Proudová šifra: Porovnání verzí

Z Wikipedie, otevřené encyklopedie
Smazaný obsah Přidaný obsah
Řádek 28: Řádek 28:


===Nelineární kombinační metody===
===Nelineární kombinační metody===
Protože LFSR jsou ze své podstaty lineární, jedna technika pro odstranění linearity, je naplnit výstupy několika paralelními LFSR---> do nelineární [[logické funkce]]''formou kombinačního generátoru''. Různé vlastnosti takové''kombinační funkce''jsou rozhodující k zajištění bezpečnosti výsledného systému, například aby se zabránilo [[srovnávacím útokům]].
[[|thumbnail |Jedenenen přístup je použití''n''LFSR paralelně, jejich výstupy kombinované použitím ''n'' -vstup binární;Booleovskávská funkce (''F'').]]
Protože LFSR jsou ze své podstaty lineární, jedna technika pro odstranění linearity, je naplnit výstupy několika paralelními LFSR---> do nelineární [[logické funkce]]''formou kombinačního generátoru''. Různé vlastnosti takové''kombinační funkce''jsou rozhodující k zajištění bezpečnosti výsledného systému, například aby se zabránilo [[srovnávacím útokům]].


===Generátory ovládané hodinovým vstupem===
===Generátory ovládané hodinovým vstupem===

Verze z 28. 1. 2011, 12:35

Činnost proudové šifry A5/1, která slouží k zašifrování komunikace mobilním telefonem.

Proudová šifra je v kryptografii typ symetrické šifry, kde je vstupní datový tok je kombinován (typicky pomocí funkce XOR) s pseudonáhodným proudem bitů odvozeným z šifrovacího klíče (anglicky keystream).[1] Výsledkem je zašifrovaný datový tok (proud), který je kódován neustále se měnící transformací (na rozdíl od blokové šifry, kde je transformace konstantní). Proudové šifry jsou typicky rychlejší, než blokové šifry a pro implementaci potřebují jednodušší hardware. Naopak jsou na rozdíl od blokových šifer náchylnější ke kryptoanalytickým útokům, pokud jsou nevhodně implementovány (počáteční stav nesmí být použit dvakrát).

Inspirace jednorázové tabulkové šifry

Na proudovou šifru může být nahlíženo jako akce k vytvoření neprolomitelné šifry: [jednorázová tabulková šifra]], někdy známa jako Vernamova šifra. A jednorázová tabulková šifra používá šifrovací klíč zcela náhodných čísel. Šifrovací klíč je kombinován pomocí jednoduchého textu převedeného do šifrovaného textu. Tento systém vytvořil k vyšší bezpečnosti Claude Shannon v roce 1949. Avšak, šifrovací klíč musel být (alespoň) o stejné délky jako jednoduchý text a generován úplně náhodně. To činí systém velmi těžkopádný aby byl realizován v praxi, a výsledek je jednorázová tabulková šifra. Nebylo to široce použivané, kromě kritických aplikací.

Proudová šifra využívá mnohem menší a pohodlnější klíč — 128 bitových pro příklad. Princip tohoto klíče je generování pseudonáhodných šifrovacích klíčů, které můžou být kombinovány s jednoduchým textem čísel ve stejném tvaru do jednorázové tabulkové šifry. Avšak, toto přináši náklady, protože šifrovací klíč je nyní pseudonáhodný, ale není opravdu náhodný, důkaz  o bezpečnosti v souvislosti s jednorázovou tabulkovou šifrou, už platí. U proudové šifry si již nemůžeme být zcela jistí

Typy proudových šifer

A proudová šifra generuje po sobě jdoucí prvky šifrovacího klíče založených na vnitřním stavu. Tento stav je aktualizován v podstatě dvěmi způsoby: pokud se stav mění nezávisle na jednoduchém textu nebo zašifrované zprávě , šifra je hodnocena jako „synchronní“ proudová šifra. Naproti, samo-synchronním proudovým šifrám,které svůj stav aktualizují na základě předešlého šifrovaného textu čísel

Synchronní proudové šifry

V synchoronní proudové šifře' proud pseudonáhodných čísel je generován nezávisle na jednoduchém textu a zašifrované zprávě a potom kombinováním jednoduchého textu (k zakódování ) nebo šifrovaný text (k dekódování). Nejběžněji formou, binarních čísel (bity), a šifrovací klíč je kombinován prostým textem používající exclusive or operaci (XOR). Tomu je říkábinární dopňková proudová šifra.

V synchronní proudové šifřem odesilatel a příjemce musí být přesní v krocích rozkódování, aby to bylo úspěšné.Pokud číslo jsou přidána nebo odebrána ze zprávy v průběhu přenosu, synchronizování je ztraceno. K obnově synchronizace, různých offsetů se můžeme zkusit systematicky získat správné dešifrování. Další možností je označit si šifrovaný text značkami v pravidelných intervalech při výstupu.


Pokud je číslo porušeno přenosem, spíše než přidány nebo ztraceny, pouze jednu číslici v holém textu je ovlivněn a chybase nešíří do dalších částí zprávy. Tato vlastnost je užitečná, když je vysoká míra přenosových chyb, způsobuje to menší pravděpodobnost pravděpodobné, že  by byla chyba zjištěna bez dalších mechanismů. Navíc kvůli této vlastosti jsou synchroní proudové šífry velmi náchylné k útokům — pokud útočník může vyměnit jedno číslo v šifrovaném textu ,  mohl by být schopen provést předvídatelné změny na odpovídajícím bit prostého textu; např. přehodit bit v šífrovaném textu způsobující překlápění v prosté textu.

Samosynchroní prodové šifry

Jiný přístup používá několik předchozíchNčísel šifrovaného textu k  vypočítání šifrovacího klíče. Podobná schémata jsou známé jako samosynchroní proudoné šifry',asynchroná proudové šifry nebo šifrovaný text automatickým klíčem (CTAK). Tato myšlenka samosynchroních šifer byla patentována v roce 1946, a má výhodu, že příjemce bude automaticky synchronizován s generátorem šifrovacích klíčů po obdržení N čísel zašifrovaného textu,ovlivňuje to jednoduší obnovu pokud jsou čísla ztracena nebo přidány do zprávy proudu. U jednočíselnných chyb je jejich vliv omezen pouze do výše N čísel prostého textu.

Příkladem samosynchronní proudové šifry je bloková šifra v šifra se zpětnou vazbou,režim.

Lineární posuvné registry se zpětnou vazba proudových šifer

Lineární zpětná vazba posuvných registrů-(anglicky linear feedback shift registers (LFSR))- Binární proudové šifry jsou často stavěny pomocí lineární zpětná vazbě posuvných registrů (LFSR), protože mohou být jednoduše implementovány do hardwaru a lze je snadno matematicky analyzovat . Použití LFSR samo o sobě, je však nepostačují k zajištění dobrého zabezpečení. Různé systémy byly navrženy pro zvýšení bezpečnosti LFSR.

Nelineární kombinační metody

Protože LFSR jsou ze své podstaty lineární, jedna technika pro odstranění linearity, je naplnit výstupy několika paralelními LFSR---> do nelineární logické funkceformou kombinačního generátoru. Různé vlastnosti takovékombinační funkcejsou rozhodující k zajištění bezpečnosti výsledného systému, například aby se zabránilo srovnávacím útokům.

Generátory ovládané hodinovým vstupem

(pozn. V této části nepřesný překlad, nutno opravit) Normálně LFSRy fungují pravidelně. První přístup zavádí nelinearitu LFSR nepravidelnost taktování, kontrolující druhý výstup LFSR. Mezi takové generátory patří stop-and-go generátor, střídavý krokový generátor a komprimační generátor.

střídavý krokový generátor skládající se z tří lineárních posuvných registrů se zpětnou vazbou, které budeme nazývat LFSR0, LFSR1 a LFSR2 pro přehlednost. Výstup jednoho z registrů rozhoduje, který ze zbylých dvou bude používán; například pokud LFSR2 výstup je 0, LFSR0 je synchronní, a pokud výstup je 1, LFSR1 pracuje místo něho(LFSR2). Výstup je exclusivní OR poslední bity jsou tvořeny LFSR0 a LFSR1. Počáteční stav tří LFSR je klíčem.

Stop-and-go generátor (Beth a Piper, 1984) tvoří dva LFSR. Jeden LFSR je synchronní pokud výstup druhého je „1“, jinak to opakuje svůj předchozí výstup. Tento výstup je pak (v některých verzích) v kombinaci s výstupem třetího LFSR dosahuje pravidelné úrovně.

Komprimační generátor má jiný postup. Dvě LFSR používají synchronizaci. Pokud je výstup prvního"1", výstup druhého LFSR se stává výstupem generátoru. Pokud je výstup prvního LFSR "0", avšak, výstup druhého je vyřazen a výstupem generátoru není žádný bit. Tento mechanismus trpí načasováním od druhého generátoru, jelikož rychlost výstupu je variabilní a to způsobem, který závisí na generátoru druhého stavu. Toto může být zmírněno tím, ukládání do vyrovnávací paměti na výstup.

Reference

  1. Sloučení proudu bitů se zprávou lze přirovnat k modulaci, kde keystream je nosný signál a zpráva je modulační signál. Zašifrovaný výstup je pak obdobou modulovaného signálu.

Související články

Šablona:Pahýl - kryptografie