Научная литература
booksshare.net -> Добавить материал -> Криптография -> Алферов А.П. -> "Основы криптографии Учебное пособие" -> 64

Основы криптографии Учебное пособие - Алферов А.П.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии Учебное пособие — М.: Гелиос АРВ, 2002. — 480 c.
ISBN 5-85438-025-0
Скачать (прямая ссылка): osnovikriptografii2005.djvu
Предыдущая << 1 .. 58 59 60 61 62 63 < 64 > 65 66 67 68 69 70 .. 126 >> Следующая


Вид алгоритмов, реализуемых шифрующими блоками поточных шифрсистем, может изменяться в широких пределах. При этом требования к свойствам шифрующего блока в значительной степени зависят от качества управляющей последовательности.

С целью усложнения задачи восстановления управляющей последовательности по виду применяемого шифрующего

245
І лава 9

преобразования может быть использован способ построения шифрующего блока, при котором многим различным знакам управляющих последовательностей отвечают одинаковые шифрующие преобразования. В таком случае, даже если полностью известно шифрующее преобразование, криптоаналитик не сможет однозначно определить управляющую последовательность и тем самым упростить задачу нахождения ключей криптографического алгоритма.

Если множество шифрующих преобразований {(ра) достаточно велико7, то можно обеспечить стойкость шифрования даже при повторном использовании ключей. Для этого достаточно, чтобы в множестве {<ра} содержались преобразования,

переводящие любую пару букв открытого текста в любую пару букв шифрованного текста. Тогда по паре текстов, зашифрованных на одном и том же ключе, нельзя получить информацию об открытых текстах, поскольку любой паре букв шифртекстов может соответствовать произвольная пара букв открытых текстов.

Следует отметить, что указанные качества шифрующего блока повышают криптографическую стойкость, но достигаются за счет избыточности числа простых замен, составляющих данный шифр замены. Действительно, если исключить возможность повторного использования ключей и обеспечить необходимые свойства управляющей последовательности, то

можно ограничиться множеством из \Л\ подстановок {<ра} 9

нижние строки которых образуют латинский квадрат. В этом случае мы приходим к введенному ранее шифру табличного гаммирования.

Сформулируем ряд требований, обычно предъявляемых к блокам поточной шифрсистемы, нарушение которых приво-

7 Как мы уже знаем, такое множество может совпадать с сим метрической группой подстановок на данном алфавите А .

246
/ юточные системы шифрования

дит к появлению аналитических или статистических слабостей алгоритма шифрования, снижающих его стойкость.

Требования к управляющему блоку:

— период управляющей гаммы должен превышать максимально возможную длину открытых сообщений, подлежащих шифрованию;

— статистические свойства управляющей гаммы должны приближаться к свойствам случайной равновероятной последовательности;

— в управляющей гамме должны отсутствовать простые аналитические зависимости между близко расположенными знаками;

— криптографический алгоритм получения знаков управляющей гаммы должен обеспечивать высокую сложность определения секретного ключа.

Требование к шифрующему блоку:

— применение алгоритма шифрования должно носить универсальный характер и не зависеть от вида шифруемой информации.

Иногда выдвигается дополнительное требование:

— способ построения шифрующего блока должен обеспечивать криптографическую стойкость шифра при перекрытиях управляющей гаммы, в частности при повторном использовании ключей.

Заметим, что выполнение перечисленных требований является необходимым, но не достаточным условием криптографической стойкости поточного шифра.

§ 9.3. Примеры поточных шифрсистем Шифрсистема А5

AS — шифрсистема гаммирования, применяемая для шифрования телефонных сеансов в европейской системе мобильной цифровой связи GSM (Group Special Mobile). В открытой печати криптосхема AS официально не публикова-

247
І лава 9

лась. Британская телефонная компания передала всю техническую документацию Брэдфордскому университету. Через некоторое время детали о конструкции А5 стали просачиваться в печать и, в конце концов, появились в INTERNET.

Описание алгоритма приведем по работе [Gol97]. Криптосхема AS приведена на рис. 34.

Крипт о схема А5

Рис. 34

Пусть ft (х) = Aj ' X1 — функция обратной связи

/=O

JIPC/, і = 1,2,3. Известно, что г, = 19, г2 = 22, = 23 ,

Уі (х) = X19 + х5 + х2 + X 4-1, /2(х) = X22 + х + 1,

/з(х) = X23 +X15 + X2 + х + 1.

248
I юточные системы шифрования

г —I

Пусть S1(O) = (X1 (t)) обозначает начальное заполнение, a X1 = (xt (0)Г=о — соответствующую последователь-

ность максимального периода 2п~\ порождаемую ЛРС, законом рекурсии

П

X,(t) = / •*,('-/), t>r,.

I=I

Пусть Sj(t) = (sl4i(0)/Li обозначает состояние JIPQ в момент t > 0 в схеме с движением “стоп/вперед”, описываемым ниже, и пусть Ti обозначает средний отвод в J1PC;, используемый для управления движением. Известно, что T1 =10, T2 =Il9 = 12. Тогда управляющая движением

регистров последовательность C(t) = (с(0)/1і задается формулой

C(t) = (t -1), s2iп (t -1), (t -1)),

где g — это 4-значная функция от трех двоичных переменных, такая, что g(s]9sl9s3) = (i9j), если Sl=Sj^Sk при

i<j и к *i,j, и g(5,,52,53) = (1,2,3), если S1=S2=St1. Другими словами, знаки управляющей движением последовательности С(0 определяют, какие регистры сдвигаются Bt-м такте работы схемы. Ясно, что в каждом такте сдвигаются, по меньшей мере, два регистра. Выходной бит гаммы y(t) вычисляется как сумма
Предыдущая << 1 .. 58 59 60 61 62 63 < 64 > 65 66 67 68 69 70 .. 126 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed