Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







НЕДЕТЕРМИНИРОВАННАЯ ВЫБОРКА ПОДКЛЮЧЕЙ - БАЗОВЫЙ МЕХАНИЗМ СКОРОСТНЫХ ПРОГРАММНЫХ ШИФРОВ





Современные ЭВМ характеризуются большим объемом постоянной памяти и высокой скоростью записи и считывания. Эти два фактора определяют высокие требования к шифрам, ориентированным на применение в системах защиты информации от НСД, функционирующих в масштабе реального времени: (1) высокая стойкость при криптоанализе на основе большого объема известного или подобранного текстов, зашифрованных на одном и том же ключе, (2) высокая скорость шифрования при программной реализации. Классические аддитивные поточные шифры имеют ограниченное применение в компьютерных системах, поскольку при использовании глобального шифрования в последних необходимо обеспечить произвольный доступ к хранимой информации. Поточные криптосистемы могут быть использованы для этой цели только при их дополнении специальной подсистемой генерации уникальных ключей шифрования для каждого отдельного элементарного блока данных.

Наиболее подходящими для применения в компьютерных системах являются блочные шифры. Блочные шифры, построенные по схеме Шеннона, в которой простые шифрующие и перемешивающие процедуры многократно чередуются, удобны для аппаратной реализации. Наиболее широко известные криптосистемы блочного типа, например, IDEA, DES, FEAL, ГОСТ 28147-89 и REDOC II являются ориентированными на аппаратную реализацию. На основе этих алгоритмов могут быть созданы скоростные электронные устройства шифрования. Однако, использование шифрующей аппаратуры требует дополнительных затрат и не обеспечивает достаточной гибкости при адаптации систем защиты к различным типам компьютерного оборудования.

Для разработки программных шифров схема, на основе которой построены перечисленные шифры, недостаточно эффективна, поскольку основной объем резидентной шифрующей программы, а следовательно и используемой оперативной памяти, занимает описание многократно чередующих процедур и соответствующих таблиц подстановки, которые не включают в себя элемент неопределенности.

Слайд 21

Как правило, в известных блочных шифрах ключ шифрования используется по детерминированному расписанию, т.е. на заданных шагах шифрования используются одни и те же подключи для всех преобразуемых входных блоков данных. Этот механизм позволяет легко задать дешифрующие процедуры и обеспечивает влияние всех битов шифрключа на результат преобразования всех блоков. Однако, тот факт, что криптоаналитику известна последовательность использования подключей, требует использования достаточно большого числа раундов шифрующего преобразования. Последнее ведет к проблематичности получения высоких скоростей шифрования.

Для построения скоростных программных шифров была предложена идея использования псевдослучайных выборок из ключа шифрования. Криптосхемы с подобной недетерминированной выборкой подключей характеризуются тем, что элементы криптографического ключа, используемые при преобразовании входного блока данных, выбираются в зависимости от структуры преобразуемого блока и от структуры ключа шифрования. Для шифров, основанных на подобной криптосхеме, расписание выборки подключей не является предопределенным. Последнее является существенным фактором повышения стойкости шифрования. За счет этого количество раундов шифрования может быть уменьшено и тем самым повышена скорость шифрования.

Разработаны криптосхемы, в которых подключи используются в преобразованиях не непосредственно, а служат для формирования некоторого виртуального шифрключа, который уникален для каждого входного блока. В общем случае псевдовероятностные блочные криптосистемы основаны на некотором механизме порождения непредсказуемых уникальных комбинаций ключевых элементов, используемых для преобразования текущего входного сообщения. При этом задается зависимость данных комбинаций от каждого бита преобразуемого блока и от базового ключа шифрования. При выполнении этих условий введение локальной псевдослучайности ключевых выборок позволяет значительно уменьшить среднее число наиболее быстро выполняемых команд микропроцессора, используемых при осуществлении шифрующих преобразований, и тем самым существенно повысить скорость шифрования.

Слайд 22

Построение подобных шифрующих механизмов основано на использовании длинных криптографических ключей (0,5 - 2 кбайт). В этих криптосхемах входной блок, представленный как последовательность 8-, 16- или 32-битовых слов, преобразуется в режиме псевдопоточного шифрования. Каждое слово входного блока преобразуется с использованием уникальной комбинации из четырех - восьми 8-, 16- или 32-битовых элементов ключевого поля, соответственно. Задание зависимости выборки последующих используемых ключевых элементов от их текущих значений и от текущих преобразуемых слов позволяет построить псевдослучайный механизм генерации результирующих комбинаций. При этом каждому входному сообщению соответствует некоторая своя уникальная результирующая последовательность комбинаций ключевых элементов, которой может быть поставлена в соответствие некоторая неповторимая результирующая гамма, накладываемая на преобразуемый блок данных. Эта гамма может быть рассмотрена как уникальный виртуальный ключ. При указанных длинах ключевого поля даже при непосредственном использовании ключевых элементов число их возможных комбинаций составляет от 107 до 1021 в зависимости от конкретной реализации.

Использование принципа идеи генерации виртуального ключа шифрования, использованной, например, в алгоритме, описанном далее в разделе 3.1, позволяет увеличить число возможных комбинаций ключевых элементов до 1070 и более. Это означает, что практически все входные сообщения будут зашифрованы с использованием уникального сочетания ключевых элементов. Это показывает, что использование локальной случайности дает принципиальную возможность существенно понизить сложность шифрующих преобразований поскольку повтор используемых комбинаций может быть сделан чрезвычайно маловероятным даже для очень больших объемов информации зашифрованной с использованием одного и того же ключа.

Слайд 23

Таким образом, существенное увеличение неопределенности путем увеличения длины управляющего криптографического ключа, позволяет в принципе упростить шифрующие преобразования и увеличить скорость шифрования. Резидентная программа некоторого гипотетического программного шифра будет представлять в большей своей части некоторое ключевое поле размером, например, от 512 до 2048 байт. Генерация, распределение и смена ключей такого размера сопряжена со значительными трудностями. Обойти эти трудности можно используя специальные процедуры генерирования длинного шифрключа под управлением секретного ключа сравнительно небольшого размера (8‑64 байт). Эти процедуры относятся к настройке (инициализации) шифра и не влияют на его быстродействие. Очевидно, что процедуры инициализации не влияют на скорость осуществления шифрующих преобразований, поскольку первые выполняются только при включении криптосистемы (запуске криптомодуля). Вычислительные и временные ресурсы, используемые на этапе настройки, практически ничем не ограничиваются. На выполнение инициализации криптомодуля для подавляющего большинства применений допустимо выделить от 10 до 500 мс. За этот промежуток времени современный массовый микропроцессор (например, Intel 486/100) может выполнить самые изощренные процедуры генерации вторичного ключа. Чтобы свести к нулевой эффективности атаку на шифры с подсистемой настройки путем поиска корреляции между элементами шифрключа и некоторыми битами секретного ключа (пароля) можно наложить следующие основные требования на алгоритм настройки:

(1) процедуры преобразования должны представлять собой генератор псевдослучайных чисел,

(2) влияние каждого бита пароля на все биты ключевого поля должно быть равновероятным и

(3) необходимо обеспечить невозможность построения более экономичного способа восстановления входного сообщения (пароля) по известному шифрключу, чем подбор различных комбинаций пароля.

Хотя в практическом плане указанные выше три основных требования к процедурам настройки могут быть удовлетворены сравнительно легко, с теоретической точки зрения вопрос строгого соответствия второму и третьему условиям являются чрезвычайно сложным и связан с проблемами формализованного рассмотрения криптографических систем. В связи с этим уместно отметить, что некоторое ослабление требований не является критическим, поскольку в их формулировке предполагается известным алгоритм настройки и множество элементов ключевого поля. Тогда как, при любой реальной атаке на шифр с подсистемой настройки криптоаналитику противника известен только алгоритм настройки, но не элементы формируемого криптографического ключа, т.е. он не обладает непосредственно даже минимальными исходными данными, необходимыми для нападения на подсистему инициализации.

Подчеркнем два основных подхода к атаке на криптосистему с подсистемой настройки: (1) построение криптоанализа в предположении случайного ключа шифрования и (2) построение атаки, ориентированной на вычисление пароля. Во втором подходе требуется рассмотрение очень сложных процедур преобразования, и он представляется гораздо более трудоемким. Первый подход избегает этого, однако требует вычисления более длинного ключа, который предполагается случайным. Упоминаемые в дальнейшем оценки стойкости относятся к первому подходу.

Слайд 24







Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...

Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...

Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...

ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.