logo
Информационная безопасность / Информационная безопасность2006

Моделирование работы системы скремблер/дескремблер.

Рассмотрим особенности системы скремблер/дескремблер на примере её моделирования с 3-х разрядным регистром сдвига.

На рисунках 1-5 представлены все возможные конфигурации схем, определяемые числом и расположением сумматоров по модулю 2 относительно ячеек регистра.

На этих схемах приведены логические формулы работы и порождающий многочлен g(x), на который делится входное слово скремблера и умножается выходное слово дескремблера.

Интересно отметить, что структура на рис.1 известна программистам как операция ксорки/расксорки, часто применяемая для затруднения несанкционированного чтения (вскрытия) своих программ.

Kn Sn Sn Kn n

Sn = Sn – 1 XOR Kn Kn n = Sn XOR Sn – 1 x + 1 Рис.1

Kn Sn Sn Kn n

Sn = Kn XOR ( Sn – 1 XOR Sn – 2 ) Kn n = Sn XOR ( Sn – 1 XOR Sn – 2 ) x2 +x +1 Рис.2

Kn Sn Sn Kn n

Sn = Kn XOR ( Sn – 1 XOR Sn –3 ) Kn n = Sn XOR ( Sn – 1 XOR Sn – 3 ) x3 + x2 + 1 Рис.3

Kn Sn Sn Kn n

Sn = Kn XOR ( Sn – 2 XOR Sn – 3 ) Kn n = Sn XOR (Sn – 2 XOR Sn – 3) x3 + x + 1 Рис. 4

Kn Sn Sn Kn n

x3+x2 +x+1

Рис. 5

Sn=KnXOR(Sn – 1XOR(Sn – 2XORSn – 3)Kn n =Sn XOR(Sn – 1XOR(Sn – 2XORSn – 3)

Найдём слово скремблера, то есть псевдослучайную последовательность (ПСП) бит на выходе SnприKn=constна входе, расписав для этого потактно состояния регистра сдвигаRG, например для схемы на рис.4.

При Kn= 0 и исходном состоянииRG= 111 имеем:

n

0

1

2

3

4

5

6

7

Sn

0

0

1

0

1

1

1

Sn-1

1

0

0

1

0

1

1

1

Sn-2

1

1

0

0

1

0

1

1

Sn-3

1

1

1

0

0

1

0

1

Получим максимальную длину слова (23- 1) = 7 бит.S(n) = 0010111. Если взятьKn= 1,RG= 000, то получим инверсноS(n) = 1101000. Для других начальных условий длина слова скремблера будет меньше максимальной.