Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: конспект урока по русскому языку, реферат по социологии
| Добавил(а) на сайт: Rjawin.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
Последние десятилетие характеризуется резким увеличением числа открытых работ по всем вопросам криптологии, а криптоанализ становится одной из наиболее активно развивающихся областей исследований. Многие криптосистемы, стойкость которых не вызывала особых сомнений, оказались успешно раскрытыми. При этом разработан большой арсенал математических методов, представляющих прямой интерес для криптоаналитика.
Каждый новый метод криптоанализа приводит к пересмотру безопасности шифров, к которым он применим. Если целью криптоаналитика является раскрытие возможно большего числа шифров (независимо от того, хочет ли он этим нанести ущерб обществу, предупредить его о возможной опасности или просто получить известность), то для него наилучшей стратегией является разработка универсальных методов анализа. Но эта задача является также и наиболее сложной. Стандарты шифрования периодически меняются, а секретная информация часто имеет свойство стареть, то есть не представляет большого интереса для нарушителя спустя какое-то время после ее передачи по каналам связи в зашифрованном виде.
1.2 Потоковые шифры
Рассматриваемый нами криптоалгоритм RC4 относится к классу потоковых шифров, которые в последнее время стали популярными благодаря высокой скорости работы. Потоковые шифры преобразуют открытый текст в шифротекст по одному биту за операцию. Генератор потока ключей (иногда называемый генератором с бегущим ключом) выдает поток битов: k1, k2, k3, ..., ki. Этот поток ключей и поток битов открытого текста, p1, p2, p3, ..., pi, подвергаются операции “исключающее или", и в результате получается поток битов шифротекста. ci =pi ^ ki
При дешифрировании операция XOR выполняется над битами шифротекста и тем же самым потоком ключей для восстановления битов открытого текста. pi = ci ^ ki
Безопасность системы полностью зависит от свойств генератора потока ключей. Генератор потока ключей создает битовый поток, который похож на случайный, но в действительности детерминирован и может быть безошибочно воспроизведен при дешифрировании. Чем ближе выход генератора потока ключей к случайному, тем больше времени потребуется для взлома шифра.
Рис. 2. Потоковый шифр.
Для всех потоковых шифров используются ключи. Выход генератора потока
ключей является функцией ключа. Теперь, если получить пару открытый
текст/шифротекст, то можно читать только те сообщения, которые зашифрованы
тем же ключом. Потоковые шифры особенно полезны для шифрования бесконечных
потоков коммуникационного трафика, например, канала Т1, связывающего два
компьютера.
Генератор потока ключей состоит из трех основных частей. Внутреннее состояние описывает текущее состояние генератора потока ключей. Два генератора потока ключей, с одинаковым ключом и одинаковым внутренним состоянием, выдают одинаковые потоки ключей. Функция выхода по внутреннему состоянию генерирует бит потока ключей. Функция следующего состояния по внутреннему состоянию генерирует новое внутреннее состояние.
Рис. 3. Устройство генератора потока ключей.
Криптоалгоритм RC4 относится к так называемым самосинхронизирующимся
шифрам. В самосинхронизирующихся потоковых шифрах каждый бит потока ключей
является функцией фиксированного числа предыдущих битов шифротекста.
Военные называют этот шифр автоключом шифротекста.
Самосинхронизирующийся потоковый шифр показан на рисунке. Внутреннее
состояние является функцией предыдущих n битов шифротекста.
Криптографически сложной является выходная функция, которая использует
внутреннее состояние для генерации бита потока ключей.
Рис. 4. Самосинхронизирующийся генератор потока ключей.
Так как внутреннее состояние полностью зависит от предыдущих n шифротекста, дешифрирующий генератор потока ключей автоматически синхронизируется с шифрующим генератором потока ключей, приняв n битов шифротекста. В интеллектуальных реализациях этого режима каждое сообщение начинается случайным заголовком длиной n битов. Этот заголовок шифруется, передается и затем расшифровывается. Расшифровка будет неправильной, но после этих n битов оба генератора потока ключей будут синхронизированы.
Слабой стороной самосинхронизирующегося потокового шифра является распространение ошибки. Для каждого бита шифротекста, испорченного при передаче, дешифрирующий генератор потока ключей выдает n неправильных битов потока ключей. Следовательно, каждому неправильному биту шифротекста соответствуют n ошибок в открытом тексте, пока испорченный бит не перестанет влиять на внутреннее состояние.
1.3 Алгоритм RC4 и его криптоанализ
Существенное повышение производительности микропроцессоров в 1980-е
годы вызвало в криптографии усиление интереса к программным методам
реализации криптоалгоритмов как возможной альтернативе аппаратным схемам на
регистрах сдвига. Одним из самых первых подобных криптоалгоритмов, получившим широкое распространение, стал RC4. Алгоритм RC4 - это потоковый
шифр с переменной длиной ключа, разработанный в 1987 году Рональдом
Райвистом для компании RSA Data Security. Он обладает следующими
свойствами:
• адаптивностью для аппаратных средств и программного обеспечения, что означает использование в нем только примитивных вычислительных операций, обычно присутствующих на типичных микропроцессорах.
• алгоритм быстрый, т.е. в базисных вычислительных операциях операторы работают на полных словах данных.
• адаптивностью на процессоры различных длин слова.
• компактностью в терминах размера кода, и особо удобен для процессоров с побайтно-ориентированной обработкой.
• низким требованием к памяти, что позволяет реализовывать алгоритм на устройствах с ограниченной памятью;
• использованием циклических сдвигов, зависимых от данных, с
"переменным" числом.
• простотой и легкостью выполнения.
В течение семи лет этот алгоритм был фирменным секретом и детали о его
конструкции предоставлялись только после подписания договора о
неразглашении, но в сентябре 1994 года кто-то анонимно распространил
исходный код алгоритма через Internet. Пользователи Сети, имеющие легальные
криптосредства фирмы RSA, реализующие RC4, подтвердили совместимость кода с
криптопрограммой. В настоящее время алгоритм RC4 реализован в десятках
коммерческих криптографических продуктов, включая Lotus Notes, Apple
Computer's AOCE, Oracle Secure SQL, а также является частью спецификации
стандарта сотовой связи CDPD.
Рекомендуем скачать другие рефераты по теме: конспект по русскому языку, банк курсовых работ бесплатно.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата