Файл: Криптография - Лекция 2.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.04.2021

Просмотров: 134

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Потоковые шифры

Необходимое условие безопасности поточного шифра -
непредсказуемость ГСЧ.

Если ГСЧ предсказуем, то

i

:

G

(

k

)

|

1

...

i

alg

−→

G

(

k

)

|

i

+

1

...

n


background image

Предсказуемость ГСЧ

Опр:

ГСЧ

G

:

K

−→ {

0

,

1

}

r

называется предсказуемым, если

существует эффективно вычислимый алгоритм

A

и

1

i

n

1 такое, что

Pr

k

R

←−

K

[

A

(

G

(

k

))

|

1

...

i

=

G

(

k

)

|

i

+

1

]

1

/

2

+

ε


background image

Предсказуемые ГСЧ

Линейный конгруэнтный метод

Три параметра: a, b, p

r

[

0

] =

seed

r

[

i

] = (

a

r

[

i

1

] +

b

)

mod p

Используется в чистом виде или с некоторыми
модификациями во многих реализациях стандартных
языковых библиотеках


background image

Потоковые шифры. Атаки

Повторное использование ключа в шифровании
одноразовыми блокнотами

Ключ для поточного шифра не должен использоваться
больше одного раза

c

1

m

1

PRG

(

k

)

c

2

m

2

PRG

(

k

)

c

1

c

2

=

m

1

m

2

Существующая избыточность человеческого языка и
ASCII-кодирования позволяет восстановить открытый текст

Примеры повторного использования ключа: проект
"Венона MS-PPTP, WEP

Невозможность использования потоковых шифров в
некоторых областях (шифрование данных на диске)


background image

Потоковые шифры. Атаки

Невозможность проверки целостности

Злоумышленник может изменить зашифрованное сообщение
предсказуемым образом:

c

Alice

=

m

k

c

Mallory

=

c

Alice

p

m

Bob

=

c

Mallory

k

=

m

p