Proudová šifra: Porovnání verzí

Z Wikipedie, otevřené encyklopedie
Smazaný obsah Přidaný obsah
Úprava překladu, oprava formulací
Formulace
Řádek 4: Řádek 4:


== Inspirace jednorázové tabulkové šifry ==
== Inspirace jednorázové tabulkové šifry ==
Na proudovou šifru může být nahlíženo jako na akci k vytvoření neprolomitelné šifry: [[jednorázová tabulková šifra]], někdy známa jako [[Vernamova šifra]]. A jednorázová tabulková šifra používá [[šifrovací klíč]] zcela [[Náhoda|náhodných]] čísel. Šifrovací klíč je kombinován pomocí jednoduchého textu převedeného do šifrovaného textu. Tento systém vytvořil k vyšší bezpečnosti [[Claude E. Shannon|Claude Shannon]] v roce 1949. Avšak šifrovací klíč musel být (alespoň) o stejné délce jako jednoduchý text a generován úplně náhodně. To činí systém velmi těžkopádným, aby byl realizován v praxi a výsledkem je jednorázová tabulková šifra. Nebylo to široce používané, kromě kritických aplikací.
Na proudovou šifru může být nahlíženo jako na implementaci neprolomitelné [[Vernamova šifra|Vernamovy šifry]] šifry. Tato jednorázová tabulková šifra používá [[šifrovací klíč]] zcela [[Náhoda|náhodných]] čísel. Šifrovací klíč je kombinován pomocí jednoduché funkce se vstupním textem a tak je vytvořen šifrovaný tvar. Tento systém vytvořil k vyšší bezpečnosti [[Claude E. Shannon]] v roce 1949. Avšak šifrovací klíč musel být (alespoň) o stejné délce jako šifrovaný text a musel být generován úplně náhodně. To činí systém velmi těžkopádným, než aby byl zaveden do běžné praxe. Byl používán jen na kritické aplikace.


Proudová šifra využívá mnohem menší a pohodlnější klíč, např. 128bit. Princip tohoto klíče je generování [[Pseudonáhodná čísla|pseudonáhodných]] šifrovacích klíčů, které mohou být kombinovány s jednoduchým textem čísel ve stejném tvaru do jednorázové tabulkové šifry. Avšak toto přináší náklady, protože šifrovací klíč je nyní pseudonáhodný, není opravdu náhodný. Důkaz o bezpečnosti v souvislosti s jednorázovou tabulkovou šifrou už platí. U proudové šifry si již nemůžeme být zcela jistí.
Proudová šifra využívá mnohem menší klíč, se kterým se lépe pracuje, např. [[128bitový]]. Principem využití tohoto klíče je generování [[Pseudonáhodná čísla|pseudonáhodného]] proudu bitů ({{Vjazyce2|en|''keystream''}}), který nahrazuje původní jednorázový klíč, který musel být dlouhý jako šifrovaný text. Odstranil se tak problém nutnosti existence dlouhého jednorázově, avšak vnikl problém, protože šifrovací klíč je nyní pseudonáhodný, není opravdu náhodný. S důkazem bezpečnosti si nemůžeme být v takovém případě zcela jisti.


==Typy proudových šifer==
== Typy proudových šifer ==
Proudová šifra generuje po sobě jdoucí prvky šifrovacího klíče založených na vnitřním stavu. Tento stav je aktualizován v podstatě dvěma způsoby: pokud se stav mění nezávisle na jednoduchém textu nebo zašifrované zprávě, šifra je hodnocena jako „synchronní“ proudová šifra. Naproti ''samo-synchronním'' proudovým šifrám, které svůj stav aktualizují na základě předešlého šifrovaného textu čísel.
Proudová šifra generuje po sobě jdoucí prvky šifrovacího klíče založených na vnitřním stavu. Tento stav je aktualizován v podstatě dvěma způsoby: pokud se stav mění nezávisle na jednoduchém textu nebo zašifrované zprávě, šifra je hodnocena jako „synchronní“ proudová šifra. Naproti ''samo-synchronním'' proudovým šifrám, které svůj stav aktualizují na základě předešlého šifrovaného textu čísel.


===Synchronní proudové šifry===
=== Synchronní proudové šifry ===
V '''synchronní proudové šifře '''je proud pseudonáhodných čísel generován nezávisle na jednoduchém textu a zašifrované zprávě. Potom dojde ke kombinaci vygenerovaných čísel a jednoduchého textu (k zakódování ) nebo šifrovaného textu (k dekódování). Nejběžnější formou binárních čísel jsou ([[bity]]) a šifrovacího klíče je kombinace prostého textu používajícího [[logické funkce|exklusivní or]] operaci (XOR). Tomu se říká'''binární doplňková proudová šifra'''.
V '''synchronní proudové šifře '''je proud pseudonáhodných čísel generován nezávisle na jednoduchém textu a zašifrované zprávě. Potom dojde ke kombinaci vygenerovaných čísel a jednoduchého textu (k zakódování ) nebo šifrovaného textu (k dekódování). Nejběžnější formou binárních čísel jsou ([[bity]]) a šifrovacího klíče je kombinace prostého textu používajícího [[logické funkce|exklusivní or]] operaci (XOR). Tomu se říká'''binární doplňková proudová šifra'''.


V synchronní proudové šifře odesilatel a příjemce musí být přesný v krocích rozkódování, aby to bylo úspěšné. Pokud jsou čísla přidána nebo odebrána ze zprávy v průběhu přenosu, synchronizování je ztraceno. K obnově synchronizace různých offsetů se můžeme pokusit systematicky získat správné dešifrování. Další možností je označit si šifrovaný text značkami v pravidelných intervalech při výstupu.
V synchronní proudové šifře odesilatel a příjemce musí být přesný v krocích rozkódování, aby to bylo úspěšné. Pokud jsou čísla přidána nebo odebrána ze zprávy v průběhu přenosu, synchronizování je ztraceno. K obnově synchronizace různých offsetů se můžeme pokusit systematicky získat správné dešifrování. Další možností je označit si šifrovaný text značkami v pravidelných intervalech při výstupu.



Pokud je číslo porušeno přenosem (přidáním nebo ztrátou) pouze u jedné z číslic v holém textu, je ovlivněno, ale chyba se nešíří do dalších částí zprávy. Tato vlastnost je užitečná. Když je vysoká míra přenosových chyb, způsobuje to menší pravděpodobnost,že by byla chyba zjištěna bez dalších mechanismů. Navíc kvůli této vlastnosti jsou synchronní proudové šifry velmi náchylné k útokům — pokud útočník může vyměnit jedno číslo v šifrovaném textu, mohl by být schopen provést předvídatelné změny na odpovídajícím bitu prostého textu; např. přehodit bit v šifrovaném textu způsobující překlápění v prosté textu.
Pokud je číslo porušeno přenosem (přidáním nebo ztrátou) pouze u jedné z číslic v holém textu, je ovlivněno, ale chyba se nešíří do dalších částí zprávy. Tato vlastnost je užitečná. Když je vysoká míra přenosových chyb, způsobuje to menší pravděpodobnost,že by byla chyba zjištěna bez dalších mechanismů. Navíc kvůli této vlastnosti jsou synchronní proudové šifry velmi náchylné k útokům — pokud útočník může vyměnit jedno číslo v šifrovaném textu, mohl by být schopen provést předvídatelné změny na odpovídajícím bitu prostého textu; např. přehodit bit v šifrovaném textu způsobující překlápění v prosté textu.


===Samosynchronní proudové šifry===
=== Samosynchronní proudové šifry ===
Jiný přístup používá několik předchozích''N''čísel šifrovaného textu k vypočítání šifrovacího klíče. Podobná schémata jsou známá jako ''samosynchronní proudové šifry''','''asynchronní proudové šifry''' nebo '''šifrovaný text automatickým klíčem (CTAK)'''. Tato myšlenka samosynchronních šifer byla patentována v roce 1946, a má tu výhodu, že příjemce bude automaticky synchronizován s generátorem šifrovacích klíčů po obdržení ''N'' čísel zašifrovaného textu. Ovlivňuje to jednoduší obnovu, pokud jsou čísla ztracena nebo přidána do zprávy proudu. U jednočíselných chyb je jejich vliv omezen pouze do výše ''N'' čísel prostého textu.
Jiný přístup používá několik předchozích''N''čísel šifrovaného textu k vypočítání šifrovacího klíče. Podobná schémata jsou známá jako ''samosynchronní proudové šifry''','''asynchronní proudové šifry''' nebo '''šifrovaný text automatickým klíčem (CTAK)'''. Tato myšlenka samosynchronních šifer byla patentována v roce 1946, a má tu výhodu, že příjemce bude automaticky synchronizován s generátorem šifrovacích klíčů po obdržení ''N'' čísel zašifrovaného textu. Ovlivňuje to jednoduší obnovu, pokud jsou čísla ztracena nebo přidána do zprávy proudu. U jednočíselných chyb je jejich vliv omezen pouze do výše ''N'' čísel prostého textu.


Příkladem sebesynchronní proudové šifry je bloková šifra v [[šifra se zpětnou vazbou]] (CFB) [[bloková šifra režimy provozu|režimu]].
Příkladem sebesynchronní proudové šifry je bloková šifra v [[šifra se zpětnou vazbou]] (CFB) [[bloková šifra režimy provozu|režimu]].


==Lineární posuvné registry se zpětnou vazbou proudových šifer==
== Lineární posuvné registry se zpětnou vazbou proudových šifer ==
Lineární zpětná vazba posuvných registrů ({{Vjazyce2|en|''linear feedback shift registers (LFSR)''}}). Binární proudové šifry jsou často stavěny pomocí [[lineární zpětná vazbě posuvných registrů|lineární zpětné vazby posuvných registrů]] (LFSR), protože mohou být jednoduše implementovány do[[hardware| hardwaru]] a lze je snadno matematicky analyzovat. Použití LFSR samo o sobě je však nepostačují k zajištění dobrého zabezpečení. Různé systémy byly navrženy pro zvýšení bezpečnosti LFSR.
Lineární zpětná vazba posuvných registrů-({{Vjazyce2|en|''linear feedback shift registers (LFSR)''}})-
Binární proudové šifry jsou často stavěny pomocí [[lineární zpětná vazbě posuvných registrů|lineární zpětné vazby posuvných registrů]] (LFSR), protože mohou být jednoduše implementovány do[[hardware| hardwaru]] a lze je snadno matematicky analyzovat. Použití LFSR samo o sobě je však nepostačují k zajištění dobrého zabezpečení. Různé systémy byly navrženy pro zvýšení bezpečnosti LFSR.


===Nelineární kombinační metody===
=== Nelineární kombinační metody ===
Protože LFSR jsou ze své podstaty lineární, jedna technika pro odstranění linearity je naplnit výstupy několika paralelními LFSR---> do nelineární [[logické funkce]]''formou kombinačního generátoru''. Různé vlastnosti takové ''kombinační funkce''jsou rozhodující k zajištění bezpečnosti výsledného systému, například aby se zabránilo [[srovnávacím útokům]].
Protože LFSR jsou ze své podstaty lineární, jedna technika pro odstranění linearity je naplnit výstupy několika paralelními LFSR---> do nelineární [[logické funkce]]''formou kombinačního generátoru''. Různé vlastnosti takové ''kombinační funkce''jsou rozhodující k zajištění bezpečnosti výsledného systému, například aby se zabránilo [[srovnávacím útokům]].


===Generátory ovládané hodinovým vstupem===
=== Generátory ovládané hodinovým vstupem ===
(pozn. V této části nepřesný překlad, nutno opravit)
(pozn. V této části nepřesný překlad, nutno opravit)
Normálně LFSRy fungují pravidelně. První přístup zavádí nelinearitu LFSR, tj. nepravidelnost taktování → kontrolující druhý výstup LFSR. Mezi takové generátory patří [[enw:stop-and-go generator|stop-and-go generátor]], [[enw:Alternating step generator|střídavý krokový generátor]] a [[enw:shrinking generator|komprimační generátor]].
Normálně LFSRy fungují pravidelně. První přístup zavádí nelinearitu LFSR, tj. nepravidelnost taktování → kontrolující druhý výstup LFSR. Mezi takové generátory patří [[enw:stop-and-go generator|stop-and-go generátor]], [[enw:Alternating step generator|střídavý krokový generátor]] a [[enw:shrinking generator|komprimační generátor]].
Řádek 40: Řádek 38:
Dvě LFSR používají synchronizaci. Pokud je výstup prvního "1", výstup druhého LFSR se stává výstupem generátoru. Pokud je výstup prvního LFSR "0", avšak výstup druhého je vyřazen, tak výstupem generátoru není žádný bit. Tento mechanizmus trpí načasováním od druhého generátoru, jelikož rychlost výstupu je variabilní a to způsobem, který závisí na stavu druhého generátoru. Toto může být zmírněno tím,že ukládáme do vyrovnávací paměti na výstupu.
Dvě LFSR používají synchronizaci. Pokud je výstup prvního "1", výstup druhého LFSR se stává výstupem generátoru. Pokud je výstup prvního LFSR "0", avšak výstup druhého je vyřazen, tak výstupem generátoru není žádný bit. Tento mechanizmus trpí načasováním od druhého generátoru, jelikož rychlost výstupu je variabilní a to způsobem, který závisí na stavu druhého generátoru. Toto může být zmírněno tím,že ukládáme do vyrovnávací paměti na výstupu.


==Bezpečnost==
== Bezpečnost ==
Pro bezpečnost proudové šifry je důležité, aby šifrovací klíč měl velikost [[enw:periodic function|periody]] a musí být nemožné jeho obnovení nebo zjištění vnitřního stavu šifrovacího klíče. Kryptografici také požadují, aby šifrovací klíč byl nepředpojatý a rozdílný tak, aby útočníci rozlišili proud od náhodného šumu. Také aby byl snadno zjistitelný vztah mezi šifrovacími klíči, které odpovídají ''souvisejícím klíčům'' nebo souvisí s [[enw:cryptographic nonce|kryptografickými příležitostmi]]. To by mohlo platit pro všechny klíče, které nejsou slabými klíči a platí v případě jestliže útočník může znát nebo vybrat nějaký ''jednoduchý text'' či ''šifrovaný text''.
Pro bezpečnost proudové šifry je důležité, aby šifrovací klíč měl velikost [[enw:periodic function|periody]] a musí být nemožné jeho obnovení nebo zjištění vnitřního stavu šifrovacího klíče. Kryptografici také požadují, aby šifrovací klíč byl nepředpojatý a rozdílný tak, aby útočníci rozlišili proud od náhodného šumu. Také aby byl snadno zjistitelný vztah mezi šifrovacími klíči, které odpovídají ''souvisejícím klíčům'' nebo souvisí s [[enw:cryptographic nonce|kryptografickými příležitostmi]]. To by mohlo platit pro všechny klíče, které nejsou slabými klíči a platí v případě jestliže útočník může znát nebo vybrat nějaký ''jednoduchý text'' či ''šifrovaný text''.


Stejně jako u ostatních útoků v kryptografii, může být proudová šifra napadena ''osvědčeně'', což znamená, že nejsou nutné běžné způsoby, jak rozluštit šifru, ale naznačují, že šifry mohou mít jiné nedostatky.
Stejně jako u ostatních útoků v kryptografii, může být proudová šifra napadena ''osvědčeně'', což znamená, že nejsou nutné běžné způsoby, jak rozluštit šifru, ale naznačují, že šifry mohou mít jiné nedostatky.


Bezpečné použítí zabezpečené synchronní proudové šifry vyžaduje, aby člověk nikdy používal stejné šifrovací klíče dvakrát. Aplikační návrháři si musí také uvědomit, že většina proudových šifer neposkytuje ''věrohodnost''. Soukromé zašifrované zprávy mohou být změněny v průběhu přenosu.
Bezpečné použití zabezpečené synchronní proudové šifry vyžaduje, aby člověk nikdy používal stejné šifrovací klíče dvakrát. Aplikační návrháři si musí také uvědomit, že většina proudových šifer neposkytuje ''věrohodnost''. Soukromé zašifrované zprávy mohou být změněny v průběhu přenosu.


Krátké období proudových šifer bylo praktickým zklamáním. Například 64bit blokové šifry, jako je [[Data Encryption Standard| DES]], lze použít ke generování šifrovacího klíče v [reakci výstupu](OFB) režimu. Nicméně, když nepoužíváte plnou zpětnou vazbu, výsledný proud má podobu asi 2<sup>32</sub> bloků v průměru. Pro mnoho aplikací je toto období příliš krátké. Například pokud je šifrování vykonáváno ve výši 8 [[MB]]ů za sekundu, tak při proudovém období 2<sup>32</sup> se budou bloky opakovat asi po dobu půl hodiny.
Krátké období proudových šifer bylo praktickým zklamáním. Například 64bit blokové šifry, jako je [[Data Encryption Standard| DES]], lze použít ke generování šifrovacího klíče v [reakci výstupu](OFB) režimu. Nicméně, když nepoužíváte plnou zpětnou vazbu, výsledný proud má podobu asi 2<sup>32</sub> bloků v průměru. Pro mnoho aplikací je toto období příliš krátké. Například pokud je šifrování vykonáváno ve výši 8 [[MB]]ů za sekundu, tak při proudovém období 2<sup>32</sup> se budou bloky opakovat asi po dobu půl hodiny.

Verze z 22. 3. 2011, 22:28

Činnost proudové šifry A5/1, která slouží k zašifrování komunikace mobilním telefonem.

Proudová šifra je v kryptografii typ symetrické šifry, kde vstupní datový tok je kombinován (typicky pomocí funkce XOR) s pseudonáhodným proudem bitů (anglicky keystream) vytvořeným z šifrovacího klíče a šifrovacího algoritmu.[1] Výsledkem je zašifrovaný datový tok (proud), který je kódován neustále se měnící transformací (na rozdíl od blokové šifry, kde je transformace konstantní). Proudové šifry jsou typicky rychlejší než blokové šifry a pro implementaci potřebují jednodušší hardware. Naopak jsou na rozdíl od blokových šifer náchylnější ke kryptoanalytickým útokům, pokud jsou nevhodně implementovány (počáteční stav nesmí být použit dvakrát).

Inspirace jednorázové tabulkové šifry

Na proudovou šifru může být nahlíženo jako na implementaci neprolomitelné Vernamovy šifry šifry. Tato jednorázová tabulková šifra používá šifrovací klíč zcela náhodných čísel. Šifrovací klíč je kombinován pomocí jednoduché funkce se vstupním textem a tak je vytvořen šifrovaný tvar. Tento systém vytvořil k vyšší bezpečnosti Claude E. Shannon v roce 1949. Avšak šifrovací klíč musel být (alespoň) o stejné délce jako šifrovaný text a musel být generován úplně náhodně. To činí systém velmi těžkopádným, než aby byl zaveden do běžné praxe. Byl používán jen na kritické aplikace.

Proudová šifra využívá mnohem menší klíč, se kterým se lépe pracuje, např. 128bitový. Principem využití tohoto klíče je generování pseudonáhodného proudu bitů (anglicky keystream), který nahrazuje původní jednorázový klíč, který musel být dlouhý jako šifrovaný text. Odstranil se tak problém nutnosti existence dlouhého jednorázově, avšak vnikl problém, protože šifrovací klíč je nyní pseudonáhodný, není opravdu náhodný. S důkazem bezpečnosti si nemůžeme být v takovém případě zcela jisti.

Typy proudových šifer

Proudová šifra generuje po sobě jdoucí prvky šifrovacího klíče založených na vnitřním stavu. Tento stav je aktualizován v podstatě dvěma způsoby: pokud se stav mění nezávisle na jednoduchém textu nebo zašifrované zprávě, šifra je hodnocena jako „synchronní“ proudová šifra. Naproti samo-synchronním proudovým šifrám, které svůj stav aktualizují na základě předešlého šifrovaného textu čísel.

Synchronní proudové šifry

V synchronní proudové šifře je proud pseudonáhodných čísel generován nezávisle na jednoduchém textu a zašifrované zprávě. Potom dojde ke kombinaci vygenerovaných čísel a jednoduchého textu (k zakódování ) nebo šifrovaného textu (k dekódování). Nejběžnější formou binárních čísel jsou (bity) a šifrovacího klíče je kombinace prostého textu používajícího exklusivní or operaci (XOR). Tomu se říkábinární doplňková proudová šifra.

V synchronní proudové šifře odesilatel a příjemce musí být přesný v krocích rozkódování, aby to bylo úspěšné. Pokud jsou čísla přidána nebo odebrána ze zprávy v průběhu přenosu, synchronizování je ztraceno. K obnově synchronizace různých offsetů se můžeme pokusit systematicky získat správné dešifrování. Další možností je označit si šifrovaný text značkami v pravidelných intervalech při výstupu.

Pokud je číslo porušeno přenosem (přidáním nebo ztrátou) pouze u jedné z číslic v holém textu, je ovlivněno, ale chyba se nešíří do dalších částí zprávy. Tato vlastnost je užitečná. Když je vysoká míra přenosových chyb, způsobuje to menší pravděpodobnost,že by byla chyba zjištěna bez dalších mechanismů. Navíc kvůli této vlastnosti jsou synchronní proudové šifry velmi náchylné k útokům — pokud útočník může vyměnit jedno číslo v šifrovaném textu, mohl by být schopen provést předvídatelné změny na odpovídajícím bitu prostého textu; např. přehodit bit v šifrovaném textu způsobující překlápění v prosté textu.

Samosynchronní proudové šifry

Jiný přístup používá několik předchozíchNčísel šifrovaného textu k vypočítání šifrovacího klíče. Podobná schémata jsou známá jako samosynchronní proudové šifry',asynchronní proudové šifry nebo šifrovaný text automatickým klíčem (CTAK). Tato myšlenka samosynchronních šifer byla patentována v roce 1946, a má tu výhodu, že příjemce bude automaticky synchronizován s generátorem šifrovacích klíčů po obdržení N čísel zašifrovaného textu. Ovlivňuje to jednoduší obnovu, pokud jsou čísla ztracena nebo přidána do zprávy proudu. U jednočíselných chyb je jejich vliv omezen pouze do výše N čísel prostého textu.

Příkladem sebesynchronní proudové šifry je bloková šifra v šifra se zpětnou vazbou (CFB) režimu.

Lineární posuvné registry se zpětnou vazbou proudových šifer

Lineární zpětná vazba posuvných registrů (anglicky linear feedback shift registers (LFSR)). Binární proudové šifry jsou často stavěny pomocí lineární zpětné vazby posuvných registrů (LFSR), protože mohou být jednoduše implementovány do hardwaru a lze je snadno matematicky analyzovat. Použití LFSR samo o sobě je však nepostačují k zajištění dobrého zabezpečení. Různé systémy byly navrženy pro zvýšení bezpečnosti LFSR.

Nelineární kombinační metody

Protože LFSR jsou ze své podstaty lineární, jedna technika pro odstranění linearity je naplnit výstupy několika paralelními LFSR---> do nelineární logické funkceformou kombinačního generátoru. Různé vlastnosti takové kombinační funkcejsou rozhodující k zajištění bezpečnosti výsledného systému, například aby se zabránilo srovnávacím útokům.

Generátory ovládané hodinovým vstupem

(pozn. V této části nepřesný překlad, nutno opravit) Normálně LFSRy fungují pravidelně. První přístup zavádí nelinearitu LFSR, tj. nepravidelnost taktování → kontrolující druhý výstup LFSR. Mezi takové generátory patří stop-and-go generátor, střídavý krokový generátor a komprimační generátor. Střídavý krokový generátor se skládá ze tří lineárních posuvných registrů se zpětnou vazbou, které budeme pro přehlednost nazývat LFSR0, LFSR1 a LFSR2. Výstup jednoho z registrů rozhoduje o tom, který ze zbylých dvou bude používán; například pokud LFSR2 výstup je 0, LFSR0 je synchronní, a pokud výstup je 1, LFSR1 pracuje místo něho(LFSR2). Výstupem exkluzivního ORu jsou poslední bity tvořené LFSR0 a LFSR1. Počáteční stav tří LFSR je klíčem.

Stop-and-go generátor (Beth a Piper, 1984) tvoří dva LFSR. Jeden LFSR je synchronní, pokud výstup druhého je „1“, jinak opakuje svůj předchozí výstup. Tento výstup je pak (v některých verzích) v kombinaci s výstupem třetího LFSR dosahujícího pravidelné úrovně.

Dvě LFSR používají synchronizaci. Pokud je výstup prvního "1", výstup druhého LFSR se stává výstupem generátoru. Pokud je výstup prvního LFSR "0", avšak výstup druhého je vyřazen, tak výstupem generátoru není žádný bit. Tento mechanizmus trpí načasováním od druhého generátoru, jelikož rychlost výstupu je variabilní a to způsobem, který závisí na stavu druhého generátoru. Toto může být zmírněno tím,že ukládáme do vyrovnávací paměti na výstupu.

Bezpečnost

Pro bezpečnost proudové šifry je důležité, aby šifrovací klíč měl velikost periody a musí být nemožné jeho obnovení nebo zjištění vnitřního stavu šifrovacího klíče. Kryptografici také požadují, aby šifrovací klíč byl nepředpojatý a rozdílný tak, aby útočníci rozlišili proud od náhodného šumu. Také aby byl snadno zjistitelný vztah mezi šifrovacími klíči, které odpovídají souvisejícím klíčům nebo souvisí s kryptografickými příležitostmi. To by mohlo platit pro všechny klíče, které nejsou slabými klíči a platí v případě jestliže útočník může znát nebo vybrat nějaký jednoduchý text či šifrovaný text.

Stejně jako u ostatních útoků v kryptografii, může být proudová šifra napadena osvědčeně, což znamená, že nejsou nutné běžné způsoby, jak rozluštit šifru, ale naznačují, že šifry mohou mít jiné nedostatky.

Bezpečné použití zabezpečené synchronní proudové šifry vyžaduje, aby člověk nikdy používal stejné šifrovací klíče dvakrát. Aplikační návrháři si musí také uvědomit, že většina proudových šifer neposkytuje věrohodnost. Soukromé zašifrované zprávy mohou být změněny v průběhu přenosu.

Krátké období proudových šifer bylo praktickým zklamáním. Například 64bit blokové šifry, jako je DES, lze použít ke generování šifrovacího klíče v [reakci výstupu](OFB) režimu. Nicméně, když nepoužíváte plnou zpětnou vazbu, výsledný proud má podobu asi 232 bloků v průměru. Pro mnoho aplikací je toto období příliš krátké. Například pokud je šifrování vykonáváno ve výši 8 MBů za sekundu, tak při proudovém období 232 se budou bloky opakovat asi po dobu půl hodiny.

Některé aplikace využívající proudovou šifru RC4 jsou napadnutelné kvůli nedostatkům v klíčových nastaveních. RC4 je rutinní, nové aplikace by měly být schopné buď se vyhnout RC4 nebo se ujistěte,že všechny klíče jsou jedinečné a ideálně nesouvisející (např. generované kryptografické hashovací funkce) a že první bajty šifrovacího klíče jsou zahozeny.

Reference

  1. Sloučení proudu bitů se zprávou lze přirovnat k modulaci, kde šifrovací klíč je nosným signálem a zpráva je modulační signál. Zašifrovaný výstup je pak obdobou modulovaného signálu.

Související články

Šablona:Pahýl - kryptografie