Потоковий шифр - група симетричних шифрів, які шифрують кожен символ відкритого тексту незалежно від інших символів.
Опис
У основі таких шифрів є шифр XOR. З тією відмінністю, що гама для шифру XOR формується за певним алгоритмом, який є криптостійким генератором (з використанням ключа) псевдовипадкової послідовності символів.
Історія
Потокові шифри на базі зсувних регістрів активно використовувалися в роки війни, ще задовго до появи електроніки. Вони були прості в проектуванні та реалізації.
1965 Ернст Селмер, головний криптограф норвезького уряду, розробив теорію послідовності зсувних регістрів. Пізніше Соломон Голомб, математик Агентства Національної Безпеки США, написав книгу під назвою «Shift Register Sequences» («Послідовності зсувних регістрів»), в якій виклав свої основні досягнення в цій галузі, а також досягнення Селмер.
Велику популярність потоковим шифрів принесла робота Клода Шеннона, опублікована в 1949 році, в якій Шеннон довів абсолютну стійкість шифру Вернама. У шифрі Вернама ключ має довжину, рівну довжині самого переданого повідомлення. Якщо кожен біт ключа вибирається випадково, то розкрити шифр неможливо (тому що всі можливі відкриті тексти будуть рівноймовірнісними). Шифри, в яких довжина ключа менша від довжини тексту, згідно з Шенноном, не можуть бути «ідеально безпечними». Для таких шифрів вводять інше розуміння безпечності.
Дотепер було винайдено чимало алгоритмів потокового шифрування. Як-от: A3, A5, , RC4, PIKE, SEAL, eSTREAM.
Типи потокових шифрів
Потоковий шифр породжує послідовність елементів потоку ключа базуючись на внутрішньому стані. Цей стан оновлюється двома способами: якщо стан змінюється незалежно від відкритого тексту або шифротексту повідомлення, шифр позначають синхронним (англ. synchronous) потоковим шифром. Натомість, потокові шифри такі, що самосинхронізуються (англ. self-synchronising) оновлюють стан на основі попередніх цифр шифротексту.
Синхронні потокові шифри
В синхронному потоковому шифрі потік псевдовипадкових цифр породжується незалежно від відкритого тексту і шифротексту повідомлення, і тоді поєднується з відкритим текстом (для шифрування) або шифротекстом (для розшифрування). В найпоширенішій формі використовуються двійкові цифри (біти), і потік ключа поєднується з відкритим текстом за допомогою XOR. Тут вживається термін двійковий адитивний потоковий шифр (англ. binary additive stream cipher).
В синхронних шифрах, відправник і отримувач повинні іти точно в ногу для успішного розшифрування. Якщо цифра додана або видалена з потоку під час передачі, синхронізація втрачається. Для відновлення синхронізації, з ціллю отримання правильного відкритого тексту автоматично пробуються різні зсуви. Інший підхід полягає в використанні позначок у шифротексті з визначеною регулярністю.
Однак, якщо цифра пошкоджена, тоді це вплине лише на одну цифру в відкритому тексті і помилка не пошириться на інші частини повідомлення. Ця властивість корисна у випадку високої схильності до помилок під час передачі; однак це робить менш імовірним виявлення помилки без додаткових механізмів. Більше того, через цю властивість, потокові шифри дуже сприйнятливі до — якщо нападник може змінити цифру в шифротексті, він може змінити біт і в відкритому тексті; наприклад, зміна біту в шифротексті спричиняє зміну того самого біту в відкритому тексті.
Потокові шифри, що самосинхронізуються
Інший підхід використовує декілька з N попередніх цифр шифротексту для обчислення потоку ключа. Така схема відома як потокові шифри, що самосинхронізуються (англ. self-synchronizing stream ciphers), асинхронні потокові шрифти (англ. asynchronous stream ciphers) або шифротекст з автоключем (англ. ciphertext autokey, CTAK). Ідею асинхронних шифрів запатентували в 1946, і вона має перевагу, що отримувач автоматично синхронізується з генератором потоку ключів по отриманні N цифр шифротексту, що полегшує відновлення у випадку, якщо до потоку додана чи видалена цифра. Помилки з однієї цифри обмежені в своєму впливі, зачіпаючи не більше ніж N цифр відкритого тексту.
Прикладом асинхронного потокового шифру є блоковий шифр в режимі зворотного зв'язку по шифртексту ((CFB)).
Використання
Існує багато сучасних шифрів даного класу.
Застарілі, ненадійні:
- RC4, шифр розроблений 1987 і, незважаючи на свої слабкості, досі активно використовується, наприклад у HTTPS і WEP. Не рекомендується для використання в нових проектах.
- , зламаний в усіх варіаціях. Легко втілюється апаратно, використовує лінійний циклічний зсувний регістр (LFSR). Використовується лише через те, що вже втілений в апаратній частині, часто для шифрування DVD.
Сучасні і надійні:
Див. також
Посилання
- Matt J. B. Robshaw. (англ.), версія 2.0, RSA Laboratories, 1995.
- Технічний звіт RSA по операціях з потоковими шифрами. (англ.)
- (англ.)
- (англ.)
- Порівняльний аналіз алгоритмів потокового шифрування для цифрового зв'язку.[недоступне посилання з липня 2019](англ.)
Ця стаття потребує додаткових для поліпшення її . (грудень 2015) |
Це незавершена стаття про алгоритми. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Potokovij shifr grupa simetrichnih shifriv yaki shifruyut kozhen simvol vidkritogo tekstu nezalezhno vid inshih simvoliv Diya porodzhuvacha potoku klyucha v A5 1 A5 1 osnovanij na LFSR potokovij shifr sho vikoristovuyetsya dlya shifruvannya rozmov mobilnimi telefonamiOpisU osnovi takih shifriv ye shifr XOR Z tiyeyu vidminnistyu sho gama dlya shifru XOR formuyetsya za pevnim algoritmom yakij ye kriptostijkim generatorom z vikoristannyam klyucha psevdovipadkovoyi poslidovnosti simvoliv IstoriyaTekst poyednuyetsya z psevdovipadkovim potokom klyucha Potokovi shifri na bazi zsuvnih registriv aktivno vikoristovuvalisya v roki vijni she zadovgo do poyavi elektroniki Voni buli prosti v proektuvanni ta realizaciyi 1965 Ernst Selmer golovnij kriptograf norvezkogo uryadu rozrobiv teoriyu poslidovnosti zsuvnih registriv Piznishe Solomon Golomb matematik Agentstva Nacionalnoyi Bezpeki SShA napisav knigu pid nazvoyu Shift Register Sequences Poslidovnosti zsuvnih registriv v yakij viklav svoyi osnovni dosyagnennya v cij galuzi a takozh dosyagnennya Selmer Veliku populyarnist potokovim shifriv prinesla robota Kloda Shennona opublikovana v 1949 roci v yakij Shennon doviv absolyutnu stijkist shifru Vernama U shifri Vernama klyuch maye dovzhinu rivnu dovzhini samogo peredanogo povidomlennya Yaksho kozhen bit klyucha vibirayetsya vipadkovo to rozkriti shifr nemozhlivo tomu sho vsi mozhlivi vidkriti teksti budut rivnojmovirnisnimi Shifri v yakih dovzhina klyucha mensha vid dovzhini tekstu zgidno z Shennonom ne mozhut buti idealno bezpechnimi Dlya takih shifriv vvodyat inshe rozuminnya bezpechnosti Doteper bulo vinajdeno chimalo algoritmiv potokovogo shifruvannya Yak ot A3 A5 RC4 PIKE SEAL eSTREAM Tipi potokovih shifrivPotokovij shifr porodzhuye poslidovnist elementiv potoku klyucha bazuyuchis na vnutrishnomu stani Cej stan onovlyuyetsya dvoma sposobami yaksho stan zminyuyetsya nezalezhno vid vidkritogo tekstu abo shifrotekstu povidomlennya shifr poznachayut sinhronnim angl synchronous potokovim shifrom Natomist potokovi shifri taki sho samosinhronizuyutsya angl self synchronising onovlyuyut stan na osnovi poperednih cifr shifrotekstu Sinhronni potokovi shifri V sinhronnomu potokovomu shifri potik psevdovipadkovih cifr porodzhuyetsya nezalezhno vid vidkritogo tekstu i shifrotekstu povidomlennya i todi poyednuyetsya z vidkritim tekstom dlya shifruvannya abo shifrotekstom dlya rozshifruvannya V najposhirenishij formi vikoristovuyutsya dvijkovi cifri biti i potik klyucha poyednuyetsya z vidkritim tekstom za dopomogoyu XOR Tut vzhivayetsya termin dvijkovij aditivnij potokovij shifr angl binary additive stream cipher V sinhronnih shifrah vidpravnik i otrimuvach povinni iti tochno v nogu dlya uspishnogo rozshifruvannya Yaksho cifra dodana abo vidalena z potoku pid chas peredachi sinhronizaciya vtrachayetsya Dlya vidnovlennya sinhronizaciyi z cillyu otrimannya pravilnogo vidkritogo tekstu avtomatichno probuyutsya rizni zsuvi Inshij pidhid polyagaye v vikoristanni poznachok u shifroteksti z viznachenoyu regulyarnistyu Odnak yaksho cifra poshkodzhena todi ce vpline lishe na odnu cifru v vidkritomu teksti i pomilka ne poshiritsya na inshi chastini povidomlennya Cya vlastivist korisna u vipadku visokoyi shilnosti do pomilok pid chas peredachi odnak ce robit mensh imovirnim viyavlennya pomilki bez dodatkovih mehanizmiv Bilshe togo cherez cyu vlastivist potokovi shifri duzhe sprijnyatlivi do yaksho napadnik mozhe zminiti cifru v shifroteksti vin mozhe zminiti bit i v vidkritomu teksti napriklad zmina bitu v shifroteksti sprichinyaye zminu togo samogo bitu v vidkritomu teksti Potokovi shifri sho samosinhronizuyutsya Inshij pidhid vikoristovuye dekilka z N poperednih cifr shifrotekstu dlya obchislennya potoku klyucha Taka shema vidoma yak potokovi shifri sho samosinhronizuyutsya angl self synchronizing stream ciphers asinhronni potokovi shrifti angl asynchronous stream ciphers abo shifrotekst z avtoklyuchem angl ciphertext autokey CTAK Ideyu asinhronnih shifriv zapatentuvali v 1946 i vona maye perevagu sho otrimuvach avtomatichno sinhronizuyetsya z generatorom potoku klyuchiv po otrimanni N cifr shifrotekstu sho polegshuye vidnovlennya u vipadku yaksho do potoku dodana chi vidalena cifra Pomilki z odniyeyi cifri obmezheni v svoyemu vplivi zachipayuchi ne bilshe nizh N cifr vidkritogo tekstu Prikladom asinhronnogo potokovogo shifru ye blokovij shifr v rezhimi zvorotnogo zv yazku po shifrtekstu CFB VikoristannyaIsnuye bagato suchasnih shifriv danogo klasu Zastarili nenadijni RC4 shifr rozroblenij 1987 i nezvazhayuchi na svoyi slabkosti dosi aktivno vikoristovuyetsya napriklad u HTTPS i WEP Ne rekomenduyetsya dlya vikoristannya v novih proektah zlamanij v usih variaciyah Legko vtilyuyetsya aparatno vikoristovuye linijnij ciklichnij zsuvnij registr LFSR Vikoristovuyetsya lishe cherez te sho vzhe vtilenij v aparatnij chastini chasto dlya shifruvannya DVD Suchasni i nadijni Salsa20 rozroblenij u mezhah proektu eSTREAM Dobre pidhodit dlya aparatnogo i programnogo vtilennya Duzhe shvidkij Krim klyucha vikoristovuye nons Div takozhPotokovij algoritmPosilannyaMatt J B Robshaw angl versiya 2 0 RSA Laboratories 1995 Tehnichnij zvit RSA po operaciyah z potokovimi shiframi angl angl angl Porivnyalnij analiz algoritmiv potokovogo shifruvannya dlya cifrovogo zv yazku nedostupne posilannya z lipnya 2019 angl Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno gruden 2015 Ce nezavershena stattya pro algoritmi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi