Proudová šifra: Porovnání verzí

Smazaný obsah Přidaný obsah
Úprava překladu, oprava formulací
Formulace
Řádek 4:
 
== Inspirace jednorázové tabulkové šifry ==
Na proudovou šifru může být nahlíženo jako na akci k vytvořeníimplementaci neprolomitelné šifry: [[jednorázováVernamova tabulkovášifra|Vernamovy šifrašifry]], někdy známa jako [[Vernamova šifra]]šifry. ATato jednorázová tabulková šifra používá [[šifrovací klíč]] zcela [[Náhoda|náhodných]] čísel. Šifrovací klíč je kombinován pomocí jednoduchéhojednoduché textufunkce převedenéhose dovstupním šifrovanéhotextem a textutak je vytvořen šifrovaný tvar. Tento systém vytvořil k vyšší bezpečnosti [[Claude E. Shannon|Claude Shannon]] v roce 1949. Avšak šifrovací klíč musel být (alespoň) o stejné délce jako jednoduchýšifrovaný text a musel být generován úplně náhodně. To činí systém velmi těžkopádným, než aby byl realizovánzaveden vdo praxiběžné a výsledkem je jednorázová tabulková šifrapraxe. NebyloByl topoužíván širocejen používané,na kroměkritické kritických aplikacíaplikace.
 
Proudová šifra využívá mnohem menší aklíč, pohodlnějšíse klíčkterým se lépe pracuje, např. 128bit[[128bitový]]. PrincipPrincipem využití tohoto klíče je generování [[Pseudonáhodná čísla|pseudonáhodnýchpseudonáhodného]] šifrovacíchproudu klíčůbitů ({{Vjazyce2|en|''keystream''}}), kterékterý mohounahrazuje býtpůvodní kombinoványjednorázový sklíč, jednoduchýmkterý textemmusel číselbýt vedlouhý stejnémjako tvarušifrovaný dotext. jednorázovéOdstranil tabulkovése šifry.tak Avšakproblém nutnosti totoexistence přinášídlouhého nákladyjednorázově, avšak vnikl problém, protože šifrovací klíč je nyní pseudonáhodný, není opravdu náhodný. DůkazS odůkazem bezpečnosti v souvislosti s jednorázovou tabulkovou šifrou užsi platí.nemůžeme Ubýt proudovév šifrytakovém si již nemůžeme býtpřípadě zcela jistíjisti.
 
== Typy proudových šifer ==
Proudová šifra generuje po sobě jdoucí prvky šifrovacího klíče založených na vnitřním stavu. Tento stav je aktualizován v podstatě dvěma způsoby: pokud se stav mění nezávisle na jednoduchém textu nebo zašifrované zprávě, šifra je hodnocena jako „synchronní“ proudová šifra. Naproti ''samo-synchronním'' proudovým šifrám, které svůj stav aktualizují na základě předešlého šifrovaného textu čísel.
 
=== Synchronní proudové šifry ===
V '''synchronní proudové šifře '''je proud pseudonáhodných čísel generován nezávisle na jednoduchém textu a zašifrované zprávě. Potom dojde ke kombinaci vygenerovaných čísel a jednoduchého textu (k zakódování ) nebo šifrovaného textu (k dekódování). Nejběžnější formou binárních čísel jsou ([[bity]]) a šifrovacího klíče je kombinace prostého textu používajícího [[logické funkce|exklusivní or]] operaci (XOR). Tomu se říká'''binární doplňková proudová šifra'''.
 
V synchronní proudové šifře odesilatel a příjemce musí být přesný v krocích rozkódování, aby to bylo úspěšné. Pokud jsou čísla přidána nebo odebrána ze zprávy v průběhu přenosu, synchronizování je ztraceno. K obnově synchronizace různých offsetů se můžeme pokusit systematicky získat správné dešifrování. Další možností je označit si šifrovaný text značkami v pravidelných intervalech při výstupu.
 
 
Pokud je číslo porušeno přenosem (přidáním nebo ztrátou) pouze u jedné z číslic v holém textu, je ovlivněno, ale chyba se nešíří do dalších částí zprávy. Tato vlastnost je užitečná. Když je vysoká míra přenosových chyb, způsobuje to menší pravděpodobnost,že by byla chyba zjištěna bez dalších mechanismů. Navíc kvůli této vlastnosti jsou synchronní proudové šifry velmi náchylné k útokům — pokud útočník může vyměnit jedno číslo v šifrovaném textu, mohl by být schopen provést předvídatelné změny na odpovídajícím bitu prostého textu; např. přehodit bit v šifrovaném textu způsobující překlápění v prosté textu.
 
=== Samosynchronní proudové šifry ===
Jiný přístup používá několik předchozích''N''čísel šifrovaného textu k vypočítání šifrovacího klíče. Podobná schémata jsou známá jako ''samosynchronní proudové šifry''','''asynchronní proudové šifry''' nebo '''šifrovaný text automatickým klíčem (CTAK)'''. Tato myšlenka samosynchronních šifer byla patentována v roce 1946, a má tu výhodu, že příjemce bude automaticky synchronizován s generátorem šifrovacích klíčů po obdržení ''N'' čísel zašifrovaného textu. Ovlivňuje to jednoduší obnovu, pokud jsou čísla ztracena nebo přidána do zprávy proudu. U jednočíselných chyb je jejich vliv omezen pouze do výše ''N'' čísel prostého textu.
 
Příkladem sebesynchronní proudové šifry je bloková šifra v [[šifra se zpětnou vazbou]] (CFB) [[bloková šifra režimy provozu|režimu]].
 
== Lineární posuvné registry se zpětnou vazbou proudových šifer ==
Lineární zpětná vazba posuvných registrů ({{Vjazyce2|en|''linear feedback shift registers (LFSR)''}}). Binární proudové šifry jsou často stavěny pomocí [[lineární zpětná vazbě posuvných registrů|lineární zpětné vazby posuvných registrů]] (LFSR), protože mohou být jednoduše implementovány do[[hardware| hardwaru]] a lze je snadno matematicky analyzovat. Použití LFSR samo o sobě je však nepostačují k zajištění dobrého zabezpečení. Různé systémy byly navrženy pro zvýšení bezpečnosti LFSR.
Lineární zpětná vazba posuvných registrů-({{Vjazyce2|en|''linear feedback shift registers (LFSR)''}})-
Binární proudové šifry jsou často stavěny pomocí [[lineární zpětná vazbě posuvných registrů|lineární zpětné vazby posuvných registrů]] (LFSR), protože mohou být jednoduše implementovány do[[hardware| hardwaru]] a lze je snadno matematicky analyzovat. Použití LFSR samo o sobě je však nepostačují k zajištění dobrého zabezpečení. Různé systémy byly navrženy pro zvýšení bezpečnosti LFSR.
 
=== Nelineární kombinační metody ===
Protože LFSR jsou ze své podstaty lineární, jedna technika pro odstranění linearity je naplnit výstupy několika paralelními LFSR---> do nelineární [[logické funkce]]''formou kombinačního generátoru''. Různé vlastnosti takové ''kombinační funkce''jsou rozhodující k zajištění bezpečnosti výsledného systému, například aby se zabránilo [[srovnávacím útokům]].
 
=== Generátory ovládané hodinovým vstupem ===
(pozn. V této části nepřesný překlad, nutno opravit)
Normálně LFSRy fungují pravidelně. První přístup zavádí nelinearitu LFSR, tj. nepravidelnost taktování → kontrolující druhý výstup LFSR. Mezi takové generátory patří [[enw:stop-and-go generator|stop-and-go generátor]], [[enw:Alternating step generator|střídavý krokový generátor]] a [[enw:shrinking generator|komprimační generátor]].
Řádek 40 ⟶ 38:
Dvě LFSR používají synchronizaci. Pokud je výstup prvního "1", výstup druhého LFSR se stává výstupem generátoru. Pokud je výstup prvního LFSR "0", avšak výstup druhého je vyřazen, tak výstupem generátoru není žádný bit. Tento mechanizmus trpí načasováním od druhého generátoru, jelikož rychlost výstupu je variabilní a to způsobem, který závisí na stavu druhého generátoru. Toto může být zmírněno tím,že ukládáme do vyrovnávací paměti na výstupu.
 
== Bezpečnost ==
Pro bezpečnost proudové šifry je důležité, aby šifrovací klíč měl velikost [[enw:periodic function|periody]] a musí být nemožné jeho obnovení nebo zjištění vnitřního stavu šifrovacího klíče. Kryptografici také požadují, aby šifrovací klíč byl nepředpojatý a rozdílný tak, aby útočníci rozlišili proud od náhodného šumu. Také aby byl snadno zjistitelný vztah mezi šifrovacími klíči, které odpovídají ''souvisejícím klíčům'' nebo souvisí s [[enw:cryptographic nonce|kryptografickými příležitostmi]]. To by mohlo platit pro všechny klíče, které nejsou slabými klíči a platí v případě jestliže útočník může znát nebo vybrat nějaký ''jednoduchý text'' či ''šifrovaný text''.
 
Stejně jako u ostatních útoků v kryptografii, může být proudová šifra napadena ''osvědčeně'', což znamená, že nejsou nutné běžné způsoby, jak rozluštit šifru, ale naznačují, že šifry mohou mít jiné nedostatky.
 
Bezpečné použítípoužití zabezpečené synchronní proudové šifry vyžaduje, aby člověk nikdy používal stejné šifrovací klíče dvakrát. Aplikační návrháři si musí také uvědomit, že většina proudových šifer neposkytuje ''věrohodnost''. Soukromé zašifrované zprávy mohou být změněny v průběhu přenosu.
 
Krátké období proudových šifer bylo praktickým zklamáním. Například 64bit blokové šifry, jako je [[Data Encryption Standard| DES]], lze použít ke generování šifrovacího klíče v [reakci výstupu](OFB) režimu. Nicméně, když nepoužíváte plnou zpětnou vazbu, výsledný proud má podobu asi 2<sup>32</sub> bloků v průměru. Pro mnoho aplikací je toto období příliš krátké. Například pokud je šifrování vykonáváno ve výši 8 [[MB]]ů za sekundu, tak při proudovém období 2<sup>32</sup> se budou bloky opakovat asi po dobu půl hodiny.