В работе сформулированы основные идеи
создания поточных алгоритмов. <...> Рассмотрена также проблема
формирования хеш-значения, которая возникает при
криптографических методах защиты информации. <...> Среди способов защиты информации одним из наиболее распространенных методов является криптографический метод. <...> Получатель должен уметь расшифровать шифр-текст, то есть
восстановить исходный текст T с помощью некоторого преобразова~
ния DK~ , где K – ключ расшифрования; другими словами, T DK~ (C ). <...> Алгоритмы, используемые в современных криптосистемах,
можно разделить на два типа:
3
симметричные, в которых ключ расшифрования легко находится по ключу шифрования;
с открытым ключом, в которых ключ расшифрования трудно найти даже при известном ключе шифрования. <...> С другой стороны, симметричные шифры можно разделить на
два типа шифров: блочные и поточные. <...> Как правило, поточные шифры оперируют с битами (или с байтами) открытого текста и шифротекста, а блочные – блоками фиксированной длины. <...> Приведем несколько существенных различий между этими типами шифров:
блочный криптоалгоритм в своей работе требует полного
блока данных, и, следовательно, процесс шифрования происходит с временной задержкой, а в поточных алгоритмах стараются
обеспечить шифрование в режиме реального времени;
в блочных шифрах для шифрования всех блоков используется один ключ, а в поточных – для каждой порции исходных
данных используется свой ключ. <...> Следовательно, построить эффективную систему можно лишь отказавшись от абсолютной стойкости и использовать в качестве ключевой псевдослучайную последовательность. <...> 4
процесс расшифрования:
на приемнике повторно генерируется ключевая последовательность;
ключевая последовательность складывается по модулю два
с зашифрованными данными.
ti ci ki . <...> Студенты должны обратить особое внимание на тот факт, что
стойкость системы целиком зависит от внутренней структуры генератора ключевой <...>
Математические_методы_защиты_информации._Ч._3_методические_указания.pdf
Министерство образования Российской Федерации
Ярославский государственный университет им. П.Г. Демидова
Кафедра компьютерных сетей
Математические методы
защиты информации
Часть 3
Методические указания
Рекомендовано
Научно-методическим советом для университета для студентов,
обучающихся по направлению
Прикладная математика и информатика
Ярославль
ЯрГУ
2013
Стр.1
УДК 004.056:51(072)
ББК В13я73
М34
Рекомендовано
Редакционно-издательским советом университета
в качестве учебного издания. План 2013 года
Рецензент
кафедра компьютерных сетей ЯрГУ
Составитель М. В. Краснов
Математические методы защиты информации. Ч. 3 :
М34
методические указания / сост. М. В. Краснов; Яросл. гос.
ун-т им. П. Г. Демидова. – Ярославль : ЯрГУ, 2013. – 48 с.
Основное использование вычислительной техники
связано с хранением информации. Естественно, возникает
задача защиты информации от несанкционированного использования.
В работе сформулированы основные идеи
создания поточных алгоритмов. Наиболее известные из
них подробно описаны. Рассмотрена также проблема
формирования хеш-значения, которая возникает при
криптографических методах защиты информации. Указания
могут быть использованы как справочный материал
при выполнении домашних заданий, курсовых работ и при
подготовке к экзаменам.
Предназначены для студентов, обучающихся по направлению
010400.62 Прикладная математика и информатика
(дисциплина «Математические методы защиты информации»,
цикл Б3), очной формы обучения.
УДК 004.056:51(072)
ББК В13я73
© ЯрГУ, 2013
2
Стр.2
Оглавление
ВВЕДЕНИЕ .......................................................................................... 3
ПОТОЧНЫЕ ШИФРЫ ........................................................................ 5
Генераторы псевдослучайных последовательностей ............... 6
Конгруэнтные генераторы .................................................... 7
Регистр сдвига с линейной обратной связью (LFSR) ........ 8
Аддитивные генераторы ..................................................... 16
Генераторы, построенные с использованием
односторонних функций ................................................................... 17
Генераторы, построенные с использованием блочных
шифров ................................................................................................ 21
Генераторы, построенные с использованием блоков
стохастического преобразования ..................................................... 22
Примеры поточных шифров...................................................... 25
Шифр RC4 ............................................................................ 25
Шифр А5 .............................................................................. 27
Шифр WAKE ....................................................................... 29
Шифр Fish ............................................................................ 30
SEAL.....................................................................................31
Хеш-функция .............................................................................. 35
Хеш-функция MD5 .............................................................. 38
Хеш-функция SHA-1 ........................................................... 41
ЗАДАЧИ ............................................................................................. 44
ЛИТЕРАТУРА ................................................................................... 46
47
Стр.47