Здавалка
Главная | Обратная связь

Лабораторная работа 4



I. Абсолютно стойкий шифр.

Применение режима однократного гаммирования.

Цель работы

Освоить на практике применение режима однократного гаммирования.

Указание к работе

Простейшей и в то же время наиболее надежной из всех схем шифрования является так называемая схема однократного использования(илиодноразовый блокнот.) (рис. 7), изобретение, которое чаще всего связывают с именем Г.С. Вернама. Открытый текст складывается с абсолютно случайным ключом, совпадающим с ним по размеру. После этого ключ уничтожается (т.е. не используется для шифрования других текстов). В настоящее время это единственный алгоритм шифрования, который невозможно вскрыть. Абсолютная криптостойкость данного шифра доказана Клодом Шенноном.

На практике одноразовые блокноты применяются очень редко (лишь для сообщений высшей секретности). Во-первых, изготовление такого блокнота достаточно дорого (т. к. абсолютно случайная последовательность не может генерироваться алгоритмически), а блокнот предназначен лишь для одноразового использования. Во-вторых, возникает про­блема передачи ключа: единственный надежный вариант — личная встреча

 

Гаммированиеэто наложение (снятие) на открытые (зашифрованные) данные криптографической гаммы, то есть последовательности элементов данных, вырабатываемых с помощью некоторого криптографического алгоритма, для получения зашифрованных (открытых) данных.

С точки зрения теории криптоанализа метод шифрования случайной однократной равновероятной гаммой той же длины, что и открытый текст, является невскрываемым (далее для краткости будем употреблять термин "однократное гаммирования", держа в уме все вышесказанное). Кроме того, даже раскрыв часть сообщения, дешифровщик не сможет хоть сколько-нибудь поправить положение - информация о вскрытом участке гаммы не дает информации об остальных ее частях.

Допустим, в тайной деловой переписке используется метод однократного наложения гаммы на открытый текст. Напомним, что "наложение" гаммы не что иное, как выполнение операции сложения по модулю 2 (xor), которая в языке программирование С обозначается знаком ^, а в математике – знаком Å, её элементов с элементами открытого текста.

Стандартные операции над битами: 0 Å 0 = 0, 0 Å 1 = 1, 1 Å 0 = 1, 1 Å 1= 0

Этот алгоритм шифрования является симметричным. Поскольку двойное прибавление одной и той же величины по модулю 2 восстанавливает исходное значение, шифрование и расшифрование выполняется одной и той же программой.

Режим шифрования однократного гаммирования реализуется следующим образом:

 

       
   
Ключ Key
 
Ключ Key  


Рис. 7 Схема однократного использования Вернама

 

Задача нахождения шифротекста при известном ключе и открытом тексте состоит в применение следующего правила к каждому символу открытого текста:

, (1)

где i-тый символ получившегося зашифрованного послания, i-тый символ открытого текста, i-тый символ ключа, где i=1, m Размерности открытоготекста и ключа должны совпадать, и полученный шифртекст будет идентичной длины.

Задача нахождения ключа по известному шифротексту и открытому тексту может быть решена, исходя из (1). Обе части равенства сложим по модулю 2 с Mi.

, (2)

. (3)

Таким образом, получили формулы для решения обеих поставленных задач. Так как открытый текст представлен в символьном виде, а ключ - в своём шестнадцатеричном представлении, то в соответствие с таблицей ASCII-кодов можно представить ключ в символьном виде. Тогда уже будут возможны операции (1), (3), необходимые для решения поставленных задач.

К. Шенноном доказано, что если ключ является фрагментом истинно случайной двоичной последовательностью с равномерным законом распределением, причем его длина равна длине исходного сообщения и используется этот ключ только один раз, после чего уничтожается, такой шифр является абсолютно стойким, даже если Криптоаналитик располагает неограниченным ресурсом времени и неограниченным набором вычислительных ресурсов. Действительно, противнику известно только зашифрованное сообщение C, при этом все различные ключевые последовательности Key возможны и равновероятны, а значит, возможны и любые сообщения M, т.е. криптоалгоритм не дает никакой информации об открытом тексте.

Необходимые и достаточные условия абсолютной стойкости шифра:

· полная случайность ключа;

· равенство длин ключа и открытого текста;

· однократное использование ключа.

 

Рассмотрим пример:

Ключ Центра:

05 0C 17 7F 0E 4E 37 D2 94 10 09 2E 22 57 FF C8 0B B2 70 54

Сообщение Центра:

Штирлиц – Вы Герой!!

D8 F2 E8 F0 EB E8 F6 20 2D 20 C2 FB 20 C3 E5 F0 EE E9 21 21

Зашифрованный текст, находящийся у Мюллера:

DD FE FF 8F E5 A6 C1 F2 B9 30 CB D5 02 94 1A 38 E5 5B 51 75

Дешифровальщики попробовали ключ:

05 0C 17 7F 0E 4E 37 D2 94 10 09 2E 22 55 F4 D3 07 BB BC 54

и получили текст: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Пробуя новые ключи, они будут видеть все новые и новые фразы, пословицы, стихотворные строфы, словом, всевозможные тексты заданной длины.

Задание

Вопрос: Какой нужно подобрать ключ Мюллеру, чтобы получить сообщение: «СНовымГодом, друзья!».

Реализовать приложение, позволяющее шифровать и дешифровать данные в режиме однократного гаммирования. Его задачи состоят в следующем:

1. Определить вид шифротекста при известном ключе и известном открытом тексте.

2. Определить ключ, с помощью которого шифртекст может быть преобразован в некоторый фрагмент текста, представляющий собой один из возможных вариантов прочтения открытого текста.

 

Контрольные вопросы

1. В чём заключается смысл однократного гаммирования?

2. Назовите недостатки однократного гаммирования.

3. Назовите преимущества однократного гаммирования.

4. Как вы думаете, почему размерность открытого текста должна совпадать с ключом?

5. Какая операция используется в режиме однократного гаммирования, назовите её особенности?

6. Как по открытому тексту и ключу получить шифртекст?

7. Как по открытому тексту и шифротексту получить ключ?

8. В чем заключаются необходимые и достаточные условия абсолютной стойкости шифра?

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.