Это не официальный сайт wikipedia.org 01.01.2023

Самосинхронизирующийся потоковый шифр — Википедия

Самосинхронизирующийся потоковый шифр

Самосинхронизирующийся потоковый шифр (англ. Self-synchronizing stream ciphers, SSSC) — класс потоковых шифров, в которых открытый текст шифруется в зависимости от функции ключа и фиксированного числа знаков M шифртекста. Поэтому, каждый зашифрованный символ может быть дешифрован, если корректно были получены предыдущие M символов шифртекста, и функция ключа известна. Данный подход позволяет приемной стороне расшифровывать данные в асинхронном режиме, то есть не требует синхронизации генератора ключей приемной и передающей стороны.

Структура шифраПравить

Шифрование очередного бита открытого текста m i   производится за счет операции двоичного сложения с соответствующим битом ключа z i  :

c i = m i z i  ,

где бит ключа z i   определяется функцией шифрования f s  , зависящей от меняющегося по определённому правилу ключа шифрования K   и от предшествующих M   символов шифртекста, смещённых на b   бит:

z i = f s [ K ] ( c i b M + 1 c i b )  

M   называют памятью шифрования, а b   — задержкой функции шифрования. Необходимость задержки b   связана с тем, что при реализации алгоритма процессы отправления и получения зашифрованного текста, а также шифрования и расшифрования происходят параллельно. Расшифровка осуществляется следующим образом:

m i = c i z i  .

Для расшифровки первых M   бит открытого текста необходимо определить вектор инициализации:

C i n i t = c M + 1 c 0  .

Вектор инициализации должен быть отправлен получателю в первую очередь. При этом, если первые первых k   бит вектора инициализации на приемной стороне отличаются от первых k   бит передающей стороны, то вероятность того, что весь шифртекст получен корректно, равна 2 k  .[1]

Криптографические свойстваПравить

Криптографические свойства самосинхронизирующегося потокового шифра следуют из свойств функции шифрования. В рассматриваемой модели криптоаналитик знает память шифрования M   функции шифрования f s  , а ключ K   ему неизвестен. Для обеспечения определённого уровня криптографической стойкости функции f s  , необходимо подобрать величину памяти шифрования M   в зависимости от частоты сменяемости ключа K  . Если на выходе функции криптоаналитик обнаружит две повторяющиеся последовательности шифртекста длинной M   каждая, то он сможет узнать сумму по модулю 2 соответствующих двух бит открытого текста.

Пусть получена последовательность шифртекста функции шифрования f s   при неменяющемся определённом ключе K  :

[ c 1 c 2 . . . c M ] c M + 1 [ c L + 1 c L + 2 c L + M ] c L + M + 1 , L > M + 1  

Без ограничения общности можно предположить нулевую задержку ( b = 0  ).

c M + 1 = f s [ K ] ( c 1 c 2 c M ) m M + 1  
c L + M + 1 = f s [ K ] ( c L + 1 c L + 2 c L + M ) m L + M + 1  

При заданном условии [ c 1 c 2 c M ] = [ c L + 1 c L + 2 c L + M ]  

c M + 1 c L + M + 1 = m M + 1 m L + M + 1  

Определяется минимальное значение памяти шифра M  , чтобы предотвратить описанную уязвимость. Если рассмотреть поток шифртекста как последовательность случайных чисел, вероятность q ( N , M )   того, что в случайной бинарной последовательности длины N   все подпоследовательности длины M   различны, равна:

q ( N , M ) = i = 0 N 1 ( 1 i 2 M )  

Воспользовавшись разложением Тэйлора ln ( 1 x ) x   для малых x  , получается:

ln q ( N , M ) = i = 0 N 1 ln ( 1 i 2 M ) 2 M i = 0 N 1 i = N ( N 1 ) 2 M 1  

Зададим допустимую вероятность p повторения 2-х подпоследовательностей длины M внутри последовательности длины N. Длина последовательности N задается при определённом ключе K функции шифрования f s  .

p < 1 q ( N , M ) ln q ( N , M )  

Отсюда находим, что память шифрования M должна быть выбрана:

M log 2 ( N 2 p )  

Например, для p = 10 9   и N = 10 12  , оценка на память шифрования — M 110  . С другой стороны, следует учесть возможность появлений ошибок при передачи данных по каналу связи. Ошибка в одном бите при передаче шифртекста распространяется на следующие M бит при расшифровке. Следовательно, память шифрования M должна быть выбрана как можно меньше. Учитывая приведенные аргументы, для конкретного примера выбрать M [ 80 , 128 ]   кажется разумным для удовлетворения условий безопасности и устойчивости к ошибкам.[2]

Дифференциальный криптоанализПравить

Для самосинхронизирующихся шифров может быть успешно применим дифференциальный криптоанализ, дающий ограничения на вид функции шифрования f s  . Для каждой пары входных векторов C 1   и C 2  , длинной М, отличающиеся на a  , функция f s   возвращает пару зашифрованных бит. Зафиксируем один входной вектор C 1  . Количество возможных отклонений a   от этого вектора: N = 2 M 1   ( a [ 00...0 ] )  . Рассмотрим пары C 1   и C 2 = C 1 a  . Определим дифференциальную вероятность D P f s ( a , 1 )   того, что выходные биты равны : f s ( C 1 ) = f s ( C 2 )  . В дифференциальной криптоаналитеке рассматривают отличие D P f ( a , 1 )   от 1 2  . Если дифференциальную вероятность можно представить в виде:

D P f s ( a , 1 ) = 1 2 ± l 1  ,

то число входных пар векторов, необходимых для вычисления разности D P f s ( a , 1 ) 1 2   примерно равно l 2  . Отсюда следует, что функция шифрования не должна иметь дифференциальную вероятность D P f s ( a , 1 )  , отличающихся от 1 2   более чем на 2 M 2  :

l 1 = 2 M 2  

Число необходимых пар:

l 2 = 2 M > N = 2 M 1  

Таким образом, чтобы узнать разность D P f s ( a , 1 ) 1 2  , дающую информацию о ключе, необходимо полностью перебрать все возможные разности a'.[3]

Сравнение самосинхронизирующихся поточных шифров с аналогамиПравить

Сравнение с синхронными поточными шифрамиПравить

В синхронных поточных шифрах поток ключей генерируется независимо от шифртекста. Для корректной расшифровки необходимо, чтобы генератор потока ключей был синхронизирован на приемной и передающей сторонах. Как правило, это осуществляется за счет сброса генератора при появлении определённого потока бит шифртекста фиксированной длины — маркеров. При ошибки передачи маркера, генераторы перестанут работать синхронно и дальнейшая расшифровка пройдет некорректно. В то же время, при однократном приеме некорректного бита в случае самосинхронизирующегося шифрования, расшифровка продолжится правильно после M бит. С другой стороны, если в синхронном потоковом шифровании генераторы синхронизированы, то прием одного некорректного бита порождает неправильную расшифровку одного бита, в то время как в самосинхронизирующемся шифровании неправильно будут расшифрованы M бит.

Сравнение с блочным шифромПравить

Самосинхронизирующиеся шифры могут рассматриваться как блочные шифры работающие в однобитном режиме обратной связи. Для шифрования одного бита открытого текста требуется выполнения функции шифрования целого блока, работающая значительно медленнее функции шифрования самосинронизирующегося шифра. Поэтому, самосинхронизирующийся шифр работает гораздо эффективнее чем блочный в заданном режиме. Ещё одной важной особенностью самосинхронизирующихся шифров является то, что каждый бит открытого текста влияет на весь шифртекст. Сравнивая с блочными шифрами, самосинхронизирующиеся шифры дают лучшие показатели при атаке на основе избыточности открытого текста.[4]

ПримечанияПравить

  1. Matthew Robshaw, Olivier Billet. New Stream Cipher Designs - The eSTREAM Finalists. — Springer, 2008. — С. 210-213. Архивная копия от 17 декабря 2016 на Wayback Machine
  2. Ueli M. Maurer. New Approaches to the Design of Self-Synchronizing Stream Ciphers (англ.) // Advances in Cryptology — EUROCRYPT ’91. — Springer, Berlin, Heidelberg, 1991-04-08. — P. 465–466. — ISBN 3540464166. — doi:10.1007/3-540-46416-6_39. Архивировано 17 ноября 2017 года.
  3. Matthew Robshaw, Olivier Billet. New Stream Cipher Designs - The eSTREAM Finalists. — Springer, 2008. — С. 212-213.
  4. Ueli M. Maurer. New Approaches to the Design of Self-Synchronizing Stream Ciphers (англ.) // Advances in Cryptology — EUROCRYPT ’91. — Springer, Berlin, Heidelberg, 1991-04-08. — P. 459-460. — ISBN 3540464166. — doi:10.1007/3-540-46416-6_39. Архивировано 17 ноября 2017 года.

ЛитератураПравить