27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

370<br />

Генератор<br />

тактовых<br />

импульсов<br />

Генератор ключа<br />

Регистр сдвига (11 разр.)<br />

=Hoh h h loh IQ |i h IQ h<br />

Регистр сдвига (7 разр.)<br />

L31|0|1|1|0|1[D-<br />

11 разрядов<br />

0111010110-1 01110101101<br />

7 разрядов<br />

'1011010 1 101101o"l0110ld<br />

IИсточник I<br />

сообщения!<br />

i 1 i I<br />

Поток<br />

сообщения<br />

FT<br />

*FV<br />

-г 1 Поток "—* Поток<br />

I битов шифротекс<br />

ключа<br />

010111100011011110111<br />

Поток битов ключа<br />

Рис. 4.23. Генератор потокового ключа<br />

все вместе взятые сообщения, которые могут быть переданы за разумный период времени.<br />

Расшифрование осуществляется с помощью ключа, сгенерированного на приемнике<br />

идентичным способом. Таким образом, несколько коротких последовательностей<br />

заменяют одну длинную, но получающиеся при этом внутренние периодичности<br />

могут помочь аналитику в раскрытии шифра.<br />

Поскольку побитовый сумматор является линейным устройством, он изначально<br />

криптографически слаб, но может быть усилен разными способами. <strong>М</strong>ожно нагромождать<br />

одну сложность на другую, вводя цепочки обратной связи, связанные какимлибо<br />

образом с передаваемым сообщением, или вводя такие нелинейные математические<br />

операции, как подстановки в блоках цифр подходящего размера. Несекретная<br />

криптографическая литература содержит много конструкций генераторов псевдослучайных<br />

последовательностей, которые могут быть, в принципе, сведены к одной базовой<br />

схеме, изображенной на рис. 4.24. Тем или иным способом они вырабатывают<br />

псевдослучайные числа, выполняя сложные математические операции над упорядоченной<br />

последовательностью входных чисел, преобразуя их способом, который, как<br />

предполагается, должен поставить аналитика в тупик.<br />

<strong>В</strong> этом обобщенном представлении генератора формирования двоичной ключевой<br />

последовательности двоичный счетчик обеспечивает входными числами блок преобразований,<br />

который вырабатывает биты потока ключа, прибавляемые затем к потоку<br />

битов сообщения в зависимости от состояния селектора ключа.<br />

Но даже шифр <strong>В</strong>ернама на самом деле не обеспечивает защиту от искусного мошенничества<br />

с трафиком, не обладающим избыточностью.<br />

Независимо от того, закодировано ли сообщение с использованием случайных цифр<br />

или псевдослучайной последовательности цифр, в подобном побитовом шифровании<br />

одиночная ошибка, возникшая при передаче сообщения, остается в рамках одной цифровой<br />

позиции; ошибка не «размножается» и не распространяется на остаток сообщения.<br />

Кроме того, этот шифр не вносит межсимвольных зависимостей. Когда сообщение<br />

написано на естественном языке, то контекст естественной избыточности позволяет<br />

человеку, читающему текст, легко обнаруживать случайные ошибки. Так, если неко-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!