Реализация генератора гаммы на регистрах сдвига
Общая идея:
элемент (звено) задержки информации в регистре сдвига на один такт (тактовый генератор не показан)
выход = qC – элемент умножения
Линейный генератор получается, если в качестве логического преобразователя (ЛП) взять цепочку элементов сложения по модулю два.
Например, для полинома 3-го порядка qi =qi-1+qi-3
Более криптостойка нелинейная схема с дополнительным ЛП.
Комбинированные генераторы ПСП бит на регистрах сдвига с обратной связью.
Схема Джеффа
Схема Брюса
Генератор ПСП бит с внутренней нелинейной логикой
Генератор ПСП бит с внешней нелинейной логикой
ПСП максимальной длины для регистров сдвига с mзвеньями
длина регистра m | номера отводов для одного логического элемента XOR | длина ПСП 2m – 1 |
3 | 3,2 | 7 |
4 | 4,3 | 15 |
5 | 5,3 | 31 |
6 | 6,5 | 63 |
7 | 7,6 | 127 |
9 | 9,5 | 511 |
10 | 10,7 | 1023 |
11 | 11,9 | 2047 |
20 | 20,17 | 1 048 575 |
24 | 23,22,17 | 16 771 215 |
39 | 39,35 | 549 755 813 887 |
При m= 100 максимальная длина гамм равна 2100– 1. Для передачи её со скоростью 1 Мбайт/с период повторится лишь через ~ 1016лет.
Однако если 2mбит исходного текста известны хакеру, то 2mбит гаммы вычисляются просто, и можно определить расположение отводов Сiрегистра и его начальное состояние, если известноm.
[Диффи У., Хеллман М. Защищённость и имитостойкость. Введение в криптографию//ТИНЭР – 1979, т. 67, №3, стр. 71-104]
Распределение отводов можно определить, так как:
, (6)
где Si– вектор-столбец изmсимволов состояния регистра вi-й момент;
А – матрица m*mположений отводов,
1-ая строка – последовательность отводов, непосредственно под главной диагональю располагаются единицы, а в остальных позициях нули.
Например, для трехразрядного регистра (Рис. 3)
Зная 2mбит гаммы, можно заm3итераций обратить формулу (6) и найти отводы.
- 4 Курс, 8 семестр
- Введение
- Темы спецкурса
- Информационная безопасность (это борьба)
- Защита информации (это засекречивание и сокрытие ее)
- Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- Угрозы и необходимость сохранности информации
- Слабые места ивс, привлекательные для злоумышленников
- Развитие идей и концепций защиты информации
- Каналы утечки информации
- Способы и средства защиты информации
- Элементы криптологии на исторических примерах
- Терминология
- Периоды развития криптологии.
- Примеры шифрования письма от древности до наших дней
- Практические шифры, применявшиеся от древних времен до падения Рима.
- Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- Шифрование письма в России.
- Шифры подполья России
- Модулярная арифметика (mod-арифметика)
- Свойства целочисленных операций с modN
- Основные свойства
- Виды датчиков псп
- Программные датчики. Общая модель
- Генерация дискретных случайных величин (событий) с помощью датчика псп.
- Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- Как получить большую длину псп чисел
- Псп нулей и единиц (гамма).
- Реализация генератора гаммы на регистрах сдвига
- Тестирование гаммы
- Классическая криптография
- Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- Шифрование заменой (подстановками)
- Многотабличная замена. Буквенная ключевая последовательность.
- Числовая ключевая последовательность
- Шифрование с использованием алгебры матриц (частный случай перестановок).
- Блочная подстановка (замена) — блочный шифр.
- Свойства s-преобразований.
- Метод перестановок (шифрование перестановками)
- Табличный вариант
- Расшифровка
- Усложнение табличного варианта.
- Перестановка по маршрутам Гамильтона.
- Шифры перестановки
- Шифры взбивания
- Идеи комбинационного шифрования.
- Гаммирование двоичного текста.
- Слабые места шифра замены с помощь операции xor.
- Потоковое (поточное) шифрование.
- Синхронное потоковое шифрование
- Классификация
- Самосинхронизирующееся поточное шифрование
- Основные свойства -шифра.
- Общие требования к шифрам.
- Стеганография
- Введение
- Примеры методов стеганографии без использования специальных технических средств.
- Примеры стеганографии с использованием технических средств.
- Принципы компьютерной стеганографии.
- Недостатки и проблемы
- Методы компьютерной стеганографии
- Общие принципы
- Группа методов использования избыточности аудио- и визуальной информации.
- Криптофония – защита речевых сообщений
- Методы обеспечения скрытности переговоров по незащищенным каналам связи
- Структурная схема комбинированного скремблирования
- Вокодерная схема закрытия
- Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- Логическая операция xor как шифрование (дешифрование) потока бит.
- Скремблер/дескремблер.
- Моделирование работы системы скремблер/дескремблер.
- Принципиальная схема опытного макета скремблера/дескремблера.
- Система скремблер/дескремблер со сменным секретным ключом.
- Выбор ключа.
- Список литературы.