Symetrické šifry. M. Stanek

Podobné dokumenty
Blokové a prúdové šifry


Proudové šifry a posuvné registry s lineární zpětnou vazbou

Andrew Kozlík KA MFF UK

Stavební bloky kryptografie. Kamil Malinka Fakulta informačních technologií

UKRY - Symetrické blokové šifry

6. Cvičení [MI-KRY Pokročilá kryptologie]

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Kombinatorická pravdepodobnosť (opakovanie)

Úskalia autentifikácie

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Štruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov

Baliaci stroj Lachenmeier pre fólie Stretch Hood TL. Výkonné baliace riešenie...

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

EDA Klient (príjem výsledkov z oddelení klinickej biochémie a mikrobiológie prostredníctvom internetu)

Informačná bezpečnosť 2. Hash funkcie. Ján Karabáš

KATEDRA DOPRAVNEJ A MANIPULAČNEJ TECHNIKY TESTOVANIE ŠTATISTICKÝCH HYPOTÉZ

Informatika a jej jednotlivé oblastí

Medzitrh práce. Michal Páleník Inštitút zamestnanosti,

Databázové systémy. Dátové modelovanie - relačný model

8. Relácia usporiadania

Diplomový projekt. Detská univerzita Žilinská univerzita v Žiline Matilda Drozdová

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

Jednoduchá správa pamäte

Kombinatorická pravdepodobnosť (opakovanie)

DALI, pomoc a riešenia

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

Operačný systém Úvodná prednáška

Microsoft Project CVIČENIE 6 1

Externé zariadenia Používateľská príručka

Príručka o HD-SDI CCTV

tipov pre kvalitnú tlač Na jednoduchých príkladoch Vám ukážeme ako postupovať a na čo si dávať pozor pri príprave podkladov na kvalitnú tlač.

Verifikácia a falzifikácia

Osoba podľa 8 zákona finančné limity, pravidlá a postupy platné od

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

ELOSYS Ako navrhnúť fotovoltický systém tak, aby domácnosť bola schopná využiť čo najväčší podiel vyrobenej energie

SYSTEMATICKÉ VZDELÁVANIE PRACOVNÍKOV V ORGANIZÁCII

Kryptografie a počítačová bezpečnost

Čo je to Refactoring?

Moderní metody substitučního šifrování

Základy algoritmizácie a programovania

Uvoľnené úlohy v medzinárodných testovaniach a ich využitie vo vyučovaní

Textový editor WORD. Práca s obrázkami a automatickými tvarmi vo Worde

Technická univerzita v Košiciach

Import Excel Univerzál

SWS 500 SK POUŽÍVATEĽSKÁ PRÍRUČKA. Poznámka: Mobilný telefón nie je súčasťou dodávky.

Studentove t-testy. Metódy riešenia matematických úloh

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

VECIT 2006 Tento materiál vznikol v rámci projektu, ktorý je spolufinancovaný Európskou úniou. 1/4

Organizačné štruktúry.

Astronomická fotografia -- kuchárka pre digitálnu fotografiu

Veľké porovnanie HD technológií - HD-TVI, HD-CVI, HD-SDI, analógové a IP kamery

Polia a matice v jazyku C. Michal Kvasnica

Stiga Autoclip 200 Series

Pracovné prostredie MS EXCEL 2003.

Hromadná korešpondencia v programe Word Lektor: Ing. Jaroslav Mišovych

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

Úvodná strana IS ZASIELKY Prvky úvodnej stránky:

Úroveň strojového kódu procesor Intel Pentium. Adresovanie pamäte

Metodické usmernenie č. 4/2007 k poskytovaniu informácií prostredníctvom portálu Úradu pre dohľad nad zdravotnou starostlivosťou

i j, existuje práve jeden algebraický polynóm n-tého stupˇna Priamym dosadením do (2) dostávame:

Obsah. Reprezentácia údajov v počítači. Digitalizácia číselnej informácie. Digitalizácia znakov a textovej informácie.

Téma : Špecifiká marketingu finančných služieb

Návod na použite plaftormy ELMARK E- Business obsahuje popis hlavných možností a funkcií programu. Príručka je štruktúrovaná podľa poradia možností.

Zachovanie mentálnej mapy pri interakcií s grafom. RNDr. Jana Katreniaková PhD.

Test. Ktorý valec by ste použili? A. Jednočinný valec B. Dvojčinný valec. Odpoveď:

Autentifikačné zariadenia:

Príručka so stručným návodom

Toaleta so štýlom Kovové zásobníky a dávkovače Katrin elegantný dizajn, inteligentné detaily

Šifrová ochrana informací věk počítačů PS5-1

AR, MA a ARMA procesy

Súťaž MLADÝ ELEKTROTECHNIK 2010 Peter Kopecký 9.A, ZŠ Duklianska 1. Bánovce nad Bebravou Nastaviteľný zdroj

Moderné vzdelávanie pre vedomostnú spoločnosť/projekt je spolufinancovaný zo zdrojov EÚ. Grafy

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Bezpečnostný projekt egovernmentu

Multihosting Užívateľská príručka

Príručka k programu WinSCP

Implementácia v Slovenskej republike

Jemný úvod do spracovania XML

Imagine. Popis prostredia:

Konstrukce šifer. Andrew Kozlík KA MFF UK

Limita funkcie. Čo rozumieme pod blížiť sa? y x. 2 lim 3

To bolo ľahké. Dokážete nakresliť kúsok od prvého stromčeka rovnaký? Asi áno, veď môžete použiť tie isté príkazy.

Solárna fotovoltaická sada

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

PRÍLOHY: Príloha 1 Organizačná štruktúra firmy

SKLADOVÁ INVENTÚRA 1 VYTVORENIE INVENTÚRY. 1.1 Nastavenie skladovej inventúry

TomTom Referenčná príručka

REGISTER RIZÍK A PRÍLEŽITOSTÍ

Rigips 4PROfesional. Viditeľne lepšie sadrokartónové dosky so zárukou rovinného povrchu konštrukcií UŽ ZAJTRA BEZ VIDITEĽNÝCH SPOJOV DOSIEK

Vplyv správy podnikového majetku na chod firmy

UŽÍVATEĽSKÁ PRÍRUČKA K DIGIPASS MOBILE

III. Mody činnosti blokových šifer a hašovací funkce

Na čo sa zamerať pri výbere správneho obalu? Pavel Semanco Key Account Manager Schoeller Allibert

MACO i.s. účinná prekážka pre vlamača

Krížovka. Hot Potatoes JCross ( červená farba) = vytvorenie krížovky, do ktorej vpisujeme odpovede na zadané otázky. Priradenie

ZÁKLADY TEÓRIE GRAFOV

TESTOVANIE SOFTVÉRU MANUÁLNE

Transkript:

Symetrické šifry M. Stanek

Symetrické šifry Martin Stanek

3 Obsah 1. Blokové šifry 2. AES, Triple DES 3. Viacnásobné šifrovanie 4. Módy blokových šifier 5. Výplne 6. Prúdové šifry

4 Blokové šifry úvod Šifrovanie a dešifrovanie transformácie nad blokom bitov pevnej dĺžky E, D: {0,1} k x {0,1} n {0,1} n Očákavame korektnosť, teda pre každý kľúč K a každý blok OT P: D K (E K (P)) = P Dĺžka bloku n obvykle 128 bitov (napr. AES) alebo 64 bitov (napr. Triple DES) Dlhšie/kratšie správy módy použitia blokových šifier Počet kľúčov 2 k Kľúč štandardne volený ako náhodný prvok z {0,1} k

5 Blokové šifry úvod (2) Na dĺžke bloku záleží Krátky blok uľahčuje kryptoanalýzu (hľadanie diferencií a pod.) Veľmi krátky blok: max. (2 n )! permutácií Dlhý blok zvyšuje nároky na HW a implementáciu V porovnaní s prúdovými šiframi: Flexibilnejšie (vďaka módom) Častejšie používané

6 Bezpečnosť Úplné preberanie priestoru kľúčov 2 k V priemernom prípade (očakávaná zložitosť) 2 k-1 Platí len pre náhodne (uniformne) volené kľúče Možné problémy v skutočnosti: Kľúč odvodený z hesla, nekvalitný generátor a pod. Preberanie kľúčov od najpravdepodobnejších Čokoľvek lepšie ako úplné preberanie je (teoreticky) úspešný útok hoci môže byť stále nepraktický Priveľká zložitosť, napr. 2 118 Nerealistické predpoklady, napr. 2 90 zvolených OT šifrovaných rovnakým kľúčom

7 Štandardizácia ISO ISO/IEC 18033-3:2010 64-bitový blok: TDEA, MISTY1, CAST-128, HIGHT 128-bitový blok: AES, Camellia, SEED ISO/IEC 29192-2:2011 (Lightweight cryptography) 64-bitový blok: PRESENT 128-bitový blok: CLEFIA Štandardizované neznamená používané/implementované

8 Iterované šifry Obvyklá konštrukcia Iterácia jednoduchšej transformácie ( kolo algoritmu) Plánovanie/expanzia kľúča vytvorenie podkľúčov pre jednotlivé kolá Zvyčajne nejaká forma bielenia (key whitening) Dešifrovanie využíva inverznú transformáciu F -1 Napríklad: AES-128 má 10 kôl PRESENT má 32 kôl

9 Feistelovské šifry DES (Triple DES), Camellia, Blowfish,... Konštrukcia kolovej transformácie s rovnakým dešifrovaním Zmena poradia podkľúčov Používaná aj v iných konštrukciách napr. výplňové schémy (OAEP) šifrovanie zachovávajúce formát Zovšeobecnenie nebalancované konštrukcie

10 AES Algoritmus Rijndael AES štandardizovaný 2001 (NIST) Najdôležitejšia symetrická šifra súčasnosti AES-128 (10 kôl), AES-192 (12 kôl), AES-256 (14 kôl) Zodpovedajúce spomalenie šifrovania a dešifrovania, napr.: AES-128 42,8 mil. operácií/s AES-192 36,1 mil. operácií/s AES-256 31,4 mil. operácií/s Dĺžka bloku 128 bitov AES nie je Feistelovská šifra

11 Stav AES Otvorený text, vnútorný stav, šifrový text Pole 4x4 bajtov

12 AES operácie Kolová transformácia zložená zo 4 operácií: 1. Pripočítanie podkľúča (XOR) 2. Substitúcia bajtov Permutácia {0,1,...,255} 3. Posun riadkov Cyklicky doľava (1/2/3/4. riadok o 0/1/2/3 bajtov) 4. Zmiešanie stĺpcov Násobenie stĺpca fixnou maticou Všetky operácie sú invertovateľné Dešifrovanie: operácie a podkľúče v opačnom poradí

13 Štruktúra AES 1. kolo 2. kolo posledné kolo + odvodenie podkľúčov

14 Bezpečnosť AES V súčasnosti najlepší útok so získaním kľúča (KPA): zložitosť dáta AES-128 2 126,1 2 88 AES-192 2 189,7 2 80 AES-256 2 254,4 2 40

15 Na zamyslenie (1) Vynechajme v implementácii AES jednu operáciu. Aké slabiny viete nájsť v AES bez: Pripočítania podkľúčov? Substitúcie bajtov? Posunu riadkov? Zmiešania stĺpcov?

16 Triple DES Spolu s AES algoritmus schválený NIST Spôsob predĺženia kľúča algoritmu DES (len 56 bitov) Viacnásobné šifrovanie (kaskáda) Dĺžka bloku 64 bitov Tri transformácie DES (E, D) zreťazené za sebou: E*(P) = E K3 (D K2 (E K1 (P))) D*(C) = D K1 (E K2 (D K3 (C))) Možnosti voľby kľúčov: 1. Navzájom rôzne K1, K2, K3 (168 bitov, reálna sila 112) 2. K1 = K3, K1 a K2 je rôzne (112 bitov, reálne 80) 3. K1 = K2 = K3 (56 bitov, spätná kompatibilita)

17 Viacnásobné šifrovanie Motivácia: Predĺženie kľúča Poistka pre prípad zlomenia jednej šifry Zníženie výkonu šifrovania a dešifrovania Voliť medzi bezpečnosťou a výkonom treba aj pri návrhu jednej (iterovanej) šifry je 10 kôl pre AES-128 veľa alebo málo? Príklad: TrueCrypt Bezpečnosť nižšia ako by zodpovedalo dĺžke kľúča Niekedy sa bezpečnosť nezvýši Jednoduchá substitucia, permutačná šifra a pod. Generický útok: meet-in-the-middle

18 Meet-in-the-middle útok Útok so znalosťou OT (KPA), rôzne typy a dĺžky kaskád Príklad: trojité šifrovanie Časová zložitosť: 2 2k (v prípade Triple DES 2 112 ) Dvojité šifrovanie: 2 k (bez zvýšenia bezpečnosti)

19 Vylepšenia MITM Napríklad pre Triple DES: čas dáta Dva kľúče: 2 80 2 40 KPA Tri kľúče: 2 108,2 2 45 CPA

20 Požiadavky na dáta v KPA/CPA Predpokladajme 128 bitov dlhý blok Veľkosti dát a časy prenosu zohľadňujú len šifrový text Požiadavka na dáta Veľkosť v TB Čas prenosu pri 1 Gb/s 2 40 17,6 39 hodín 2 60 1,8 * 10 8 4 676 rokov 2 80 1,9 * 10 13 4,9 * 10 9 rokov 2 100 2,0 * 10 19 5,1 * 10 15 rokov

21 Módy blokových šifier Otvorený text obvykle dlhší ako dĺžka bloku Rôzne využitie módov Dôvernosť ( tradičné módy) Autentickosť (bez dôvernosti) Autentizované šifrovanie (autentickosť a dôvernosť) Dôvernosť pre blokové zariadenia Zabalenie kľúča Šifrovanie so zachovaním formátu dát Rôzne požiadavky: paralelizovateľnosť, dostupnosť PRNG, rýchlosť,...

22 ECB (Electronic Codebook) + rýchlosť, jednoduchosť, paralelizovateľné, ľahký seek - zhoda blokov ŠT práve pri zhode blokov OT, ľahká manipulácia s blokmi ŠT (žiadny mód pre dôvernosť nezabezpečí integritu!),... šifrované heslá Adobe (2013)

23 CBC (Cipher-block Chaining) + závislosť na IV, menej informácie o OT zo ŠT, paralelizovateľné dešifrovanie - sekvenčné šifrovanie, zhoda blokov ŠT vedie k two-time pad problému pre bloky OT (pr. kolízie 2 -n/2, limitovanie dĺžky OT/ŠT) Ako voliť IV? Náhodne a obvykle posielaný ako C 0.

24 ECB vs. CBC - vizualizácia AES-128

25 CTR (Counter) Prúdová šifra z blokovej šifry, inicializácia ctr z IV + paralelizovateľné, netreba implementovať D, ľahký seek, garantovaná perióda - V prípade prekrytia ctr+i a ctr +j opäť two-time pad problém (ctr = IV 0...0, limitovanie dĺžky OT/ŠT)

26 Na zamyslenie (2) Ako by ste (čo najjednoduchšie) rozpoznali korektne dešifrovaný text v prirodzenom jazyku, ak skúšate rôzne kľúče pre šifrový text, zašifrovaný napr. AES-128 v ECB móde?

27 Na zamyslenie (3) Uvažujme nasledujúci mód (predpokladáme, že dĺžka kľúča a dĺžka bloku je rovnaká): C1 = E K (P1) C2 = E P1 (P2) C3 = E P2 (P3)... Ako sa dešifruje? Aké vlastnosti má tento mód? Má nejaké slabiny?

28 Výplne (padding) Niektoré módy pracujú len s celými blokmi OT/ŠT ECB, CBC Výplň Pred šifrovaním zarovnanie OT na násobok dĺžky bloku Po dešifrovaní získanie pôvodného OT Príklad (bajtovej) výplne (PKCS #7, CMS, TLS 1.2): msg 01 ak n msg + 1 msg 03 03 03 ak n msg + 3 msg 10... 10 ak n msg pre n = 128

29 Padding oracle attack (1) Uvažujme CBC mód a nech vieme získať informáciu o korektnej/nekorektnej výplni po dešifrovaní Ako? Chybová hláška, rozdielny čas spracovania a pod. Chceme dešifrovať blok ŠT C (teda Y = D K (C)) Volíme postupne ŠT (predpokladajme 16B blok): (X 00) C, (X 01) C,..., (X 7A) C,..., (X FF) C, kde X je reťazec náhodných 15B kým nenájdeme ŠT s korektnou výplňou Pravdepodobne to znamená, že OT končí bajtom 01 odtiaľ napr. (7A Y 15 ) = 01 a teda Y 15 = 7B

30 Padding oracle attack (2) Pokračujeme... Aký má byť posledný bajt prvého bloku ŠT, aby sme po dešifrovaní dostali posledný bajt OT 02? (b Y 15 ) = 02 b = Y 15 02 = 7B 02 = 79 Volíme postupne ŠT: (X 00 79) C, (X 01 79) C,..., (X B2 79) C,..., (X FF 79) C, kde X je reťazec náhodných 14B kým nenájdeme ŠT s korektnou výplňou To znamená, že OT končí 02 02 odtiaľ napr. (B2 Y 14 ) = 02 a teda Y 14 = B0... Analogicky postupujeme ďalej Variant: útok na SSL/TLS... Lucky Thirteen (2013)

31 Kradnutie šifrového textu Ciphertext stealing Spôsob ako sa vyhnúť výplni Šifrový text rovnako dlhý ako otvorený text Pre OT s dĺžkou aspoň takou, ako je dĺžka bloku šifry ECB a CBC Módy pre šifrovanie blokových zariadení (disky) Čo ak sektor nie je násobkom dĺžky bloku šifry? XTS (XEX-based tweaked-codebook mode with ciphertext stealing)

Kradnutie šifrového textu (CBC) 32

33 Módy pre autentickosť údajov Vytvorenie autentizačného kódu správy Nezabezpečujú dôvernosť (!) CMAC (Cipher-based MAC) Spracovanie správy podobné CBC + špecifická transformácia posledného bloku V praxi sú častejšie používané HMAC konštrukcie (z hašovacích funkcií)

34 Autentizované šifrovanie 1 riešenie pre najčastejšiu kombináciu požiadaviek: dôvernosť + autentickosť Obvykle: šifrovanie (dôvernosť) + MAC (autentickosť) 2 prechody cez správu, 2 rôzne algoritmy ako kombinovať? CCM (Counter with CBC-MAC) Kombinácia CTR módu a CBC-MAC konštrukcie Štandardná súčasť 802.11i (WPA2, WiFi Protected Access II) GCM (Galois Counter Mode) Kombinácia CTR a jednoduchého spracovania blokov správy TLS, IPSec voliteľné sady algoritmov IEEE 802.1AE (Media Access Control (MAC) Security)

35 Šifrovanie blokových zariadení Špecifické požiadavky na šifru (mód), napríklad: - nemožnosť útočníka podhodením súboru dokázať neskôr jeho prítomnosť na šifrovanom disku CBC mód (kde IV je číslo sektora alebo inak predikovateľný) Úvodné bloky OT P1 a P2 (v rôznych sektoroch) šifrované do rovnakých blokov ak P1 IV1 = P2 IV2 - sťažiť nepozorovanú manipuláciu so ŠT Nie je miesto na autentizačný kód CTR a iné prúdové módy nevhodné BitLocker CBC (IV závislý na kľúči) + difúzor FileVault 2 XTS TrueCrypt XTS

36 XTS XEX-based tweaked-codebook mode with ciphertext stealing IEEE štandard, schválené NIST k 1, k 2 nezávislé kľúče n číslo dátového bloku (napr. 512B) i číslo bloku OT v dátovom bloku a primitívny prvok v konečnom poli (x) násobenie v konečnom poli

37 Šifrovanie zachovávajúce formát Reťazce pevnej dĺžky nad definovanou abecedou: rodné čísla, čísla platobných kariet, ŠPZ a pod. Zachovanie formátu a dĺžky NIST SP 800-38 G (draft, 2013) FFX schémy založené na Feistelovských štruktúrach

38 Prúdové šifry Deterministický generátor pseudonáhodných čísel Inicializácia: kľúč a IV Najčastejší variant: aditívna synchrónna šifra Napr. CTR mód, RC4, E0, A5/1, SNOW 3G,... Potenciálne jednoduchšie a rýchlejšie ako blokové šifry

39 Bezpečnostné požiadavky Nutné požiadavky Dlhá perióda Dobré vlastnosti Prejdenie batériami štatistických testov nestačí Bežiaci kľúč musí byť nepredikovateľný (neodlíšiteľný od náhodnej postupnosti)

40 Synchrónne prúdové šifry Periodické Krátka perióda umožní útok Vyžadujú synchronizáciu (stavu) odosielateľa a príjemcu V prípade straty bitu(ov) nezmyselné dešifrovanie Ľahké aktívne zasahovanie do ŠT/OT Invertovanie bitov OT Len dôvernosť (ako aj pri štandardných módoch blokových šifier) Chyby v ŠT sa nešíria V prípade opakovania IV (alebo prekryvu stavov generátora)... two-time pad problém

41 OFB (Output Feedback) Inicializácia kľúčom a IV (R 0 ) + netreba implementovať D - neparalelizovateľné, nemožno spraviť seek, pri nedostatkoch v E K negarantovaná perióda

42 CFB (Cipher Feedback) Samosynchronizujúca prúdová šifra Po strate bloku(ov) sa opäť zosynchronizuje Aperiodická (spätná väzba zo ŠT) Problematické na analýzu IV je použitý ako C 0

43 Odlišovací útok Cieľ útočníka: odlíšiť bežiaci kľúč od náhodného reťazca V KPA scenári útočník ľahko vypočíta bežiaci kľúč Význam odlišovacieho útoku: v KPA scenári potvrdiť alebo vyvrátiť použitie konkrétnej prúdovej šifry, v COA scenári testovať rôznych kandidátov pre otvorený text a zvýšiť alebo znížiť pravdepodobnosť, že sú skutočným otvoreným textom, v prípade broadcast prenosu, keď je rovnaký otvorený text posielaný mnohým príjemcom šifrovaný rôznymi kľúčmi, získať čiastočnú informáciu o otvorenom texte.

44 Príklad odlišovací útok na RC4 RC4 generuje bežiaci kľúč ako postupnosť bajtov Generátor (S je vnútorný stav, inicializovaný ako permutácia, najčastejšie množiny {0,1,...,255}): Pre druhý bajt postupnosti platí, že hodnotu 0 nadobúda s pravdepodobnosťou 1/128, namiesto očakávanej 1/256 Poznámka: V RC4 existujú aj viaceré ďalšie závislosti umožňujúce realizovať odlišovací útok.

45 Iná slabina v RC4 (Kleinov útok) Vo všeobecnosti sú ľubovoľné závislosti a odchýlky od náhodnosti využiteľné na útoky V RC4 platí: S i je vnútorný stav generátora po i-tom kole behu generátora X je bežiaci kľúč j i je hodnota vnútornej premennej generátora po i-tom kole. pri náhodných a nezávislých hodnotách by uvedený vzťah platil s pravdepodobnosťou 1/256 rozdiel pravdepodobností a spôsob použitia inicializačného vektora bol základom pre vytvorenie aircrack-ptw na získanie kľúča pre WEP (Wired Equivalent Privacy) šifrovanie

46 Konštrukčné prvky prúdových šifier LFSR posuvné registre s lineárnou spätnou väzbou Často používané Ľahké na implementáciu v HW Dobré základné štatistické vlastnosti Dobrý matematický popis Nevýhody: Lineárne Ľahko sa dajú syntetizovať

47 Použitie posuvných registrov Filtrované Kombinované Nepravidelne krokované Alternujúce (LFSR1 rozhoduje, ktorý z registrov pôjde, druhý bude stáť) Zmršťujúce (LSFR1 rozhoduje, kedy pôjde na výstup generátora výstup z LSFR2) A veľa ďalších variantov...

Príklad: A5/1 48

49 Na zamyslenie (4) a) Ako by ste útočili na jednoduchú substitučnú šifru, použitú v OFB móde? b) Ako by ste útočili na synchrónnu prúdovú šifru s krátkou periódou?

Ďakujem za pozornosť 50