Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Симетричні криптоалгоритми




Скремблери

Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням об'ємів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якої використовуються блокові шифри. А їх криптостійкість перевершує, і часом досить значно, криптостійкість скремблерів.

Суть скремблювання полягає в побітній зміні потоку даних, що проходять через систему. Практично єдиною операцією, що використовується в скремблерах є XOR. Паралельно проходженню інформаційного потоку в скремблері за певним правилом генерується потік біт – кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням за XOR кодуючої послідовності на вихідну.

Генерація кодуючої послідовності бітів провадиться циклічно з невеликого початкового обсягу інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і додаються за XOR між собою. Всі розряди зміщуються на 1 біт, а щойно отримане значення ("0" або "1") розміщується в молодший розряд, що саме звільнився. Значення, що було в самому старшому розряді до зміщення, додається в кодуючу послідовність, стає черговим її бітом (рис. 3.1).

Рисунок 3.1 - Скремблери

 

З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією "100112" – одиниці відповідають розрядам, з яких знімаються біти для формування зворотного зв'язку.

Розглянемо приклад кодування інформаційної послідовності 0101112 скремблером 1012 з початковим ключем 1102.

 

Скремблер   Код. біт   Інф. біт   Результат
1 1 0          
\     XOR   =  
1 1 1          
    XOR   =  
0 1 1          
    XOR   =  
1 0 1          
    XOR   =  
0 1 0        

Як бачимо, будова скремблера проста. Його реалізація можлива як на електронній, так і на електричній базі, що й забезпечило його широке застосування в польових умовах. Більше того, той факт, що кожен біт вихідної послідовності залежить тільки від одного вхідного біта, ще більше усталило позицію скремблерів у захисті потокової передачі даних. Це пов'язане з перешкодами, що неминуче виникають в каналі передачі і можуть спотворити в цьому випадку тільки ті біти, на які вони припадають, а не пов'язану з ними групу байт, як це має місце в блокових шифрах.

Дешифрування заскрембльованих послідовностей відбувається по тій же самій схемі, що й шифрування.

Головна проблема шифрів на основі скремблерів - синхронізація передавального (кодуючого) і приймаючого (декодувального) пристроїв. При пропуску або помилковій генерації хоча б одного біта вся передана інформація втрачається. Тому, у системах шифрування на основі скремблерів дуже велика увага приділяється методам синхронізації. На практиці для цих цілей звичайно застосовується комбінація двох методів: а) додавання в потік інформації синхронізуючих бітів, заздалегідь відомих прийомній стороні, що дозволяє їй при незнаходженні такого біта активно почати пошук синхронізації з відправником, і б) використання високоточних генераторів часових імпульсів, що дозволяє в моменти втрати синхронізації робити декодування прийнятих бітів інформації "по пам'яті" без синхронізації.

Число біт, охоплених зворотним зв'язком, тобто розрядність пристрою пам'яті для генерування кодуючої послідовності біт називається розрядністю скремблера. Зображений вище скремблер має розрядність 5. Відносно параметрів криптостійкості дана величина повністю ідентична довжині ключа блокових шифрів, що будуть проаналізовані далі. На даному ж етапі важливо відзначити, що чим більше розрядність скремблера, тим вище криптостійкість системи, заснованої на його використанні.

При досить довгій роботі скремблера неминуче виникає його зациклення. Після виконанні певної кількості тактів в комірках скремблера створиться комбінація біт, що у ньому вже один раз опинялася, і з цього моменту кодуюча послідовність почне циклічно повторюватися з фіксованим періодом. Дана проблема є сталою за своєю природою, тому що в N розрядах скремблера не може перебувати більше 2N комбінацій біт, і, отже, максимум, через, 2N-1 циклів повтор комбінації обов'язково відбудеться. Комбінація "всі нулі" відразу ж виключається з ланцюжка графа станів скремблера - вона приводить скремблер до такого ж положення "всі нулі". Це вказує ще й на те, що ключ "всі нулі" не застосовується для скремблера. Кожен генерований при зміщенні біт залежить тільки від декількох біт збереженої в цей момент скремблером комбінації. Тому після повторення деякої ситуації, що один раз уже зустрічалась в скремблері, всі наступні за нею будуть у точності повторювати ланцюжок, що вже пройшов раніше в скремблері.

Наслідком однієї з теорем доводиться (у термінах стосовно до скремблювання), що для скремблера будь-якої розрядності N завжди існує такий вибір охоплюваних зворотним зв'язком розрядів, що генеруюча ними послідовність біт буде мати період, рівний 2N-1 біт. Так, наприклад, в 8-бітному скремблері, при охопленні 0-го, 1-го, 6-го й 7-го розрядів дійсно за час генерації 255 біт послідовно проходять всі числа від 1 до 255, не повторюючись жодного разу.

Схеми з обраними за даним законом зворотними зв'язками називаються генераторами послідовностей найбільшої довжини (ПНД), і саме вони використаються в скремблюючій апаратурі. Із множини генераторів ПНД заданої розрядності в часи, коли вони реалізовувалися на електричній або мінімальній електронній базі вибиралися ті, у яких число розрядів, що беруть участь у створенні чергового біта, було мінімальним. Звичайно генератора ПНД вдавалося досягти за 3 або 4 зв'язки. Сама ж розрядність скремблерів перевищувала 30 біт, що давало можливість передавати до 240 біт = 100 Мбайт інформації без побоювання початку повторення кодуючої послідовності.

Суттєвим недоліком скремблюючих алгоритмів є їхня нестійкість до фальсифікації.

Блокові шифри

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...