Шифрование данных в RFID системах методом гаммирования

  Категория » GPS/GSM/RFID системы » Защита информации   


Для того чтобы решить проблему безопасной генерации и распределения секретных ключей для поточных шифров, были разработаны системы, которые используют вместо действительной случайной последовательности так называемую псевдослучайную последовательность. Псевдослучайные последовательности генерируются, используя генераторы псевдослучайных чисел (ПСЧ). Следует отметить, что генераторы ПСЧ выдают на самом деле детерминированные числовые последовательности, очень похожие на случайные (до повторения периода).

Шифрование данных в RFID системах методом гаммирования

Псевдослучайную последовательность, выработанную по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных, называют гаммой шифра или просто гаммой (по названию буквы у греческого алфавита, часто используемой в математических формулах для обозначения случайных величин). Процесс наложения по определенному закону гаммы шифра на открытые данные называют гаммированием. Для группы компаний "СК", которая поставляет клиентам компрессоры Atlas Copco безмасляного и маслозаполненного типа, в созданной нами RFID системе контроля доступа в главный офис Заказчика для шифрования данных как раз и использовался метод гаммирования, что позволило существенно повысить криптостойкость шифра.

Функция шифрования последовательного шифра может изменяться случайным образом с каждым символом, поэтому выход этой функции должен зависеть не только от текущего входного символа, но также от внутреннего состояния генератора. Это внутреннее состояние S изменяется функцией преобразования состояния g(К) после каждого шага шифрования. Генератор ПСЧ состоит из компонентов S и g(К). Безопасность такого шифра зависит главным образом от числа внутренних состояний S и сложности функции преобразования g(К).

Соответственно характеристики последовательных шифров существенно зависят от свойств генераторов псевдослучайных чисел. С другой стороны, сама функция шифрования g(К) в целом достаточно простая и может состоять лишь из логической операции XOR. Схемотехнически генераторы ПСЧ могут быть реализованы в виде конечных автоматов, которые включают двоичные триггерные ячейки памяти. Если конечный автомат имеет п ячеек памяти, тогда он может принимать 2n различных внутренних состояний S. Функция преобразования состояний g(К) представляется с помощью комбинаторной логики.

Шифрование данных в RFID системах методом гаммирования

Процесс шифрования методом гаммирования заключается в генерации отправителем с помощью генератора ПСЧ гаммы шифра и наложении полученной гаммы на исходный открытый текст обратимым образом, например с использованием операции сложения по модулю 2, и в результате получается шифрованный текст. Процесс расшифровывания сводится к повторной генерации гаммы шифра получателем сообщения и наложению этой гаммы на зашифрованные данные.

Получаемый методом гаммирования шифр-текст достаточно труден для раскрытия, поскольку используемый ключ является переменным. Если период гаммы шифра превышает длину всего шифруемого текста и злоумышленнику неизвестна никакая часть исходного текста, то такой шифр можно раскрыть только прямым перебором всех вариантов ключа. В таком случае криптостойкость шифра определяется длиной ключа, которая может быть достаточно большой.



Вы можете сохранить эту статью:

Шифрование данных в RFID системах методом гаммирования

из категории » Защита информации »  в сервисах:



Просто нажмите на кнопку нужного Вам сервиса и данная статья будет сохранена.

Дополнительная информация по теме:

Блочные алгоритмы симметричного шифрования Блочные алгоритмы симметричного шифрования

В качестве типичных алгоритмов симметричного шифрования можно указать известный алгоритм шифрования DES (Data Encryption Standaгd), долгое время являвшийся общепринятым стандартом шифрования в США и в мире, европейский стандарт шифрования IDEA (International Data Encгyption Algorithm) и отечественны ...

Стандарт симметричного шифрования AES Стандарт симметричного шифрования AES

В 1997 году Американский институт стандартизации NIST (National Institute of Standards & Technology) объявил конкурс на новый стандарт симметричного криптоалгоритма, названного AES (Advanced Encryption Standard). К его разработке были подключены самые крупные центры криптологии во всем мире. До ...

Асимметричные криптосистемы шифрования Асимметричные криптосистемы шифрования

Принципиальное отличие асимметричной криптосистемы от криптосистемы симметричного шифрования состоит в том, что для шифрования информации и ее последующего расшифрования используются различные ключи:1. открытый ключ К - используется для шифрования информации, вычисляется из секретного ключа k;2. сек ...

Обеспечение конфиденциальности передаваемых данных в RFID системах Обеспечение конфиденциальности передаваемых данных в RFID системах

Современные методы обеспечения целостности передаваемых данных в RFID системах при искажении их случайными воздействиями, вызванными промышленными или атмосферными помехами в канале передачи данных, обладают достаточной функциональностью. Расширим методы защиты до случаев преднамеренных атак злоумыш ...

Сопроцессор смарт-карт, блок шифрования DES и блок генерации крипто-ключей Сопроцессор смарт-карт, блок шифрования DES и блок генерации крипто-ключей

Ограниченные ресурсы центрального процессора не могут удовлетворить потребности смарт-карты в надежном шифровании и аутентификации за приемлемое время без ущерба для общей функциональности смарт-карты. Типичная для смарт­карты транзакция должна занимать от 1до 3 с, а шифрование с использованием 1024 ...


Для поиска по всем категориям нашего сайта рекомендуем Вам пройти авторизацию либо зарегистрироваться.

Яндекс.Метрика Rambler's Top100 Рейтинг@Mail.ru   "СМАРТ Системы"      © 2007-2016 Все права защищены.