрован неверно);

предохраняют от любых вставок и удалений шифротекста, так как они приведут к потере синхронизации и будут обнаружены.

Минусы СПШ:

уязвимы к изменению отдельных бит шифрованного текста. Если злоумышленнику известен открытый текст, он может изменить эти биты так, чтобы они расшифровывались, как ему надо.

Плюсы АссинхронныхПШ:

Размешивание статистики открытого текста. Так как каждый знак открытого текста влияет на следующий шифротекст, статистические свойства открытого текста распространяются на весь шифротекст. Следовательно, АПШ может быть более устойчивым к атакам на основе избыточности открытого текста, чем СПШ.

Минусы АПШ:

распространение ошибки (каждому неправильному биту шифротекста соответствуют N ошибок в открытом тексте);

чувствительны к вскрытию повторной передачей.

16) Типы поточных криптосистем (синхронная поточная криптосистема, самосинхронизирующаяся поточная криптосистема).

Шифруют каждый бит в отдельности. Эти системы более скоростные

Синхронные поточные системы:

Генератор гаммы выдаёт ключевой поток (гамму):k1,k2...kl. Обозначим поток битов открытого текста m1,m2….ml. Тогда поток битов шифротекста получается с помощью применения операции XOR((+)):c1,c2….cl, где ci=mi(+)ki. Расшифрование производится операцией XOR между той же самой гаммой и зашифрованным текстом: ci=mi(+)ki. Очевидно, что если последовательность битов гаммы не имеет периода и выбирается случайно, то взломать шифр невозможно. Но у данного режима шифрования есть и отрицательные особенности. Так ключи, сравнимые по длине с передаваемыми сообщениями, трудно использовать на практике. Поэтому обычно применяют ключ меньшей длины (например, 128 бит). С помощью него генерируется псевдослучайная гаммирующая последовательность. Естественно, псевдослучайность гаммы может быть использована при атаке на поточный шифр.

Генераторы гаммы идентичны. Система функционирует исправно, пока генераторы работают синхронно.

«+»: Система не размножает одиночных ошибок

«-»: Необходимость синхронизации системы

Ассинхронные (самосинхронизирующиеся) поточные криптосистемы:

Генератор гаммы должен не допускать повторное использование гаммы и не использовать неравновероятную гамму

«+»: Не нужно дополнительных каналов синхронизации

«-»: Множит ошибки