Программные датчики. Общая модель
Исходные величины фиксируются заранее и называются стартовыми величинами.
Линейные рекуррентные формулы
Мультипликативный конгруентный метод (метод вычетов)
–натуральные числа – параметры программного датчика.
Эта ПСП зацикливается, начиная с некоторого номера i=T. Её период, равный Т, не превосходит М-1.
Пусть М = 2q,q– количество бит целой константы ПК. Тогда:
Tmax= 2q-2=M/4 достигается, если:
1) – нечётное число, причём;
2) mod8 = 3mod8 илиmod8 = 5mod8.
Это условие выполняется, например, при = 52p+1,p= 0,1,2,… , или когда= 2m+ 3,m= 3,4,5,…
Метод, использующий линейные смешанные формулы, в частности, смешанный конгруентный метод.
Для получения максимального периода следует брать М = 2nи использовать= 2q+ 1,q2,C– нечётное и– произвольное. Хоффман рекомендует выбиратьиз условияmod4 = 1.
Методы, использующие нелинейные рекуррентные формулы
Метод середины квадрата.
Параметры датчика: kи. Заметим, что– число, образованное средними 2kбитами 4k-разрядного двоичного числа.
Модификация метода – метод середины произведения.
Квадратичный конгруентный метод (обобщение линейного).
Параметры датчика: .
Если М = 2qиq2, то наибольший период
Тmax=M= 2qдостигается, если, С – нечётные,– чётное, причём
Метод Маклорена-Марсальи.
Метод основан на комбинации двух простейших датчиков. Пусть {bi} и {ci},i= 0,1,2,… есть ПСП, порожденные двумя независимо работающими датчикамиD1иD2соответсвенно. АV= {V(0),V(1), …,V(k-1)} – вспомогательная таблица изkцелых чисел.
Сначала таблица Vзаполненаkчленами ПСП {bi}, т.е.V(j) =bj,j= 0,1,2,…,k-1.
Результирующая ПСП получается в результате следующей последовательности действий:
s := Int(cjk)
di := V(s) i = 1,2,…
V(s) :=bi+k
Т.е. датчик D2делает случайный выбор из таблицыV, а также случайно заполняет её числами, порождёнными датчикомD1. Можно получить очень большой период ПСП, если периоды датчиковD1иD2– взаимно простые числа.
-
Содержание
- 4 Курс, 8 семестр
- Введение
- Темы спецкурса
- Информационная безопасность (это борьба)
- Защита информации (это засекречивание и сокрытие ее)
- Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- Угрозы и необходимость сохранности информации
- Слабые места ивс, привлекательные для злоумышленников
- Развитие идей и концепций защиты информации
- Каналы утечки информации
- Способы и средства защиты информации
- Элементы криптологии на исторических примерах
- Терминология
- Периоды развития криптологии.
- Примеры шифрования письма от древности до наших дней
- Практические шифры, применявшиеся от древних времен до падения Рима.
- Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- Шифрование письма в России.
- Шифры подполья России
- Модулярная арифметика (mod-арифметика)
- Свойства целочисленных операций с modN
- Основные свойства
- Виды датчиков псп
- Программные датчики. Общая модель
- Генерация дискретных случайных величин (событий) с помощью датчика псп.
- Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- Как получить большую длину псп чисел
- Псп нулей и единиц (гамма).
- Реализация генератора гаммы на регистрах сдвига
- Тестирование гаммы
- Классическая криптография
- Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- Шифрование заменой (подстановками)
- Многотабличная замена. Буквенная ключевая последовательность.
- Числовая ключевая последовательность
- Шифрование с использованием алгебры матриц (частный случай перестановок).
- Блочная подстановка (замена) — блочный шифр.
- Свойства s-преобразований.
- Метод перестановок (шифрование перестановками)
- Табличный вариант
- Расшифровка
- Усложнение табличного варианта.
- Перестановка по маршрутам Гамильтона.
- Шифры перестановки
- Шифры взбивания
- Идеи комбинационного шифрования.
- Гаммирование двоичного текста.
- Слабые места шифра замены с помощь операции xor.
- Потоковое (поточное) шифрование.
- Синхронное потоковое шифрование
- Классификация
- Самосинхронизирующееся поточное шифрование
- Основные свойства -шифра.
- Общие требования к шифрам.
- Стеганография
- Введение
- Примеры методов стеганографии без использования специальных технических средств.
- Примеры стеганографии с использованием технических средств.
- Принципы компьютерной стеганографии.
- Недостатки и проблемы
- Методы компьютерной стеганографии
- Общие принципы
- Группа методов использования избыточности аудио- и визуальной информации.
- Криптофония – защита речевых сообщений
- Методы обеспечения скрытности переговоров по незащищенным каналам связи
- Структурная схема комбинированного скремблирования
- Вокодерная схема закрытия
- Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- Логическая операция xor как шифрование (дешифрование) потока бит.
- Скремблер/дескремблер.
- Моделирование работы системы скремблер/дескремблер.
- Принципиальная схема опытного макета скремблера/дескремблера.
- Система скремблер/дескремблер со сменным секретным ключом.
- Выбор ключа.
- Список литературы.