- •Н.М. Радько а.Н. Мокроусов
- •Введение
- •Защита информации в сети доступа
- •Методы защиты информации в канале связи
- •Режимы шифрования
- •2.1. Терминология
- •2.2. Электронная кодовая книга
- •2.3. Сцепление блоков по шифротексту
- •2.4. Обратная загрузка шифротекста
- •2.5. Обратная загрузка выходных данных
- •2.6. Шифрование со счётчиком
- •2.7. Вектор инициализации
- •2.8. Накопление ошибок в различных режимах шифрования
- •Криптографическая защита телефонных сообщений
- •3.1. Общие принципы криптографического преобразования телефонных сообщений
- •3.2. Криптографическое преобразование аналоговых телефонных сообщений
- •3.3. Криптографическое преобразование цифровых телефонных сообщений
- •Основы безопасности gsm
- •4.1. Потенциальные (виртуальные) механизмы защиты информации
- •4.1.1. Алгоритмы аутентификации
- •4.1.2. Шифрование
- •4.1.3. Управление ключами
- •4.1.4. Средства защиты идентичности пользователя
- •4.1.5. Архитектура и протоколы
- •4.2. Суровая реальность: вскрытие криптозащиты и клонирование телефонов gsm
- •4.3. Абонентское шифрование – реальная гарантированная защита информации
- •4.4. Акустическое зашумление – защита от негласной активации мобильного телефона
- •Защита информации и беспроводные сети
- •5.2. Уязвимость старых методов защиты
- •5.4. Современные требования к защите
- •Аутентификация
- •Шифрование и целостность
- •5.5. Стандарт 802.11i ратифицирован
- •5.7. Выводы и рекомендации
- •Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика россии.
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
2.5. Обратная загрузка выходных данных
Режим OFB, как и CFB является поточным, то есть функция вызывается в алгоритме до суммирования с порцией открытого текста. Но на этот раз на вход подаётся не шифротекст с предыдущей итерации, а просто её же выходные данные. То есть происходит как бы зацикливание функции . В такой ситуации становится важным однократное использование вектора инициализации. И вот почему. Допустим два различных сообщения шифруются в режиме OFB с использованием одного и того же вектора инициализации. Тогда, если противнику становится известен какой-либо j-ый блок открытого текста первого сообщения, то, имея j-ый блок шифротекста он легко может вычислить Oj – выходные данные , а поскольку они зависят только от вектора инициализации, который одинаков для обоих сообщений, то можно утверждать, что и во втором сообщении это будет тот же Oj , отсюда, имея j-ый блок шифротекста второго сообщения противник тутже получит открытый текст j-го блока второго сообщения. Поэтому в алгоритме OFB необходимо избегать не только повторения векторов инициализации, но и того, что бы любой j-ый блок входных данных функции для одного сообщения не использовался как вектор инициализации для другого сообщения.
Ниже приведены уравнения для за- и расшифрования в режиме OFB:
OFB зашифрование:
-----------------------------------------------------
OFB расшифрование:
В уравнениях приняты следующие обозначения:
IV – вектор инициализации;
Pj – очередной, j-ый блок открытого текста.
Cj – очередной, j-ый блок шифротекста.
MSBr (X) - r старших бит (most significant bits) двоичного числа X
Как можно заметить из уравнений – проблема дополнения сообщения для OFB решается просто: её для этого режима просто не существует. Для последнего, возможно неполного, блока сообщения используется ровно столько бит выходных данных функции , сколько бит в этом блоке. Таким образом в этом режиме, в отличие от предыдущих длина сообщения остаётся неизменной в процессе шифрования и, главное, при передаче.
2.6. Шифрование со счётчиком
В потоковом режиме шифрования со счётчиком на каждой итерации алгоритма шифрования на вход функции подаётся некое случайное значение Т. Эти входные данные должны быть различны для всех итераций алгоритма в которых блочный шифр использует один и тот же ключ шифрования, поэтому генератор таких значений иногда называют счётчиком (что даёт наиболее простой способ генерации уникальных значений T). На самом деле требование уникальности входных данных функции при определённом значении K будет удовлетворено и в случае использования ГПК (генератора псевдослучайных кодов), но тогда необходим начальный вектор инициализации для ГПК со стороны отправителя и получателя сообщений.
Таким образом шифротекст в алгоритме режима CTR получается суммированием по модулю 2 очередного блока открытого текста с выходными данными функции . На вход функции подаётся очередное значение Tj счётчика блоков сообщения. Расшифрование происходит также путём суммирования по модулю 2 очередного блока шифротекста и результата преобразования функцией очередного значения счётчика Tj. Обе операции за- и расшифрования в режиме CTR можно производить параллельно и независимо для всех блоков. Кроме того в этом режиме также отсутствует проблема последнего блока. Это видно из уравнений режима CTR:
CTR зашифрование:
---------------------------------------------------
CTR расшифрование:
В уравнениях приняты следующие обозначения:
Pj – очередной, j-ый блок открытого текста.
Cj – очередной, j-ый блок шифротекста.
MSBr (X) - r старших бит (most significant bits) двоичного числа X
Режим CTR обладает всеми достоинствами режима ECB (параллельное исполнение, простота и возможность непосредственного за- и расшифрования любого блока сообщения по отдельности и независимо от других блоков). Но кроме того, режим CTR исправляет все недостатки шифрования в режиме электронной кодовой книги: одинаковые блоки открытого текста теперь уже не будут преобразованы в одинаковые блоки шифротекста; отпадает необходимость дополнения последнего блока шифротекста. К тому же в этом режиме (как в любом поточном режиме) используется только функция зашифрования , а для некоторых блочных шифров (например для AES – нового американского стандарта блочного шифра), это даёт некоторый выигрыш в производительности. Вот почему этот режим зачастую является наиболее эффективным /11/.