Обзор систем шифрования

Обзор систем шифрования. Механизмы шифрования основаны на алгоритмах, которые рандомизируют дан¬ные. Используются два вида шифров. • Поточный (групповой) шифр. • Блочный шифр. Шифры обоих типов работают, генерируя ключевой поток (key stream), получае¬мый на основе значения секретного ключа.

Ключевой поток смешивается с данными, или открытым текстом, в результате чего получается закодированный выходной сиг¬нал, или зашифрованный текст. Названные два вида шифров отличаются по объему данных, с которыми они могут работать одновременно. Поточный шифр генерирует непрерывный ключевой поток, основываясь на значе¬нии ключа. Например, поточный шифр может генерировать 15-разрядный ключевой поток для шифрования одного фрейма и 200-разрядный ключевой поток для шифро¬вания другого.

На рис. 2 проиллюстрирована работа поточного шифра. Поточные шифры — это небольшие и эффективные алгоритмы шифрования, благодаря которым нагрузка на центральный процессор оказывается небольшой. Наиболее распростра¬ненным является поточный шифр RC4, который и лежит в основе алгоритма WEP. Блочный шифр, наоборот, генерирует единственный ключевой поток шифрования фиксированного размера. Открытый текст делится на блоки, и каждый блок смешивается с ключевым потоком независимо.

Если блок открытого текста меньше, чем блок ключе¬вого потока, первый дополняется с целью получения блока нужного размера. На рис. 3 проиллюстрирована работа блочного шифра. Процесс фрагментации, а также другие осо¬бенности шифрования с использованием блочного шифра вызывают повышенную, по сравнению с поточным шифрованием, нагрузку на центральный процессор. В результате производительность устройств, применяющих блочное шифрование, снижается.

Рис. 2. Так осуществляется поточное шифрование Рис. 3. Так осуществляется блочное шифрование Процесс шифрования, описанный нами для поточных и блочных шифров, называ¬ется режим шифрования с помощью книги электронных кодов (Electronic Code Book, ЕСВ). Режим шифрования ЕСВ характеризуется тем, что один и тот же открытый текст после шифрования преобразуется в один и тот же зашифрованный текст. Этот фактор потенциально представляет собой угрозу для безопасности, поскольку зло¬умышленники могут получать образцы зашифрованного текста и выдвигать какие-то предположения об исходном тексте. Некоторые методы шифрования позволяют решить эту проблему. • Векторы инициализации (initialization vectors, IV). • Режимы с обратной связью (feedback modes). Векторы инициализации Вектор инициализации — это номер, добавляемый к ключу, конечным результатом этого является изменение информации ключевого потока.

Вектор инициализации связывается с ключом до того, как начнется генерация ключевого потока.

Вектор инициализации все время изменяется, то же самое происходит с ключевым потоком. На рис. 4 показаны два сценария. Первый относится к шифрованию с использова¬нием поточного шифра без применения вектора инициализации. В этом случае открытый текст DATA после смешения с ключевым потоком 12345 всегда преобразуется в зашифрованный текст AHGHE. Второй сценарий показывает, как тот же открытый текст смешивается с ключевым потоком, дополненным вектором инициализации для получения другого зашифрованного текста.

Обратите внимание на то, что зашифро¬ванный текст во втором случае отличается от такового в первом. Стандарт 802.11 ре¬комендует изменять вектор инициализации пофреймово (on a per-frame basis). Это оз¬начает, что если один и тот же фрейм будет передан дважды, весьма высокой окажет¬ся вероятность того, что зашифрованный текст будет разным. 1. Шифрование с использованием поточного шифра без применения вектора инициализации 1. Шифрование с использованием поточного шифра без применения вектора инициализации 2. Шифрование с использованием поточного шифра и вектора инициализации Рис. 4. Шифрование и векторы инициализации Режимы с обратной связью Режимы с обратной связью представляют собой модификации процесса шифрова¬ния, выполненные во избежание того, чтобы один и тот же открытый текст преобра¬зовывался в ходе шифрования в одинаковый зашифрованный текст.