Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Модифицированные алгоритмы блоковых шифров

Читайте также:
  1. CRC-алгоритмы обнаружения ошибок
  2. VII. Алгоритмы продаж
  3. Алан Тьюринг, взломщик шифров и гей, помилован посмертно
  4. Алгоритмы и алгоритмические языки
  5. Алгоритмы и алгоритмические языки
  6. Алгоритмы расчета физических величин по показаниям датчиков Линейное энерговыделение
  7. АЛГОРИТМЫ СЛ-Я И В-Я ВЕЩЕСТВЕННЫХ ЧИСЕЛ

При формировании криптограммы из сообщения один и тот же алгоритм шифрования может быть использован в различных модификациях. До сих пор рассматривалось применение блокового шифрования в виде электронной кодовой книги (Electronic Code Book, ECB). В этом случае сообщение разбивается на блоки одинаковой длины, заданной алгоритмом шифрования, после чего каждый блок независимо от других преобразуется в блок криптограммы. Данная модификация имеет существенные недостатки:

В течение всего времени действия ключа одни и те же блоки сообщения всегда преобразуются в одни и те же блоки криптограммы. Это может быть использовано оппонентом для получения некоторой информации о сообщении даже без знания ключа (так, определив вид криптограммы для некоторого сообщения один раз, можно, встретив эту же криптограмму в другой раз, безошибочно утверждать без знания ключа, что передавалось то же самое сообщение).

Данная модификация допускает подмену зашифрованного сообщения на какое-либо другое, т.е. навязывание злоумышленником без знания ключа ложного сообщения. Факт подмены может быть не обнаружен после дешифрования.

В качестве примера рассмотрим нападение со вставкой на сообщение о денежном переводе. Сообщение, состоящее из отдельных фрагментов, может выглядеть так, как это показано в верхней строке таблицы. В нижней строке таблицы указано местоположение и размеры блоков, отведенных под отдельные фрагменты.

 

  Время отправления Имя банка отправителя Имя банка получателя Имя вкладчика Номер счета Размер вклада
             
  6 байт 12 байт 12 байт 48 байт 16 байт 8 байт

 

Фрагменты сообщения в столбцах 4 и 5 можно заменить в чужом переводе, и это не будет замечено при дешифровании.

Злоумышленник сначала переводит некоторую сумму на свой счет, что позволяет ему получить криптограмму своего имени и счета, а затем, в последующих переводах банка, заменяет криптограмму имени и счета любого вкладчика на криптограмму своего имени и счета.

Для устранения указанных недостатков используют модифицированные алгоритмы (моды) блокового шифрования.

Одна из модификаций, модификация с зацеплением блоков (Cipher Block Chaining, CBC) показана на рис. 11.

В этом случае сообщение также разбивается на блоки длины n, после чего соответствующие блоки криптограммы формируются по правилу

 

.

  Рис. 11. Шифрование с зацеплением блоков   Для дешифрования используется зависимость   ,   i = 1, 2,…, S. В двух последних соотношениях E 0 = IV, где IV – некоторые начальные данные (Initial Value), представляющие собой блок длины n из двоичных символов, которые выбираются случайно и не являются секретными, однако обновляются при каждом новом сеансе шифрования. Данная модификация предусматривает, что каждый блок открытого текста «маскируется» сложением по модулю 2 с предыдущим блоком криптограммы. А это означает, что каждый блок криптограммы является функцией ключа, вектора начальных

данных и каждого бита предыдущих блоков открытого текста.

Легко видеть, что изменение любого блока сообщения приводит к изменению не только соответствующего блока криптограммы, но и всех последующих блоков. В результате появляется бессмысленный, нечитаемый текст и нападение со вставкой оказывается неэффективным.

Однако следует заметить, что сказанное справедливо лишь для текстов обладающих внутренними связями, которые присущи естественным языкам и корректирующим кодам, т.е. для текстов обладающих той или иной избыточностью. Эти тексты обладают имитостойкостью, под которой понимают сложность навязывания ложной информации. В отсутствие избыточности нападение со вставкой окажется незамеченным.

Кроме данной модификации часто используются и такие как

Модификация с обратной связью по криптограмме (Cipher Feed Back, CFB)

Модификация с обратной связью по гамме (Output Feed Back, OFB)

 


Дата добавления: 2015-10-26; просмотров: 245 | Нарушение авторских прав


Читайте в этой же книге: Основные этапы развития криптографии | Идеи и методы криптографии | Идеально стойкие криптосистемы | Необходимое условие теоретической недешифруемости | Расстояние единственности | Вычислительно стойкие криптосистемы | Блоковые и потоковые шифры | Маскираторы аналоговых сообщений | Симметричные блоковые шифры | Аддитивные потоковые шифры |
<== предыдущая страница | следующая страница ==>
Многократное шифрование блоков| Государственный стандарт шифрования Российской Федерации

mybiblioteka.su - 2015-2024 год. (0.006 сек.)