ФЭНДОМ


Гамми́рование (gamma xoring) — метод шифрования, основанный на «наложении» гамма-последовательности на открытый текст. Обычно это суммирование в каком-либо конечном поле (например, в поле GF(2) такое суммирование принимает вид обычного «исключающего ИЛИ»). При расшифровании операция проводится повторно, в результате получается открытый текст.


Шифрование / дешифрирование данных в режиме гаммирования. Криптосхема алгоритма шифрования в режиме простой замены, записывается заполнение КЗУ и блока подстановок. Сначала равновероятно и взаимосвязано генерируется 64 бита синхропосылки, которая разделяется на начальные левый и правый подблоки длиной по 32 бита:

Подблоки синхропосылки зашифровываются в режиме простой замены в течение 32 циклов шифрования: Образованные в итоге 32-го цикла левый и правый подблоки записываются в накопителе и накопителе, как значения и соответственно. Заполнение накопителя складывается в сумматоре СМ по модулю с 32-битовой криптографической константой. Соответственно заполнение накопителя складывается в сумматоре СМ по модулю с 32-битовой криптографической константой:

С выхода сумматора СМ новое значение запоминается в накопителе. Соответственно, с выхода сумматора СМ новое значение запоминается в накопителе. В течение 32 циклов значения и зашифровываются в режиме простой замены, образуя первый 64-разрядный блок шифрующей гаммы, состоящей из правого и левого полублоков:

Полублоки шифруемой гаммы записываются в регистр последовательно сдвига, из которого побитно считаются для шифрования битов первого 64-разрядного блока открытого сообщения. Очередной бит блока сообщения шифруется в режиме гаммирования путем поразрядного сложения по модулю 2 в сумматоре СМ с очередным битом блока шифрующей гаммы:

Сформированные таким образом 64 бита составляют первый блок криптограммы. Для шифрования второго и последующих блоков открытого сообщения из накопителей и считываются значения и, складываются с соответствующими криптографическими константами и полученные значения запоминаются в указанных накопителях. Далее формирование использование второго и последующих блоков шифрующей гаммы выполняется в соответствии с (4.25) и (4.26). По каналу связи или в память ЭВМ последовательно передаются синхропосылки и сформированные блоки криптограммы. Криптосистема алгоритма при расшифровывании в режиме гаммирования имеет вид, аналогичный криптосистеме шифрования (рис. 4.9). Из полученной синхропосылки, идентично процессу формирования блоков шифрующей гаммы, последовательно формируются блоки дешифрующий гаммы, которые используются для дешифрирования принятых блоков криптограммы по правилу:

Алгоритм шифрования в режиме гаммирования по ГОСТ 28147-89 является реализацией режима обратной связи по выходу блочного шифра и позволяет обеспечить помехоустойчивую шифрованную связь при передаче данных по каналам связи с ошибками, так как размножения ошибок при расшифровании не происходит. Для исключения снижения криптостойкости при повторном использовании одного и того же оперативного ключа необходимо в каждом сеансе связи использовать неповторяющуюся синхропосылку. Алгоритм шифрования в режиме гаммирования при возможности имитовоздействия со стороны нарушителя необходимо использовать совместно с алгоритмом выработки имитоставки.

Шифрование / дешифрирование данных в режиме гаммирования. Криптосхема алгоритма шифрования в режиме простой замены, записывается заполнение КЗУ и блока подстановок. Сначала равновероятно и взаимосвязано генерируется 64 бита синхропосылки, которая разделяется на начальные левый и правый подблоки длиной по 32 бита:

Подблоки синхропосылки зашифровываются в режиме простой замены в течение 32 циклов шифрования:

Образованные в итоге 32-го цикла левый и правый подблоки

записываются в накопителе и накопителе, как значения и соответственно. Заполнение накопителя складывается в сумматоре СМ по модулю с 32-битовой криптографической константой. Соответственно заполнение накопителя складывается в сумматоре СМ по модулю с 32-битовой криптографической константой :

С выхода сумматора СМ новое значение запоминается в накопителе. Соответственно, с выхода сумматора СМ новое значение запоминается в накопителе. В течение 32 циклов значения и зашифровываются в режиме простой замены, образуя первый 64-разрядный блок шифрующей гаммы, состоящей из правого и левого полублоков:

Полублоки шифруемой гаммы записываются в регистр последовательно сдвига, из которого побитно считаются для шифрования битов первого 64-разрядного блока открытого сообщения. Очередной бит блока сообщения шифруется в режиме гаммирования путем поразрядного сложения по модулю 2 в сумматоре СМ с очередным битом блока шифрующей гаммы:

Сформированные таким образом 64 бита составляют первый блок криптограммы. Для шифрования второго и последующих блоков открытого сообщения из накопителей и считываются значения и, складываются с соответствующими криптографическими константами и полученные значения запоминаются в указанных накопителях. Далее формирование использование второго и последующих блоков шифрующей гаммы выполняется в соответствии с (4.25) и (4.26). По каналу связи или в память ЭВМ последовательно передаются синхропосылки и сформированные блоки криптограммы. Криптосистема алгоритма при расшифровывании в режиме гаммирования имеет вид, аналогичный криптосистеме шифрования (рис. 4.9). Из полученной синхропосылки, идентично процессу формирования блоков шифрующей гаммы, последовательно формируются блоки дешифрующий гаммы, которые используются для дешифрирования принятых блоков криптограммы по правилу:

Алгоритм шифрования в режиме гаммирования по ГОСТ 28147-89 является реализацией режима обратной связи по выходу блочного шифра и позволяет обеспечить помехоустойчивую шифрованную связь при передаче данных по каналам связи с ошибками, так как размножения ошибок при расшифровании не происходит. Для исключения снижения криптостойкости при повторном использовании одного и того же оперативного ключа необходимо в каждом сеансе связи использовать неповторяющуюся синхропосылку. Алгоритм шифрования в режиме гаммирования при возможности имитовоздействия со стороны нарушителя необходимо использовать совместно с алгоритмом выработки имитоставки. |thumb]]

Гамма последовательность (gamma sequence) Генерация, абсолютно стойкие системы, длина гаммы.

Визуальное представление Править

схема приемника:

Файл:Приемник.JPG

схема передатчика:

Файл:Передатчик.jpg

Стойкость Править

Шеннон доказал, что при определённых свойствах гаммы этот метод шифрования является абсолютно стойким.

доказательство Шеннона:

Пусть, X и Y случайные величины дискретного типа. X — случайная величина для открытого текста, Y — случайная величина для гаммы, тогда закон распределения X будет выглядеть так:

X 0 1
Pi p 1-p

Используем p и 1-p, так как вероятность встречаемости букв в разных словах различна. Закон распределения Y:

Y 0 1
Pi 1/2 1/2

То есть в качестве гаммы подаётся одинакового количество единиц и нулей (у Y симметричный закон распределения). Z — случайная величина дискретного типа для закрытого текста. Из картинки выше видно, что Z=X+Y(mod 2). Вычислим вероятности встречаемости нулей и единиц в законе распределения Z:

Используя:

1. P(A+B)=P(A)+P(B), если A и B не совместны.

2. P(A*B)=P(A)*P(B), если A и B независимы.

Имеем:

P(Z=0) = P(X=0,Y=0)+P(X=1,Y=1) = P(X=0)*P(Y=0)+P(X=1)*P(Y=1) =

p*1/2+(1-p)*1/2 = 1/2 (для любого p!)

P(Z=1) = 1-P(Z=0) = 1/2

То есть закон распределения Z:

Z 0 1
Pi 1/2 1/2

Таким образом, закон распределения Z оказывается симметричным, то есть получается та же гамма или шум (Z не содержит никакую информацию из X, то есть в Z нет p). Это доказывает что шифр является абсолютно стойким.

Выбор гаммы Править

  • Для каждого сообщения использовать новую гамму шифрующую (повторное использование гаммы недопустимо).
  • Длина гаммы шифрующей должна быть не менее длины защищаемого сообщения.

Терминология Править

  • Открытый (исходный) текст — данные (не обязательно текстовые), передаваемые с использованием криптографии.
  • Шифрованный (закрытый) текст — данные, полученные после применения криптосистемы с указанным ключом.

Литература Править

1. В. В. Ященко — Введение в Криптографию


См. также Править

Обнаружено использование расширения AdBlock.


Викия — это свободный ресурс, который существует и развивается за счёт рекламы. Для блокирующих рекламу пользователей мы предоставляем модифицированную версию сайта.

Викия не будет доступна для последующих модификаций. Если вы желаете продолжать работать со страницей, то, пожалуйста, отключите расширение для блокировки рекламы.

Также на ФЭНДОМЕ

Случайная вики