Система скремблер/дескремблер со сменным секретным ключом.
Сигнал речи, оцифрованный, например, δ-модулятором (рис. 2 и 3, раздел 2.2.), можно рассматривать как непрерывный поток бит.
Аппаратно и программно простыми и дешёвыми способами являются:
Метод гаммирования (рис.1) с помощью сумматоров по модулю два и двух одинаковых на приёмной и передающей стороне генераторов ПСП в качестве ключей шифрования и дешифрования. Поток бит ключа называют гаммой.
Устройства скремблер/дескремблер на базе регистра сдвига с обратными связями на сумматорах па модулю два, рассмотренных в разделах 2.4. и 2.5.
Кодек (устройство кодирования/декодирования) оцифрованного сигнала речи на базе схемы с рис.1 требует, чтобы в реальном времени начало кодирования и начало декодирования строго совпадали по фазе, с точностью до бита после каждой «микропаузы» речи. Сдвиг ключа Kотносительно шифрограммыCiвсего на один бит приводит к полному нарушению процесса декодирования на приёмной стороне, так как генераторы ПСП приёма и передачи не синхронизированы. Эту задачу решают с помощью сложного и дорогого, как программного, так и аппаратного обеспечения. Однако кодек работающий по схеме с рис.1 имеет несомненное достоинство: наличие секретного ключа.
Кодек на базе регистра сдвига прост и дёшев и обладает свойством самосинхронизации, заключающемся в том, что через несколько тактов (не больше числа разрядов регистра сдвига) состояния регистров шифратора и дешифратора выходят на режим совпадения, после чего устанавливается нормальная работа кодека, когда yi =xi.
Однако различных схем обратных связей регистра сдвига не так много. Поэтому, перехватив шифрограмму Ci на линии связи, можно вскрыть конфигурацию скремблера.
Рассмотрим простой и дешёвый кодек (скремблер/дескремблер), работающий с секретным ключом записанным в микросхемы памяти ПЗУ1 и ПЗУ2 (рис. 2).
Количество различных ключей, которые можно записать в ПЗУ с p-разрядными адресами одноразрядных ячеек памяти, равно
Например, для p= 8 получим: длина ключаM= 2256= 1.15*1077.
В разделе 2.3 доказано, что для скремблера/дескремблера с ключом на ПЗУ выполняется равенство yi =xi.
Докажем теперь, что выполняется также и свойство самосинхронизации. Возьмём возможный алгоритм функционирования модели нашей системы.
Система возбуждается тактовыми импульсами, генератор которых на передающей стороне и устройство выделения их из полученного сигнала на приёмной стороне на рисунке не показаны.
Система обладает свойством самосинхронизации, состоящем в том, что через некоторое количество тактов состояние регистров становится одинаковым:
N1i=N2i=Ni.
Для последующих тактов наступает равенство yi =xi для любых ключей, одинаковых для приёмника и передатчика:
f(N1i) =f(N2i) (1)
Докажем это. Действительно из (1) вытекает, что начнут совпадать и биты ключей:
K1i=K2i=Ki.
Согласно 6-7 строк алгоритма будем иметь:
yi = Ci Ki = xi Ki Ki.
Но так как KiKi = 0, то то получаем при самосинхронизацииyi =xi.
Количество тактов необходимых для выхода на самосинхронизацию определяется разницей в начальных состояниях регистров и количеством разрядов в них.
Пусть RGимеютpразрядов. Рассмотрим множество подгрупп младших бит двоичного числаNсостояния регистра, то есть следующие подгруппы младших бит:
(a0), (a1, a0), (a2, a1, a0), (a3, a2, a1, a0) и так далее, где a{0, 1}.
Обозначим биты регистра RG1 символами ‘a’, биты регистраRG2 - символами ‘b’.
Так как при операции сдвига в регистрах в их младший бит записывается одинаковая информация Ci {0, 1}, то возможны следующие случаи:
Если mмладших бит, как начальных, так и очередных состояний регистров, совпадают:
am-1am-2…a1a0 = bm-1bm-2…b1b0,
то какая бы информация Ci (либо 0, либо 1) ни записывалась бы в младший разряд регистров, после этого такта будут совпадать ужеm+1 младших разрядов.
Например:
N1 = …x101,
N1 = …x101, где х{0, 1} – безразлично какой бит;
После сдвига при Ci = 1 получим:
N1 = …x1011,
N1 = …x1011 – совпадают четыре младших бита,
После сдвига при Ci = 1:
N1 = …x1010,
N1 = …x1010 – совпадают четыре младших бита.
Следовательно через (p–m) начнётся полное совпадение состояний регистров и в каждом последующем такте будетN1 =N2, независимо от очередного значенияCi.
Если в начальных состояниях регистров нет совпадений для каждой подгруппы младших бит, то есть m= 0, то самосинхронизация устанавливается черезpтактов. Например, пустьp= 4, и пусть вRG1 находится числоN1, а вRG2 - числоN2.тогда при очередных сдвигах с произвольнымCi получим:
i | Ci | N1 |
| N2 |
0 |
| 1101 |
| 0010 |
1 | 1 | 1011 |
| 0101 |
2 | 0 | 0110 |
| 1010 |
3 | 1 | 1101 |
| 0101 |
4 | 1 | 1011 | = | 1011 |
Совпадения начинаются на 4-ом такте. Здесь в исходном состоянии N2 есть инверсияN1:m= 0.
I | Ci | N1 |
| N2 |
0 |
| 1011 |
| 0110 |
1 | 1 | 0110 |
| 1100 |
2 | 0 | 1100 |
| 1000 |
3 | 1 | 1001 |
| 0001 |
4 | 1 | 0011 | = | 0011 |
Совпадения начинаются на 4-ом такте. Здесь все подгруппы младших бит не совпадают: m= 0.
Итак, при самых неблагоприятных начальных состояниях регистров самосинхронизация наступает через pтактов.
Как видно из вышеизложенного, выход на самосинхронизацию не зависит от ключевой последовательности нулей и единиц, записанных в ПЗУ, если таблицы f(N1) иf(N2) содержимого обеих ПЗУ одинаковы.
- 4 Курс, 8 семестр
- Введение
- Темы спецкурса
- Информационная безопасность (это борьба)
- Защита информации (это засекречивание и сокрытие ее)
- Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- Угрозы и необходимость сохранности информации
- Слабые места ивс, привлекательные для злоумышленников
- Развитие идей и концепций защиты информации
- Каналы утечки информации
- Способы и средства защиты информации
- Элементы криптологии на исторических примерах
- Терминология
- Периоды развития криптологии.
- Примеры шифрования письма от древности до наших дней
- Практические шифры, применявшиеся от древних времен до падения Рима.
- Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- Шифрование письма в России.
- Шифры подполья России
- Модулярная арифметика (mod-арифметика)
- Свойства целочисленных операций с modN
- Основные свойства
- Виды датчиков псп
- Программные датчики. Общая модель
- Генерация дискретных случайных величин (событий) с помощью датчика псп.
- Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- Как получить большую длину псп чисел
- Псп нулей и единиц (гамма).
- Реализация генератора гаммы на регистрах сдвига
- Тестирование гаммы
- Классическая криптография
- Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- Шифрование заменой (подстановками)
- Многотабличная замена. Буквенная ключевая последовательность.
- Числовая ключевая последовательность
- Шифрование с использованием алгебры матриц (частный случай перестановок).
- Блочная подстановка (замена) — блочный шифр.
- Свойства s-преобразований.
- Метод перестановок (шифрование перестановками)
- Табличный вариант
- Расшифровка
- Усложнение табличного варианта.
- Перестановка по маршрутам Гамильтона.
- Шифры перестановки
- Шифры взбивания
- Идеи комбинационного шифрования.
- Гаммирование двоичного текста.
- Слабые места шифра замены с помощь операции xor.
- Потоковое (поточное) шифрование.
- Синхронное потоковое шифрование
- Классификация
- Самосинхронизирующееся поточное шифрование
- Основные свойства -шифра.
- Общие требования к шифрам.
- Стеганография
- Введение
- Примеры методов стеганографии без использования специальных технических средств.
- Примеры стеганографии с использованием технических средств.
- Принципы компьютерной стеганографии.
- Недостатки и проблемы
- Методы компьютерной стеганографии
- Общие принципы
- Группа методов использования избыточности аудио- и визуальной информации.
- Криптофония – защита речевых сообщений
- Методы обеспечения скрытности переговоров по незащищенным каналам связи
- Структурная схема комбинированного скремблирования
- Вокодерная схема закрытия
- Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- Логическая операция xor как шифрование (дешифрование) потока бит.
- Скремблер/дескремблер.
- Моделирование работы системы скремблер/дескремблер.
- Принципиальная схема опытного макета скремблера/дескремблера.
- Система скремблер/дескремблер со сменным секретным ключом.
- Выбор ключа.
- Список литературы.