Архив для категории: ‘Шифрование’

Основные термины и определения в теории шифрования

Основной целью криптографической защиты, или криптографического закрытия информации, является защита от утечки информации, которая обеспечивается путем обратимого однозначного преобразования сообщений или хранящихся данных в форму, непонятную для посторонних или иеавторизованлых лиц. Преобразование, обеспечивающее криптозащиту, называется шифрованием. Целью имитозащиты является защита от модификации информации, которая обеспечивается путем присоединения к защищаемым данным криптографического контрольного кода целостности (фиксированной […]

Читать далее »

Поточные режимы использования блочных шифров

Существующие государственные стандарты шифрования (российский ГОСТ 28147-89 [3, 6], американский AES [5]) являются блочными шифрами. Для различных ситуаций, встречающихся на практике, разработано значительное количество режимов использования этих шифров. Рассмотрим некоторые из них, которые можно назвать поточными.

Читать далее »

Свойства протокола WEP

, заложенные разработчиками, следующие: < ![if !supportLists]>1.  Разумная стойкость. По замыслу разработчиков безопасность обусловливается сложностью полного перебора ключей шифрования. Это в свою очередь связано с длиной секретного ключа. Однако атака, описанная ниже, доказывает несостоятельность этого утверждения.

Читать далее »

Шифр SEAL

SEAL (аббревиатура от Software-Optimized Encryption Algorithm) – оптимизированный под программную реализацию поточный шифр, авторы алгоритма Ф. Рогуэй и Д. Копперсмит. SEAL описан как увеличивающая длину псевдослучайная функция, которая очевидным образом может быть использована для реализации поточного шифрования. Алгоритм ориентирован на 32-разрядные процессоры: для работы ему требуются восемь 32-разрядных регистров и память объемом несколько Кбайт. В […]

Читать далее »

Поточные шифры

Шифр Вернама можно считать исторически первым поточным шифром. Так как поточные шифры, в отличие от блочных, осуществляют поэлементное шифрование потока данных без задержки в криптосистеме, их важнейшим достоинством является высокая скорость преобразования, соизмеримая со скоростью поступления входной информации. Таким образом, обеспечивается шифрование практически в реальном масштабе времени вне зависимости от объема и разрядности потока преобразуемых […]

Читать далее »

Основные принципы криптоанализа алгоритма А5/1 с использоВанием соотношения Время/память/данные

< ![if !supportLists]>1.  ИспользоВать метод соотношения Время/память, предлоЖенный Голичем. Отправной точкой для обеих атак является метод изменения соотношения время/память, предложенный Голичем. Этот метод может применяться к любым криптосистемам, которые используют относительно малое количество внутренних состояний. Алгоритм Д5/1 обладает этой слабостью, так как он имеет всего

Читать далее »

WAKE

Криптоалгоритм предложен в 1993 г. англичанином Д. Уилером из компьютерной лаборатории Кембриджского университета. – это аббревиатура словосочетания Word Auto Key Encryption (шифрование слов саморазворачивающимся ключом). Криптоалгоритм формирует гамму 32-разрядными словами в режиме обратной связи по шифротексту: предыдущее слово зашифрованного текста используется для порождения следующего слова гаммы. Главное достоинство – высокое быстродействие.

Читать далее »

Синхронное и самосинхронизирующееся шифрование

Рис. 4.8. Схема блока обратного стохастического преобразования   Источник: Acoсков А. В., Иванов М. A., Мирский А. A., Рузин А. В., Сланин А. В., Тютвин А. Н. Поточные шифры. – M.: КУДИЦ-ОБРАЗ, 2003. – 336 с.

Читать далее »

Шифр A5

А5 – поточный шифр, используемый в системах GSM (Group Special Mobile) для закрытия связи между абонентом и базовой станцией. Он является европейским стандартом для цифровых сотовых мобильных телефонов. A5 использует три LFSR длиной 19, 22 и 23 с прореженными многочленами обратной связи, т. е. с многочленами, имеющими небольшое число ненулевых коэффициентов. Выходом генератора гаммы является […]

Читать далее »

Хеширование с использоВанием R-блоков

На рис. 4.9 показаны возможные схемы хеширования на основе использования LFSR и RFSR, p – вход хеш-генератора. Пунктиром показана исходная обратная связь RFSR.

Читать далее »
 
Rambler's Top100