Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Поточный шифр гаммирования RC4



Выбор схемы шифратора как правило ориентирован на элементную базу, на которой предполагается осуществить ее реализацию. В качестве примера современного шифра гаммирования, ориентированного на программную реализацию приведем Алгоритм RC-4 (разработка RSА Security Incorporated). Данный шифр применен, в частности для защиты в распределенной базе данных Lotus Notus и в некоторых других программных продуктах.

Описание функционирования поточного шифра RC4 дается по работе Йована Голича [ГОЛ. J. D. Golić, «Linear Statistical Weakness of Alleged RC4 Keystream generator», in Lecture Notes in Computer Science 1233; Advances in Cryptology:: Proc. Eurocrypt '97, W. Fumy, Ed., May 1997, pp. 226-238, Berlin: Springer-Verlag, 1997]. Фактически, RC4 представляет собой семейство алгоритмов, задаваемых параметром n, который является положительным целым с рекомендованным типичным значением n = 8. Внутреннее состояние генератора RC4 в момент времени t состоит из таблицы , содержащей 2 n n -битных слов и из двух n -битных слов-указателей it и jt. Таким образом, размер внутренней памяти составляет M = n 2 n + 2 n бит. Пусть выходное n -битное слово генератора в момент t обозначается как Zt. Пусть начальные значения i 0 = j 0 = 0. Тогда функция следующего состояния и функция выхода RC4 для каждого t ³ 1 задается следующими соотношениями:

it = it – 1 + 1

jt = jt – 1 + S t – 1(it)

S t (it) = S t – 1(jt), S t (jt) = S t – 1(it)

Z t = S t (S t (it) + S t (jt)),

где все сложения выполняются по модулю 2 n. Подразумевается, что все слова, кроме подвергаемых изменению по формулам, остаются теми же самыми. Выходная последовательность n -битных слов обозначается как .

Начальная таблица S 0 задается в терминах ключевой последовательности с использованием той же самой функции следующего состояния, начиная от таблицы единичной подстановки . Более строго, пусть j 0 = 0 и для каждого 1£ t £ 2 n вычисляется jt = (jt 1 + S t 1(t – 1) + K t 1) mod 2 n, а затем переставляются местами S t 1(t – 1) и S t 1(jt). На последнем шаге порождается таблица, представляющая S 0. Ключевая последовательность K составляется из секретного ключа, возможно повторяющегося, и рандомизирующего ключа, передаваемого в открытом виде в целях ресинхронизации. Шифрованный текст получается сложением по модулю 2 двоичных векторов Оt длины n (байтов при n=8) открытого текста с двоичными векторами Zt длины n.

Основой построения большинства поточных шифров являются генераторы псевдослучайных чисел, в частности, различные комбинации регистров сдвига. Примеры таких генераторов можно найти в Интернете. Авторские результаты по построению таких генераторов трактуются в автоматных терминах и содержатся в томе 2.


Глава 4.





Дата публикования: 2015-02-22; Прочитано: 745 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2025 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.027 с)...