27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 4. Криптографические методы защиты информации 373<br />

выходными выводами, которые внутри соединены обычными проводами, как показано<br />

на рис. 4.26.<br />

Для такого «блока перестановок» с п выходами имеется п! возможных вариантов<br />

коммутации проводов, каждый из которых определяется отдельным ключом. Он легко<br />

может быть построен для п = 128. И хотя это обеспечит большое количество возможных<br />

ключей (128!), что весьма полезно, мы теперь столкнемся с новой трудностью.<br />

Путем использования набора специально сконструированных сообщений можно целиком<br />

определить ключ такой системы всего за п-1 попыток (в данном случае 127).<br />

Этот прием состоит в том, чтобы использовать серию сообщений, содержащих однуединственную<br />

единицу в п-1 различных позициях. Позиция единицы в выходном блоке<br />

определит использованное в устройстве подключение провода. Слабость простого<br />

блока перестановок заключается в том, что он является линейной системой.<br />

Для повышения стойкости используемого шифра необходим некоторый компромиссный<br />

вариант, который бы, как минимум, приближался по характеристикам к общей<br />

системе. Это возможно сделать, используя составной шифр, в котором два или<br />

более шифра скомбинированы так, что результирующая система обладает большей<br />

стойкостью, чем каждая из составляющих ее систем в отдельности. Перед первой мировой<br />

войной были исследованы громоздкие шифры, включающие несколько этапов<br />

шифрования. Первым действительно успешным образцом<br />

была, вероятно, система, изобретенная немцами,<br />

известная как ADFCVX-система. Она соеди-<br />

Р - блок<br />

няла «дробления» с «перестановками». Иными<br />

словами, в этой процедуре сообщение разбивалось<br />

на сегменты и сегменты переставлялись на другие<br />

места. <strong>В</strong>ажный факт, на который следует обратить<br />

внимание, заключается в том, что шифр, составленный<br />

из блочных шифров, опять является блочным<br />

шифром. Цель в том, чтобы шифр вел себя подобно<br />

общему шифру замен настолько, насколько это возможно.<br />

<strong>М</strong>ежду первой и второй мировыми войнами интерес<br />

к составным шифрам практически полностью<br />

пропал благодаря успешному развитию роторных<br />

или проводно-дисковых машин, которые принадлежат<br />

к общему классу генераторов псевдослучайных<br />

последовательностей. Типичная роторная машина<br />

имела клавиатуру, напоминающую клавиатуру пишущей<br />

машинки. Каждая буква шифровалась с помощью<br />

нескольких дисков, работающих в определенной<br />

последовательности, для очередной<br />

шифруемой буквы диски переводились в другое положение<br />

с использованием нерегулярного алгоритма,<br />

зависящего от ключа. Сообщение расшифровывалось<br />

идентичной машиной с точно таким же Рис 4.26. Блок перестановок<br />

с большим количеством<br />

установленным ключом.<br />

вариантов коммутации

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!