16 билет криптография


№ 16
Одноразовый блокнот
Шифр Вернама (англ. Verrnam Cipher) — система симметричного шифрования, изобретённая в 1917 году сотрудником AT&T Гилбертом Вернамом. Шифр является разновидностью криптосистемы одноразовых блокнотов.
В классическом виде одноразовый блокнот представляет собой очень длинную последовательность случайных букв, записанную на листах бумаги, которые скреплены между собой в блокнот.
Отправитель использует каждую букву из блокнота, чтобы зашифровать ровно одну букву открытого текста сообщения.
Шифрование состоит в сложении буквы открытого текста и буквы из одноразового блокнота по модулю N, где N — количество букв в алфавите.
После зашифрования отправитель уничтожает использованный одноразовый блокнот.
Чтобы отправить новое сообщение, ему придется изготовить или найти новый одноразовый блокнот.
Получатель, владеющий копией одноразового блокнота, которым воспользовался отправитель сообщения, получает открытый текст путем сложения букв шифртекста и букв, извлеченных из имеющейся у него копии одноразового блокнота.
Эту копию он затем уничтожает.
Применение:В настоящее время шифрование Вернама используется достаточно редко. Англичане и американцы использовали шифры типа Вернама во время Второй мировой войны. 
Недостатки:
Для работы шифра Вернама необходима истинно случайная последовательность (ключ).
Отсутствие подтверждения подлинности и целостности сообщения. Получатель не может удостовериться в отсутствии повреждений или в подлинности отправителя.
Под рукой всегда необходимо иметь достаточное количество ключей, которые могут понадобиться в дальнейшем для шифрования больших объёмов открытого текста. 
Проблемой является защищённая передача последовательности и сохранение её в тайне.
Шифр Вернама чувствителен к любому нарушению процедуры шифрования. 
Генерация случайных и псевдослучайных последовательностей.
Генератор псевдослучайных чисел (ГПСЧ, англ. pseudorandom number generator, PRNG) — алгоритм, порождающий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному).
Псевдослучайные последовательности
Псевдослучайная последовательность - это что-то, выглядящее как случайное. Период последовательности должен быть достаточно велик, поэтому конечная последовательность разумной длины - которая в действительности и используется - не периодична.
Эти относительно короткие непериодические подпоследовательности должны быть, насколько это возможно, неотличимы от случайных последовательностей. Например, в них должно быть примерно одинаковое количество единиц и нулей, около половины серий (последовательностей одинаковых бит) должны быть единичной длины, четверть - состоять из двух бит, восьмая часть - из трех, и т.д. Эти последовательности должны быть несжимаемы. Распределение длин серий для нулей и единиц должно быть одинаковым.
ГПСЧ в криптографии
Разновидностью ГПСЧ являются ГПСБ (PRBG) — генераторы псевдо-случайных бит, а также различных поточных шифров. ГПСЧ, как и поточные шифры, состоят из внутреннего состояния (обычно размером от 16 бит до нескольких мегабайт), функции инициализации внутреннего состояния ключом или зерном (англ. seed), функции обновления внутреннего состояния и функции вывода.
ГПСЧ подразделяются на простые арифметические, сломанные криптографические и криптостойкие. Их общее предназначение — генерация последовательностей чисел, которые невозможно отличить от случайных вычислительными методами.
Хотя многие криптостойкие ГПСЧ или поточные шифры предлагают гораздо более «случайные» числа, такие генераторы гораздо медленнее обычных арифметических и могут быть непригодны во всякого рода исследованиях, требующих, чтобы процессор был свободен для более полезных вычислений.
В военных целях и в полевых условиях применяются только засекреченные синхронные криптостойкие ГПСЧ (поточные шифры), блочные шифры не используются.
Примерами известных криптостойких ГПСЧ являются RC4, ISAAC, SEAL, Snow, совсем медленный теоретический алгоритм Блюм — Блюма — Шуба, а также счётчики с криптографическими хеш-функциями или криптостойкими блочными шифрами вместо функции вывода.
Криптографические протоколы
Криптографический протокол (англ. Cryptographic protocol) — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.
Функции криптографических протоколов:
Аутентификация источника данных
Аутентификация сторонКонфиденциальность данных
Невозможность отказа
Невозможность отказа с доказательством получения
Невозможность отказа с доказательством источника
Целостность данных
Обеспечение целостности соединения без восстановления
Обеспечение целостности соединения с восстановлением
Разграничение доступа
Классификация
Протоколы шифрования / расшифрованияПротоколы электронной цифровой подписи (ЭЦП)
Протоколы идентификации / аутентификации
Протоколы аутентифицированного распределения ключей
Задачи
Обеспечение различных режимов аутентификации
Генерация, распределение и согласование криптографических ключей
Защита взаимодействий участников
Разделение ответственности между участниками

Приложенные файлы

  • docx 8942018
    Размер файла: 18 kB Загрузок: 0

Добавить комментарий