овнюється з метою отримання блоку потрібного розміру. На рис. 3 проілюстрована робота блочного шифру. Процес фрагментації, а також інші особливості шифрування з використанням блочного шифру викликають підвищену, порівняно з потоковим шифруванням, навантаження на центральний процесор. У результаті продуктивність пристроїв, які застосовують блочне шифрування, знижується. В
Рис. 2. Так здійснюється потокове шифрування
В
Рис. 3. Так здійснюється блочне шифрування
Процес шифрування, описаний нами для потокових і блокових шифрів, називається режим шифрування з допомогою книги електронних кодів (Electronic Code Book, ЄСВ). Режим шифрування ЄСВ характеризується тим, що один і той же відкритий текст після шифрування перетвориться в один і той же зашифрований текст. Цей фактор потенційно являє собою загрозу для безпеки, оскільки зловмисники можуть отримувати зразки зашифрованого тексту і висувати якісь припущення про початковому тексті.
Деякі методи шифрування дозволяють вирішити цю проблему.
Вектори ініціалізації ( initialization vectors, IV).
Режими зі зворотним зв'язком ( feedback modes).
Вектори ініціалізації
Вектор ініціалізації - це номер, який додається до ключа, кінцевим результатом цього є зміна інформації ключового потоку. Вектор ініціалізації зв'язується з ключем до того, як почнеться генерація ключового потоку. Вектор ініціалізації весь час змінюється, то ж саме відбувається з ключовим потоком. На рис. 4 показані два сценарії. Перший відноситься до шифрування з використанням потокового шифру без застосування вектора ініціалізації. У цьому випадку відкритий текст DATA після змішання з ключовим потоком 12345 завжди перетвориться в зашифрований текст AHGHE. Другий сценарій показує, як той же відкритий текст змішується з ключовим потоком, доповненим вектором ініціалізації для отримання іншого зашифрованого тексту. Зверніть увагу на те, що зашифрований текст у другому випадку відрізняється від такого в першому. Стандарт 802.11 рекомендує змінювати вектор ініціалізації пофреймово (on a per-frame basis). Це оз-початку, що якщо один і той же фрейм буде переданий двічі, вельми високою виявиться ймовірність того, що зашифрований текст буде різним.
В
1. Шифрування з використанням потокового шифру без застосування вектора ініціалізації
1. Шифрування з використанням потокового шифру без застосування вектора ініціалізації
В
2. Шифрування з використанням потокового шифру і вектора ініціалізації
Рис. 4. Шифрування і вектори ініціалізації
Режими зі зворотним зв'язком
Режими з зворотним зв'язком являють собою модифікації процесу шифрування, виконані щоб уникнути того, щоб один і той же відкритий текст перетворювався в ході шифрування в однаковий зашифрований текст.
Кодування за стандартом 802.11
Специфікація стандарту 802.11 передбачає забезпечення захисту даних з використанням алгоритму WEP. Цей алгоритм заснований на застосуванні симетричного потокового шифру RC4. Симетричність RC4 означає, що погоджені WEP-ключі розміром 40 або 104 біт статично конфігуруються на клієнтських пристроях і в точках доступу. Алгоритм WEP був обраний головним чином тому, що він не вимагає об'ємних обчислень. Хоча персональні комп'ютери з бездротовими мережевими картами стандарту 802.11 зараз широко поширені, в 1997 році ситуація була іншою. Більшість з пристроїв, що включаються в бездротові LAN, становили спеціалізовані пристрої (application-specific devices, ASD). Прикладами таких пристроїв можуть служити зчитувачі штрих-кодів, планшетні ПК (tablet PC) і телефони стандарту 802.11. Додатки, які виконувалися цими спеціалізованими пристроями, зазвичай не вимагали великої обчислювальної потужності, тому ASD оснащувалися слабенькими процесорами. WEP - простий у застосуванні алгоритм, для запису якого в деяких випадках достатньо 30 рядків коду. Малі непродуктивні витрати, що виникають при застосуванні цього алгоритму, роблять його ідеальним алгоритмом шифрування для спеціалізованих пристроїв.
Щоб уникнути шифрування в режимі ЄСВ, WEP використовує 24-розрядний вектор ініціалізації, який додається до ключа перед виконанням обробки за алгоритмом RC4. На рис. 5 показаний фрейм, зашифрований по алгоритмом WEP з використанням вектора ініціалізації.
В
Рис. 5. Фрейм, зашифрований за алгоритмом WEP
Вектор ініціалізації повинен змінюватися пофреймово щоб уникнути IV-колізій. Колізії такого ...