Скремблер/дескремблер.
Рассмотрим цифровой скремблер и дескремблер. Это устройство для аппаратного шифрования и расшифровки последовательности бит из нулей и единиц. Простейшая реализация представляется в общем случае схемами из n-разрядного регистра сдвига и 1≤m≤nсумматоров по модулю 2, рис.1 и 2.
входKi Si Si выходL
1
R 2
R2
n
Rn
Рис. 1 Рис. 2
Так как логические переменные могут принимать только конечное число значений, в данном случае {0, 1}, и на множестве этих чисел определены операции сложения (XOR) и умножения (AND), то имеем частный случай поля Галуа. Это поле обладает замечательным свойством: операция вычитания в нём тождественна операции сложения.
Поля (последовательности) бит, например байт или слово, удобно рассматривать как многочлены. Например, байт представляется многочленом 7-й степени, каждый член которого соответствует ненулевому биту в байте:
.
Применение многочленов упрощает рассмотрение операций сдвига битовых полей. Битовое поле (последовательность) поступает на вход со старшего члена. Сдвиг данных в регистре в сторону выхода (как на рис. 1) соответствует умножению на x, а сдвиг данных в регистре в сторону входа (как на рис. 1) соответствует делению наx.
Свойства скремблера и дескремблера рассмотрим на примере схемы с трёхразрядным регистром и двумя сумматорами, рис. 3.
вход Ki Si
x3 3
Si=V+Ki
R1 V=R1+R3 (1)
x2 2 R1 = Ki-1
R3 = Ki-3
x1 1 R2
x0 0 R3
Пусть на вход поступает слово из пяти бит (K4K3K2K1K0) начиная со старшего бита, гдеKi= {0, 1}.
Составим таблицу потактовой работы схемы, согласно логическому алгоритму (1), приведённому на рисунке.
Номер такта | K | R1 | R2 | R3 | V | S |
|
0 | K4 | 0 | 0 | 0 | 0 | K4 | →x7 |
1 | K4-1=K3 | K4 | 0 | 0 | K4 | K4+K3 | →x6 |
2 | K4-2=K2 | K3 | K4 | 0 | K3 | K3+K2 | →x5 |
3 | K4-3=K1 | K2 | K3 | K4 | K2+K4 | K4+K2+K1 | →x4 |
4 | K4-4=K0 | K1 | K2 | K3 | K1+K3 | K3+K1+K0 | →x3 |
5 | K4-5=0 | K0 | K1 | K2 | K0+K2 | K2+K0 | →x2 |
6 | K4-6=0 | 0 | K0 | K1 | K1 | K1 | →x1 |
7 | 0 | 0 | 0 | K0 | K0 | K0 | →1 |
8 | 0 | 0 | 0 | 0 | 0 | 0 |
|
(…) | (…) | 0 | 0 | 0 | 0 | 0 |
|
Итак, входное слово (читаем сверху вниз со старшего разряда):
K(x) =K4K3K2K1K0 (2),
Выходное слово:
S(x) = K4<K4 + K3><K3 + K2><K4 + K2 + K1><K3 + K1 + K0><K2 + K0>K1K0 (3)
Тот же самый результат, но заметно проще и обобщённее получим на языке многочленов.
На вход поступает слово (многочлен):
K(x) =K4*x4 +K3*x3 +K2*x2 +K1*x1 +K0 , гдеKi = {0, 1}, ‘+’ – сумма по модулю 2.
Это слово умножается на многочлен, единичные биты которого определяются только теми сигналами с регистра, какие подаются на сумматоры. Так как на первое звено регистра подаётся старший бит входного слова, то нумеруем сигналы регистра (биты множителя) снизу вверх, как показано на рисунке 3.
На сумматоры подаются только биты номер 0, 2, 3. Следовательно, многочлен будет иметь вид:
g(x) = 1*x3 + 1*x2 + 0*x+ 1 =x3 +x2 + 1.
Итак:
(K4*x4 +K3*x3 +K2*x2 +K1*x1 +K0)*(x3 +x2 + 1) = (K4*x7 +K3*x6 +K2*x5 +K1*x4 +K0*x3) + (K4*x6 +K3*x5 +K2*x4 +K1*x3 +K0*x2) + (K4*x4 +K3*x3 +K2*x2 +K1*x1 +K0) =K4*x7 + (K3 +K4)*x6 + (K2 +K3)*x5 + (K1 +K2 +K4)*x4 + (K0 +K1 +K3)*x3 + (K0 +K2)*x2 +K1*x+K0=S(x) (5)
Выражение (5) совпадает с (3).
Итак, вообще: выходное слово есть произведение входного слова (многочлена (4)) и многочлена x3 +x2 + 1 =g(x).
S(x) =K(x)*g(x).
Теперь рассмотрим схему на рисунке 4.
В этой схеме многочлен L(x) есть частное от деления многочлена входного словаS(x) на многочленg(x) =x3 +x2 + 1:
(8).
Это нетрудно увидеть, проведя анализ рисунка 4 подобно анализу рисунка 3. Интереснее убедиться в следующем. Подадим на вход схемы с рис.4 слово с выхода схемы с рис.3. тогда подставляя (6) в (8) получим:
L(x) =K(x).
Следовательно, если схему с рис.3 использовать как шифратор (скремблер), то схема с рис.4 исполняет роль дешифратора (дескремблера).
Действительно, поделим «углом» многочлен S(x) на многочленg(x).
Обозначим:
a6 = K3 + K4,
a5 = K2 + K3,
a4 = K1 + K2 + K4,
a3 = K0 + K1 + K3,
a2 = K0 + K2.
Тогда получим:
K4*x7+a6*x6+a5*x5+a4*x4+a3*x3+a2*x2+K1*x+K0 │ x3+x2+0*x+1
+ │ K4*x4+K3*x3 +K2*x2+K1*x1+K0
K4*x7+K4*x6+0*x5+K4*x4
│K3*x6+K3*x5+0*x4│+a3*x3
+
K3*x6+K3*x5+0*x4+K3*x3
│ K2*x5+(K1+ K2)*x4+(K0+ K1)*x3│+a2*x2
+
K2*x5+K2*x4+0*x3+K2*x2
│ K1*x4+(K0+ K1)*x3+ K0*x2│+K1*x
+
K1*x4+K1*x3+0*x2+K1*x
│ K0*x3+K0*x2+0│+K0
+
K0*x3+K0*x2+0+K0
0+0+0
В схеме деления сразу учтено, что ,например, a6+K4=K3+K4+K4=K3и так далее, так как здесь работает арифметика поля Галуа, определённая для множества {0, 1}, в которой операция вычитания тождественна операции сложения. А операция сложения здесь (на языке работы цифровых схем) есть сложение по модулю 2.
На схеме деления многочленов «углом» рамочками выделены последовательные частичные остатки.
Видим, что в данном случае деление осуществилось без остатка, и частное от деления как раз и есть восстановление входного для схемы с рис.2 слова K(x).
В общем случае для схемы на рисунке 4 после окончания деления в ячейках регистра будут записаны коэффициенты остатка.
Как видно из формул (6) и (8), пара схем на рисунках 3 и 4 обладает с позиции шифрации/дешифрации последовательностей битовых слов свойством перестановки. То есть, если использовать схему с рис. 3 как скремблер, тогда схема с рис.4 будет дескремблером. И, наоборот, если скремблировать информацию схемой с рис.4, то схему с рис.3 можно использовать как дескремблер.
Обратим внимание на ещё два замечательных свойства скремблера и дескремблера.
Если на вход скремблера постоянно подавать константу (0 или 1) , то на выходе под действием тактовых импульсов сдвига будет генерироваться псевдослучайная последовательность нулей и единиц, определяемая конфигурацией схемы и начальным состоянием регистра.
Для задач шифрования информации, чем длиннее эта собственная псевдослучайная последовательность (далее будем говорить «слово скремблера»), тем сложнее расшифровка.
Структура скремблер/дескремблер обладает свойством самосинхронизации. Если при включении структуры скремблер/дескремблер, то есть в начале работы, регистр скремблера и регистр дескремблера оказались в разных состояниях, то после приёма nпоследовательных бит (nравно ил меньше длины слова скремблера) регистр дескремблера окажется в том же состоянии, что имел регистр скремблера, и сигнал на выходе дескремблера начнёт точно повторять сигнал на входе скремблера.
- 4 Курс, 8 семестр
- Введение
- Темы спецкурса
- Информационная безопасность (это борьба)
- Защита информации (это засекречивание и сокрытие ее)
- Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- Угрозы и необходимость сохранности информации
- Слабые места ивс, привлекательные для злоумышленников
- Развитие идей и концепций защиты информации
- Каналы утечки информации
- Способы и средства защиты информации
- Элементы криптологии на исторических примерах
- Терминология
- Периоды развития криптологии.
- Примеры шифрования письма от древности до наших дней
- Практические шифры, применявшиеся от древних времен до падения Рима.
- Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- Шифрование письма в России.
- Шифры подполья России
- Модулярная арифметика (mod-арифметика)
- Свойства целочисленных операций с modN
- Основные свойства
- Виды датчиков псп
- Программные датчики. Общая модель
- Генерация дискретных случайных величин (событий) с помощью датчика псп.
- Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- Как получить большую длину псп чисел
- Псп нулей и единиц (гамма).
- Реализация генератора гаммы на регистрах сдвига
- Тестирование гаммы
- Классическая криптография
- Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- Шифрование заменой (подстановками)
- Многотабличная замена. Буквенная ключевая последовательность.
- Числовая ключевая последовательность
- Шифрование с использованием алгебры матриц (частный случай перестановок).
- Блочная подстановка (замена) — блочный шифр.
- Свойства s-преобразований.
- Метод перестановок (шифрование перестановками)
- Табличный вариант
- Расшифровка
- Усложнение табличного варианта.
- Перестановка по маршрутам Гамильтона.
- Шифры перестановки
- Шифры взбивания
- Идеи комбинационного шифрования.
- Гаммирование двоичного текста.
- Слабые места шифра замены с помощь операции xor.
- Потоковое (поточное) шифрование.
- Синхронное потоковое шифрование
- Классификация
- Самосинхронизирующееся поточное шифрование
- Основные свойства -шифра.
- Общие требования к шифрам.
- Стеганография
- Введение
- Примеры методов стеганографии без использования специальных технических средств.
- Примеры стеганографии с использованием технических средств.
- Принципы компьютерной стеганографии.
- Недостатки и проблемы
- Методы компьютерной стеганографии
- Общие принципы
- Группа методов использования избыточности аудио- и визуальной информации.
- Криптофония – защита речевых сообщений
- Методы обеспечения скрытности переговоров по незащищенным каналам связи
- Структурная схема комбинированного скремблирования
- Вокодерная схема закрытия
- Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- Логическая операция xor как шифрование (дешифрование) потока бит.
- Скремблер/дескремблер.
- Моделирование работы системы скремблер/дескремблер.
- Принципиальная схема опытного макета скремблера/дескремблера.
- Система скремблер/дескремблер со сменным секретным ключом.
- Выбор ключа.
- Список литературы.