АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Потоковое шифрование. Скремблеры

Читайте также:
  1. Часть 2. Шифрование.

Единицей кодирования в потоковых шифрах является один бит (максимум – байт). Результат кодирования не зависит от прошедшего ранее входного потока. Применяется в системах передачи потоков информации, то есть в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться.

Наиболее распространенными предстателями поточных шифров являются скремблеры.

Скремблерами называются программные или аппаратные реализации алгоритма, позволяющего шифровать побитно непрерывные потоки информации. Сам скремблер представляет из себя набор бит, изменяющихся на каждом шаге по определенному алгоритму. Практически единственной операцией, используемой в скремблерах является XOR – "побитное исключающее ИЛИ". Параллельно прохождению информационного потока в скремблере по определенному правилу генерируется поток бит – кодирующий поток. Как прямое, так и обратное шифрование осуществляется наложением по XOR кодирующей последовательности на исходную.

Этот процесс часто называют гаммированием. Под гаммированием понимают процесс наложения по определенному закону (например, сложение по модулю 2) гаммы шифра на открытые данные. Гамма шифра - это псевдослучайная последовательность, выработанная по заданному алгоритму.

Перед шифрование открытые данные разбивают на блоки одинаковой длины (1,2,4,8 бит). Гамма шифра вырабатывается в виде последовательности блоков аналогичной длины.

Процесс расшифрования сводится к повторной генерации гаммы шифра и наложению этой гаммы на зашифрованные данные.

Обычно используют программы, называемые генераторами случайных чисел, хотя на самом деле они выдают детерминированные числовые последовательности, которые по своим свойствам очень похожи на случайные. Требования к генератору:

• период гаммы должен быть большим;

• гамма должна быть практически непредсказуема, что означает невозможность предсказать следующий бит гаммы, даже если известны тип генератора и предшествующий кусок гаммы;

• простота генерации (возможность реализации аппаратным или программным путем с необходимым быстродействием).

Чтобы гамма считалась непредсказуемой, необходимо, чтобы различные комбинации битов определенной длины были равномерно распределены по всей ее длине. Один из первых алгоритмов - 1946г. Джон фон Нейман: каждое последующее число образуется возведение в квадрат предыдущего числа с отбрасывание цифр младших и старших разрядов - ненадежен.

Наиболее часто применяется так называемый линейный конгруэнтный генератор. Этот генератор вырабатывает последовательность псевдослучайных чисел y1,y2,y3…yi-1,yi, используя соотношение: yi=(a*yi-1+b) mod m, где a - множитель, b - приращение, m - модуль, у0 - порождающее число.

Данное уравнение генерирует псевдослучайные числа с периодом повторения, который зависит от выбираемых значений параметров а,b и m и может достигать m.

Существенным недостатком скремблирующих алгоритмов является их нестойкость к фальсификации.

В последнее время сфера применения скремблирующих алгоритмов значительно сократилась. Это объясняется в первую очередь снижением объемов побитной последовательной передачи информации, для защиты которой были разработаны данные алгоритмы. Практически повсеместно в современных системах применяются сети с коммутацией пакетов, для поддержания конфиденциальности которой используются блочные шифры. А их криптостойкость превосходит, и порой довольно значительно, криптостойкость скремблеров.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)