Научная литература
booksshare.net -> Добавить материал -> Криптография -> Алферов А.П. -> "Основы криптографии Учебное пособие" -> 63

Основы криптографии Учебное пособие - Алферов А.П.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии Учебное пособие — М.: Гелиос АРВ, 2002. — 480 c.
ISBN 5-85438-025-0
Скачать (прямая ссылка): osnovikriptografii2005.djvu
Предыдущая << 1 .. 57 58 59 60 61 62 < 63 > 64 65 66 67 68 69 .. 126 >> Следующая


Поточные шифрсистемы с самосинхронизацией имеют возможность производить правильное расшифрование и в том случае, когда синхронизация передающего и приемного шифраторов нарушается вследствие потери знака шифртекста. Наиболее распространенный режим использования шифрси-стем с самосинхронизацией — это (уже знакомый нам) режим обратной связи по шифртексту, при котором текущее состояние системы зависит от некоторого числа /V предыдущих знаков шифртекста. В этом режиме потерянный в канале знак влияет на N последовательных состояний Поспе приема N правильных последовательных знаков из канала связи состояние премного шифратора становится идентичным состоянию передающего шифратора.

§ 9.2. Принципы построения поточных шифрсистем

В силу ряда естественных причин, связанных с простотой реализации и необходимостью достижения высоких скоростей шифрования, наибольшее распространение получили шифры, осуществляющие побуквенное зашифрование с помощью некоторого множества подстановочных преобразований алфавита открытых сообщений. Другими словами, речь идет об эндоморфных поточных многоалфавитных шифрах замены (см. гл. 3) с множествами шифрвеличин и шифробозначений, совпадающими с алфавитом открытых сообщений. Далее рассматриваемые поточные шифры мы будем предполагать именно такими.

Для построения многоалфавитного поточного шифра замены необходимо указать его распределитель (см. гл. 3), определяющий порядок использования шифрующих преобразований, и сами эти преобразования, то есть простые замены, 242
I юточные системы шифрования

составляющие данный шифр замены. Применительно к рассматриваемому случаю правило зашифрования формулируется следующим образом.

Пусть А — алфавит открытых сообщений, совпадающий с множествами шифрвеличин и шифробозначений, {(pa : А -» А} — совокупность из г биекций множества А ,

х = а]а2...а/ — произвольный открытый текст, к є К — выбранный ключ зашифрования. Пусть

?(kj) = a\k\..a)k) CafeNr, j = V) (I)

является распределителем, отвечающим данным значениям к є К, Ig N, где у/ : К х N —» N* — некоторое отображение в множество Nr = {1,2,...,г} . Тогда правило зашифрования Ek (х) определяется формулой Ek (х) = у, где у - ЪХЪ2..Ъ1 и

bj=<pa(k)(aj), 7=1,/. (2)

Таким образом, задача построения рассматриваемого шифра сводится к выбору множества шифрующих преобразований {(ра) и отображения у/, задающего распределитель.

В соответствии со сказанным выше, поточная шифрси-стема представляется в виде двух основных блоков, отвечающих за выработку распределителя и собственно зашифрование очередного знака открытого текста. Первый блок вырабатывает последовательность номеров шифрующих преобразований, то есть фактически управляет порядком процедуры шифрования. Поэтому этот блок называют управляющим блоком, а вырабатываемую им последовательность номеров преобразований — управляющей последовательностью (или управляющей гаммой).

243
І лава 9

Второй блок в соответствии со знаком управляющей последовательности реализует собственно алгоритм зашифрования текущего знака. В связи с этим этот блок называют шифрующим блоком.

Под номером преобразования следует понимать некий набор символов, достаточный для однозначной идентификации преобразования и удобный с точки зрения практической реализации шифра. Например, номером преобразования может быть двоичный вектор заданной длины.

Достаточно, чтобы в каждом такте шифрующий блок обеспечивал возможность зашифрования лишь текущего знака Cij открытого текста в соответствии с (2). При этом совсем не обязательно строить целиком подстановочное преобразование на всем алфавите А .

Обычно управляющая гамма представляет собой псевдослучайную последовательность, удовлетворяющую некоторой рекуррентной зависимости. В общем случае рекуррентная последовательность (на заданном множестве А) определяется формулой

x(i + m) = f (х(/),...,х(/ 4т-1)), і > О,

в которой / : Am —> А — некоторая функция от т переменных.

Для получения рекуррентных последовательностей используются различные датчики псевдослучайных чисел. Наиболее известным таким датчиком с хорошо изученными свойствами является линейный конгруэнтный генератор над конечным кольцом или полем. Закон его функционирования представляется в виде

x(i +1) = а • х(і) + 6, і > О.

244
I !суточные системы шифрования

Обобщением линейного конгруэнтного генератора являются конгруэнтные генераторы, определяемые формулой вида

х(/ +1) = /(Jf(O), / ^ о, (3)

в которой / : Л—> А — произвольное отображение, легко вычисляемое для любого аргумента. Достаточно полно исследованы свойства таких генераторов, задаваемых полиномиальными преобразованиями / .

Изучались также генераторы, определяемые неполиномиальной рекуррентной зависимостью. Примером является целочисленный генератор, основанный на 44методе середины квадратов”, для которого вычисление x{i +1) с помощью (3) сводится к отбрасыванию определенного числа знаков из десятичной (или двоичной) записи числа х(/)2.

Исследования подобных, а также других генераторов, определяемых некими алгоритмическими правилами, показывают, что они уступают по своим (необходимым в криптографических приложениях) аналитическим и статистическим качествам рекуррентным последовательностям. Дело в том, что аналитическое представление преобразований позволяет проводить более глубокие исследования и строить последовательности с лучшими криптографическими качествами. В настоящее время большинство датчиков псевдослучайных чисел, в том числе реализованных в программных продуктах ведущих фирм, построены на основе регистров сдвига с линейными функциями обратной связи, или коротко — линейных регистров сдвига (J1PC).
Предыдущая << 1 .. 57 58 59 60 61 62 < 63 > 64 65 66 67 68 69 .. 126 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed