Защита информации семинар №4 МФТИ

Preview:

DESCRIPTION

Защита информации семинар №4 МФТИ для студентов 4 курса факультета ФРТК

Citation preview

Семинар № 4Генераторы псевдослучайных

последовательностей.Поточные шифры.

Колыбельников Александр

kisttan@gmail.com

Содержание

• Термины и определения

• Генераторы случайных и псевдослучайных последовательностей

• Поточные шифры

Термины и определения

Генератор случайных чисел

• ГСЧ – алгоритм или процесс, который генерирует последовательность случайных чисел.

Генератор псевдослучайных чисел

• ГПСЧ – алгоритм, порождающий последовательность чисел, которые равновероятны и независимы

ГПСЧ – какие они бывают

• Линейный рекурентный регистр -

Blum-Blum-Shub

Поточные шифры

Типы поточных шифров

• Самосинхронизирующиеся – это шифры, в которых поток ключей создаётся функцией ключа и фиксированного числа знаков шифротекста;

• Синхронные– шифры генерирующие ключи вне зависимости от потока открытого и секретного текста.

• Шифры с аутентификацией;

Самосинхронизирующиеся шифры

+ Размешивание статистики открытого текста. Так как каждый знак открытого текста влияет на следующий шифротекст, статистические свойства открытого текста распространяются на весь шифротекст.

- каждому неправильному биту шифротекста соответствуют N ошибок в открытом тексте.

Синхронные шифры

+ отсутствие эффекта распространения ошибок;

+ предохраняют от любых вставок и удалений шифротекста, так как они приведут к потере синхронизации и будут обнаружены.

+ скрывают сам факт передачи сообщений;

- уязвимы к изменению отдельных бит шифрованного текста.

Требования по Шамиру

• Поточный шифр для программных приложений с высокой скоростью шифрования;

• Поточный шифр для аппаратных решений с низкими требованиями к ресурсам;

Шифр RC 4

Шифр A 5

Стандартные атаки на поточные шифры:

• Нахождение периода генератора;

• Слабые ключи;

• Time-memory-tradeoff атака;

• Поиск(измерение) равнораспространений;

• Корреляционная атака;

• Дифференциальная атака;

• Алгебраические атаки.

• Атака на восстановление ключа и вектора IV.

Спасибо за внимание!

Recommended