Научная литература
booksshare.net -> Добавить материал -> Криптография -> Алферов А.П. -> "Основы криптографии Учебное пособие" -> 75

Основы криптографии Учебное пособие - Алферов А.П.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии Учебное пособие — М.: Гелиос АРВ, 2002. — 480 c.
ISBN 5-85438-025-0
Скачать (прямая ссылка): osnovikriptografii2005.djvu
Предыдущая << 1 .. 69 70 71 72 73 74 < 75 > 76 77 78 79 80 81 .. 126 >> Следующая

Преобразование инверсии не зависит от секретного ключа. Это — кодирование, являющееся нестойким против атак противника, обладающего аналогичным оборудованием. Развитие идеи инверсного кода, позволяющее ввести секретный ключ, состоит в использовании так называемой циклической инверсии. Суть преобразования циклической инверсии заключается в следующем.

Как мы уже заметили, если инвертированный сигнал находится в том же диапазоне, что и исходный сигнал (300 -s-3000 Гц), то несущая частота равна 3300 Гц. Для другой несущей частоты, скажем 4000 Гц, получим инвертированный сигнал со спектром, изображенным на рис. 47.

Рис. 47

Этот сигнал не попадает в исходную полосу. Можно договориться переносить часть спектра, превышающую 3000 Гц, в нижнюю часть исходного спектра (см. рис. 48).

294
Шифрование в телефонии

Рис. 48

В таком переносе части спектра и заключается идея циклической инверсии. Типичный инвертор имеет от 4 до 16 различных несущих частот. Это дает такое же число возможных циклических сдвигов. С помощью ключа можно выбирать несущую частоту так, как это делается для шифра простой замены. Можно использовать также генератор псевдослучайных чисел, который выбирает изменяемую несущую частоту. Обычно для этого используют интервал в 10 или 20 мс. Реализующее такой метод устройство называют циклическим инверсным переключателем диапазона.

Подобные системы имеют две серьезные слабости. Во-первых, в каждый момент времени имеется лишь небольшое число возможных несущих частот, в силу чего исходный сигнал может быть восстановлен их перебором с помощью сравнительно простого оборудования. Во-вторых, что более важно, остаточная разборчивость выходного сигнала для такого метода неприемлемо высока, что проявляется при непосредственном прослушивании.

Третий способ изменения сигнала в частотной области состоит в делении диапазона. Спектр сигнала делится на некоторое число равных поддиапазонов, которые могут переставляться местами друг с другом. К этому можно добавить также возможность инвертирования для некоторых поддиапазонов. Эту идею проиллюстрируем следующим примером.

295
І лава I и

Пример

Рассмотрим сигнал, изображенный на рис. 49, a. В нашем примере частотный диапазон разбит на пять равных частей, которые переставляются в соответствии с указанной нумерацией, при этом первая и пятая части инвертированы (см. рис. 49,6).

Всего в нашем примере имеется 5! возможных перестановок и 25 возможностей для инвертирования. Итого —

5!-25 = 3840 вариантов преобразований сигнала. Это, конечно, не очень много. Хуже обстоит дело с остаточной разборчивостью. Если использовать лишь перестановки полос, то для большинства из них остаточная разборчивость достигает 10%, что, конечно, не дает гарантии стойкости.

Л

У

0 300 1000 2000 3000 /

Рис 49, б

Некоторые причины этого легко понять. Так будет, например, если некоторые поддиапазоны остаются неизменными. Кроме того, известно, что обычно более 40% энергии сиг-

296
Шифрование в телефонии

нала лежит в первых двух поддиапазонах, соответствующих первой форманте. Как только криптоаналитик найдет правильные позиции первых двух поддиапазонов и переместит их на нужные места, он частично восстановит сигнал и получит неплохой шанс понять фрагмент сообщения.

Можно попытаться улучшить систему защиты за счет использования некоторого числа различных перестановок, которые меняются через короткие промежутки времени с помощью генератора псевдослучайных чисел. Часто для реальных систем лучшие (с точки зрения низкой остаточной разборчивости) перестановки хранятся в ROM (памяти только для чтения), имеющейся внутри устройства.

Несмотря на то, что генератор может вырабатывать последовательность очень большого периода, и размер ключа может быть выбран достаточно большим, даже в этом случае остаточная разборчивость большой доли преобразований так велика, что система не может в полной мере обеспечить необходимую надежность защиты.

То же можно сказать вообще о любом скремблере, использующем лишь действия с частотной областью. Их применение ограничивается лишь ситуациями, когда целью является препятствие пониманию разговора для случайного слушателя или даже противника, не обладающего подходящим оборудованием. Как будет видно из дальнейшего, более совершенные системы или увеличивают ширину спектра сигнала, или вводят временные задержки в передачу. Подобные изменения влекут свои собственные проблемы и поэтому частотные скремблеры могут быть использованы только тогда, когда не требуется гарантированная стойкость.

К сказанному следует добавить замечание о числе поддиапазонов, используемых частотным скремблером. В предыдущем примере их было пять. Ясно, что с ростом этого числа значительно увеличилось бы число возможных перестановок, что привело бы к возрастанию стойкости системы. Однако введение слишком большого числа поддиапазонов связано с

297
І лава ю

большими практическими трудностями. Дело в том, что на приеме необходимо восстановить исходный сигнал. Фильтры же и другие компоненты схемы вносят шумы и не являются в точности линейными системами. Любые преобразования сигнала, производимые при передаче, являются несовершенными и приводят к ухудшению его качества на выходе. Скремблеры особенно чувствительны к подобным искажениям. Поэтому увеличение числа поддиапазонов делает систему или вообще непригодной, или неэкономичной.
Предыдущая << 1 .. 69 70 71 72 73 74 < 75 > 76 77 78 79 80 81 .. 126 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed