Моделирование работы системы скремблер/дескремблер.
Рассмотрим особенности системы скремблер/дескремблер на примере её моделирования с 3-х разрядным регистром сдвига.
На рисунках 1-5 представлены все возможные конфигурации схем, определяемые числом и расположением сумматоров по модулю 2 относительно ячеек регистра.
На этих схемах приведены логические формулы работы и порождающий многочлен g(x), на который делится входное слово скремблера и умножается выходное слово дескремблера.
Интересно отметить, что структура на рис.1 известна программистам как операция ксорки/расксорки, часто применяемая для затруднения несанкционированного чтения (вскрытия) своих программ.
Kn Sn Sn Kn n
Sn = Sn – 1 XOR Kn Kn n = Sn XOR Sn – 1 x + 1 Рис.1
Kn Sn Sn Kn n
Sn = Kn XOR ( Sn – 1 XOR Sn – 2 ) Kn n = Sn XOR ( Sn – 1 XOR Sn – 2 ) x2 +x +1 Рис.2
Kn Sn Sn Kn n
Sn = Kn XOR ( Sn – 1 XOR Sn –3 ) Kn n = Sn XOR ( Sn – 1 XOR Sn – 3 ) x3 + x2 + 1 Рис.3
Kn Sn Sn Kn n
Sn = Kn XOR ( Sn – 2 XOR Sn – 3 ) Kn n = Sn XOR (Sn – 2 XOR Sn – 3) x3 + x + 1 Рис. 4
Kn Sn Sn Kn n
x3+x2 +x+1
Рис. 5
Sn=KnXOR(Sn – 1XOR(Sn – 2XORSn – 3)Kn n =Sn XOR(Sn – 1XOR(Sn – 2XORSn – 3)
Найдём слово скремблера, то есть псевдослучайную последовательность (ПСП) бит на выходе SnприKn=constна входе, расписав для этого потактно состояния регистра сдвигаRG, например для схемы на рис.4.
При Kn= 0 и исходном состоянииRG= 111 имеем:
n | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
Sn | 0 | 0 | 1 | 0 | 1 | 1 | 1 |
|
Sn-1 | 1 | 0 | 0 | 1 | 0 | 1 | 1 | 1 |
Sn-2 | 1 | 1 | 0 | 0 | 1 | 0 | 1 | 1 |
Sn-3 | 1 | 1 | 1 | 0 | 0 | 1 | 0 | 1 |
Получим максимальную длину слова (23- 1) = 7 бит.S(n) = 0010111. Если взятьKn= 1,RG= 000, то получим инверсноS(n) = 1101000. Для других начальных условий длина слова скремблера будет меньше максимальной.
-
Содержание
- 4 Курс, 8 семестр
- Введение
- Темы спецкурса
- Информационная безопасность (это борьба)
- Защита информации (это засекречивание и сокрытие ее)
- Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- Угрозы и необходимость сохранности информации
- Слабые места ивс, привлекательные для злоумышленников
- Развитие идей и концепций защиты информации
- Каналы утечки информации
- Способы и средства защиты информации
- Элементы криптологии на исторических примерах
- Терминология
- Периоды развития криптологии.
- Примеры шифрования письма от древности до наших дней
- Практические шифры, применявшиеся от древних времен до падения Рима.
- Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- Шифрование письма в России.
- Шифры подполья России
- Модулярная арифметика (mod-арифметика)
- Свойства целочисленных операций с modN
- Основные свойства
- Виды датчиков псп
- Программные датчики. Общая модель
- Генерация дискретных случайных величин (событий) с помощью датчика псп.
- Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- Как получить большую длину псп чисел
- Псп нулей и единиц (гамма).
- Реализация генератора гаммы на регистрах сдвига
- Тестирование гаммы
- Классическая криптография
- Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- Шифрование заменой (подстановками)
- Многотабличная замена. Буквенная ключевая последовательность.
- Числовая ключевая последовательность
- Шифрование с использованием алгебры матриц (частный случай перестановок).
- Блочная подстановка (замена) — блочный шифр.
- Свойства s-преобразований.
- Метод перестановок (шифрование перестановками)
- Табличный вариант
- Расшифровка
- Усложнение табличного варианта.
- Перестановка по маршрутам Гамильтона.
- Шифры перестановки
- Шифры взбивания
- Идеи комбинационного шифрования.
- Гаммирование двоичного текста.
- Слабые места шифра замены с помощь операции xor.
- Потоковое (поточное) шифрование.
- Синхронное потоковое шифрование
- Классификация
- Самосинхронизирующееся поточное шифрование
- Основные свойства -шифра.
- Общие требования к шифрам.
- Стеганография
- Введение
- Примеры методов стеганографии без использования специальных технических средств.
- Примеры стеганографии с использованием технических средств.
- Принципы компьютерной стеганографии.
- Недостатки и проблемы
- Методы компьютерной стеганографии
- Общие принципы
- Группа методов использования избыточности аудио- и визуальной информации.
- Криптофония – защита речевых сообщений
- Методы обеспечения скрытности переговоров по незащищенным каналам связи
- Структурная схема комбинированного скремблирования
- Вокодерная схема закрытия
- Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- Логическая операция xor как шифрование (дешифрование) потока бит.
- Скремблер/дескремблер.
- Моделирование работы системы скремблер/дескремблер.
- Принципиальная схема опытного макета скремблера/дескремблера.
- Система скремблер/дескремблер со сменным секретным ключом.
- Выбор ключа.
- Список литературы.