А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
370<br />
Генератор<br />
тактовых<br />
импульсов<br />
Генератор ключа<br />
Регистр сдвига (11 разр.)<br />
=Hoh h h loh IQ |i h IQ h<br />
Регистр сдвига (7 разр.)<br />
L31|0|1|1|0|1[D-<br />
11 разрядов<br />
0111010110-1 01110101101<br />
7 разрядов<br />
'1011010 1 101101o"l0110ld<br />
IИсточник I<br />
сообщения!<br />
i 1 i I<br />
Поток<br />
сообщения<br />
FT<br />
*FV<br />
-г 1 Поток "—* Поток<br />
I битов шифротекс<br />
ключа<br />
010111100011011110111<br />
Поток битов ключа<br />
Рис. 4.23. Генератор потокового ключа<br />
все вместе взятые сообщения, которые могут быть переданы за разумный период времени.<br />
Расшифрование осуществляется с помощью ключа, сгенерированного на приемнике<br />
идентичным способом. Таким образом, несколько коротких последовательностей<br />
заменяют одну длинную, но получающиеся при этом внутренние периодичности<br />
могут помочь аналитику в раскрытии шифра.<br />
Поскольку побитовый сумматор является линейным устройством, он изначально<br />
криптографически слаб, но может быть усилен разными способами. <strong>М</strong>ожно нагромождать<br />
одну сложность на другую, вводя цепочки обратной связи, связанные какимлибо<br />
образом с передаваемым сообщением, или вводя такие нелинейные математические<br />
операции, как подстановки в блоках цифр подходящего размера. Несекретная<br />
криптографическая литература содержит много конструкций генераторов псевдослучайных<br />
последовательностей, которые могут быть, в принципе, сведены к одной базовой<br />
схеме, изображенной на рис. 4.24. Тем или иным способом они вырабатывают<br />
псевдослучайные числа, выполняя сложные математические операции над упорядоченной<br />
последовательностью входных чисел, преобразуя их способом, который, как<br />
предполагается, должен поставить аналитика в тупик.<br />
<strong>В</strong> этом обобщенном представлении генератора формирования двоичной ключевой<br />
последовательности двоичный счетчик обеспечивает входными числами блок преобразований,<br />
который вырабатывает биты потока ключа, прибавляемые затем к потоку<br />
битов сообщения в зависимости от состояния селектора ключа.<br />
Но даже шифр <strong>В</strong>ернама на самом деле не обеспечивает защиту от искусного мошенничества<br />
с трафиком, не обладающим избыточностью.<br />
Независимо от того, закодировано ли сообщение с использованием случайных цифр<br />
или псевдослучайной последовательности цифр, в подобном побитовом шифровании<br />
одиночная ошибка, возникшая при передаче сообщения, остается в рамках одной цифровой<br />
позиции; ошибка не «размножается» и не распространяется на остаток сообщения.<br />
Кроме того, этот шифр не вносит межсимвольных зависимостей. Когда сообщение<br />
написано на естественном языке, то контекст естественной избыточности позволяет<br />
человеку, читающему текст, легко обнаруживать случайные ошибки. Так, если неко-