Реферат Курсовая Конспект
Работа сделанна в 2005 году
Обзор систем шифрования - раздел Связь, - 2005 год - Информационная безопасность в сетях Wi-Fi Обзор Систем Шифрования. Механизмы Шифрования Основаны На Алгоритмах, Которые...
|
Обзор систем шифрования. Механизмы шифрования основаны на алгоритмах, которые рандомизируют дан¬ные. Используются два вида шифров. • Поточный (групповой) шифр. • Блочный шифр. Шифры обоих типов работают, генерируя ключевой поток (key stream), получае¬мый на основе значения секретного ключа.
Ключевой поток смешивается с данными, или открытым текстом, в результате чего получается закодированный выходной сиг¬нал, или зашифрованный текст. Названные два вида шифров отличаются по объему данных, с которыми они могут работать одновременно. Поточный шифр генерирует непрерывный ключевой поток, основываясь на значе¬нии ключа. Например, поточный шифр может генерировать 15-разрядный ключевой поток для шифрования одного фрейма и 200-разрядный ключевой поток для шифро¬вания другого.
На рис. 2 проиллюстрирована работа поточного шифра. Поточные шифры — это небольшие и эффективные алгоритмы шифрования, благодаря которым нагрузка на центральный процессор оказывается небольшой. Наиболее распростра¬ненным является поточный шифр RC4, который и лежит в основе алгоритма WEP. Блочный шифр, наоборот, генерирует единственный ключевой поток шифрования фиксированного размера. Открытый текст делится на блоки, и каждый блок смешивается с ключевым потоком независимо.
Если блок открытого текста меньше, чем блок ключе¬вого потока, первый дополняется с целью получения блока нужного размера. На рис. 3 проиллюстрирована работа блочного шифра. Процесс фрагментации, а также другие осо¬бенности шифрования с использованием блочного шифра вызывают повышенную, по сравнению с поточным шифрованием, нагрузку на центральный процессор. В результате производительность устройств, применяющих блочное шифрование, снижается.
Рис. 2. Так осуществляется поточное шифрование Рис. 3. Так осуществляется блочное шифрование Процесс шифрования, описанный нами для поточных и блочных шифров, называ¬ется режим шифрования с помощью книги электронных кодов (Electronic Code Book, ЕСВ). Режим шифрования ЕСВ характеризуется тем, что один и тот же открытый текст после шифрования преобразуется в один и тот же зашифрованный текст. Этот фактор потенциально представляет собой угрозу для безопасности, поскольку зло¬умышленники могут получать образцы зашифрованного текста и выдвигать какие-то предположения об исходном тексте. Некоторые методы шифрования позволяют решить эту проблему. • Векторы инициализации (initialization vectors, IV). • Режимы с обратной связью (feedback modes). Векторы инициализации Вектор инициализации — это номер, добавляемый к ключу, конечным результатом этого является изменение информации ключевого потока.
Вектор инициализации связывается с ключом до того, как начнется генерация ключевого потока.
Вектор инициализации все время изменяется, то же самое происходит с ключевым потоком. На рис. 4 показаны два сценария. Первый относится к шифрованию с использова¬нием поточного шифра без применения вектора инициализации. В этом случае открытый текст DATA после смешения с ключевым потоком 12345 всегда преобразуется в зашифрованный текст AHGHE. Второй сценарий показывает, как тот же открытый текст смешивается с ключевым потоком, дополненным вектором инициализации для получения другого зашифрованного текста.
Обратите внимание на то, что зашифро¬ванный текст во втором случае отличается от такового в первом. Стандарт 802.11 ре¬комендует изменять вектор инициализации пофреймово (on a per-frame basis). Это оз¬начает, что если один и тот же фрейм будет передан дважды, весьма высокой окажет¬ся вероятность того, что зашифрованный текст будет разным. 1. Шифрование с использованием поточного шифра без применения вектора инициализации 1. Шифрование с использованием поточного шифра без применения вектора инициализации 2. Шифрование с использованием поточного шифра и вектора инициализации Рис. 4. Шифрование и векторы инициализации Режимы с обратной связью Режимы с обратной связью представляют собой модификации процесса шифрова¬ния, выполненные во избежание того, чтобы один и тот же открытый текст преобра¬зовывался в ходе шифрования в одинаковый зашифрованный текст.
– Конец работы –
Эта тема принадлежит разделу:
Данные переда¬ются по радио отправителем, полагающим, что приемник также работает в выбранном радиодиапазоне. Недостатком такого механизма является то, что любая другая стан¬ция,… Если не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет обработать данные, посланные по…
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Обзор систем шифрования
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов