Главная страница

1 Методи та механізми 2014. 1. 1 Основні послуги при застосуванні, уніфікація та стандартизація криптографічних перетворень


Скачать 1.75 Mb.
Название1. 1 Основні послуги при застосуванні, уніфікація та стандартизація криптографічних перетворень
Дата10.01.2022
Размер1.75 Mb.
Формат файлаdocx
Имя файла1 Методи та механізми 2014.docx
ТипПротокол
#327532
страница7 из 24
1   2   3   4   5   6   7   8   9   10   ...   24


1.5.1 Сутність , оцінка та модель потокового симетричного шифру




Починаючи з 70- х років були розроблені та з часом та знайшли значне застосування БСШ. Основними з них були алгоритми DES, DEA, ГОСТ 28147 - 89, IDEA тощо [20-22 ], які з успіхом застосовувались для надання послуг конфіденційності, цілісності, доступності, захисту від НСД тощо. Разом з тим в ході їх застосування було виявлено ряд недоліків, серед яких необхідно відмітити такі[ 20-22,346, 347, 350-352, 357,366, 367] :

  • достатньо велика складність перетворень при криптографічних перетвореннях, так як потрібно виконувати 10–32 і більше ідентичних циклів;

  • середня швидкодія прямих і зворотних криптоперетворень, яка не задовольняє користувачів при їх застосуванні в мережевих додатках, так як досягти швидкодії порядку декількох Гбітів/сек практично неможливо;

  • складність, а в ряді випадків і неможливість, реалізувати розпаралелювання криптоперетворень;

  • всі блоки в основному режимі зашифровуються з використанням одного і того самого ключа тощо.

У той же час в сучасних ІТС, включаючи хмарні обчислення, необхідно забезпечувати швидкодії в десятки та й сотні Гбітів/сек.

В значній мірі, як показує практика, вирішення цього протиріччя може бути зроблено при застосуванні потокових симетричних шифрів. Підтвердженням цього стало виконання ряду науково - практичних проектів , в першу чергу Nessie, eSTREAM тощо. За їх результатами прийнято важливий міжнародний стандарт ISO/IEC18033-4 [275], що , на наш погляд, є методологічною основою побудування перспективних ПСШ, а також містить рекомендовані до застосування ПСШ SNOU - 2 та MUGI. За результатами виконання міжнародного проекту eSTREAM розроблено та рекомендовані до застосування два класи ПСШ[404]:

  • програмні шифри - HC 128, Rabbit, Salsa20/12, Sosemanuk;

  • апаратні шифри – F-FCSR-H v2, Grain v1, MISKEYv2, Trivium.

У цьому параграфі розглядається сутність, вимоги, класифікація та стан стандартизація криптосистем типу ПСШ. Матеріал носить узагальнений характер і є основою для подальшого аналізу до досліджень, що наводяться в 6 розділі цієї монографії.

Особливістю ПСШ є те, що в них, як і БСШ, використовується тільки таємні (секретні) ключі. Розголошення ключів призводить до повної компрометації системи. Ключі мають бути надзвичайно захищені.

1.5.1 Сутність , оцінка та модель потокового симетричного шифру


Розглянемо сутність та особливості криптографічних перетворень з використанням ПСШ [20-21,147,275]. На рис. 1.10 наведена структурна схема каналу захищеного інформаційного обміну користувачів А та В, які застосовують ПСШ. Нехай Miмова деякого алфавіту m джерела інформації А. Символи повідомлення Mi алфавіту m послідовно подаються на вхід шифратора. З ключового засобу попередньо або за необхідністю у шифратор зчитується початковий ключ Kn. Якщо шифрування здійснюється з безумовною стійкістю, то довжина такого ключа має бути не менше довжини повідомлення, що повинне бути зашифроване. Якщо потрібно забезпечити обчислювальну стійкість, то у шифраторі на основі початкового ключа та сінхропослідовності генерується гама зашифрування згідно з правилом:

, (1.96)

де Pr– параметри потокового шифру, у тому числі вектор ініціалізації IV, наприклад сінхро послідовність.

При організації зв’язку на першому етапі кожен раз здійснюється передача вектора ініціалізації IV, яка разом із діючим ключем Ki визначає правило формування гам зашифрування та розшифрування. На другому етапі здійснюється потокове зашифрування , наприклад за правилом:

. (1.97)

Джерело ключів призначено для управління ключами і забезпечує їх конфіденційність, цілісність, доступність та справжність. Джерело ключів також забезпечує генерування ключової інформації, до складу якої може входити сінхро послідовність (вектор ініціалізації). За вказаних умов зашифрування (1.97) називається потоковим.

В подальшому символи криптограми Сі передаються в ІТС по відкритому каналу звязку, до якого має повний доступ порушник (криптоаналітик).




1   2   3   4   5   6   7   8   9   10   ...   24


написать администратору сайта