16
Семинар № 4 Генераторы псевдослучайных последовательностей. Поточные шифры. Колыбельников Александр [email protected]

Защита информации семинар №4 МФТИ

Embed Size (px)

DESCRIPTION

Защита информации семинар №4 МФТИ для студентов 4 курса факультета ФРТК

Citation preview

Page 1: Защита информации семинар №4 МФТИ

Семинар № 4Генераторы псевдослучайных

последовательностей.Поточные шифры.

Колыбельников Александр

[email protected]

Page 2: Защита информации семинар №4 МФТИ

Содержание

• Термины и определения

• Генераторы случайных и псевдослучайных последовательностей

• Поточные шифры

Page 3: Защита информации семинар №4 МФТИ

Термины и определения

Page 4: Защита информации семинар №4 МФТИ

Генератор случайных чисел

• ГСЧ – алгоритм или процесс, который генерирует последовательность случайных чисел.

Page 5: Защита информации семинар №4 МФТИ

Генератор псевдослучайных чисел

• ГПСЧ – алгоритм, порождающий последовательность чисел, которые равновероятны и независимы

Page 6: Защита информации семинар №4 МФТИ

ГПСЧ – какие они бывают

• Линейный рекурентный регистр -

Page 7: Защита информации семинар №4 МФТИ

Blum-Blum-Shub

Page 8: Защита информации семинар №4 МФТИ

Поточные шифры

Page 9: Защита информации семинар №4 МФТИ

Типы поточных шифров

• Самосинхронизирующиеся – это шифры, в которых поток ключей создаётся функцией ключа и фиксированного числа знаков шифротекста;

• Синхронные– шифры генерирующие ключи вне зависимости от потока открытого и секретного текста.

• Шифры с аутентификацией;

Page 10: Защита информации семинар №4 МФТИ

Самосинхронизирующиеся шифры

+ Размешивание статистики открытого текста. Так как каждый знак открытого текста влияет на следующий шифротекст, статистические свойства открытого текста распространяются на весь шифротекст.

- каждому неправильному биту шифротекста соответствуют N ошибок в открытом тексте.

Page 11: Защита информации семинар №4 МФТИ

Синхронные шифры

+ отсутствие эффекта распространения ошибок;

+ предохраняют от любых вставок и удалений шифротекста, так как они приведут к потере синхронизации и будут обнаружены.

+ скрывают сам факт передачи сообщений;

- уязвимы к изменению отдельных бит шифрованного текста.

Page 12: Защита информации семинар №4 МФТИ

Требования по Шамиру

• Поточный шифр для программных приложений с высокой скоростью шифрования;

• Поточный шифр для аппаратных решений с низкими требованиями к ресурсам;

Page 13: Защита информации семинар №4 МФТИ

Шифр RC 4

Page 14: Защита информации семинар №4 МФТИ

Шифр A 5

Page 15: Защита информации семинар №4 МФТИ

Стандартные атаки на поточные шифры:

• Нахождение периода генератора;

• Слабые ключи;

• Time-memory-tradeoff атака;

• Поиск(измерение) равнораспространений;

• Корреляционная атака;

• Дифференциальная атака;

• Алгебраические атаки.

• Атака на восстановление ключа и вектора IV.

Page 16: Защита информации семинар №4 МФТИ

Спасибо за внимание!