А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
374 .<br />
:<br />
Сейчас интерес к составным шифрам возник благодаря статье «Теория связи в секретных<br />
системах» Клода Шеннона, которая была опубликована в техническом журнале<br />
корпорации Bell (Bell System Technical Journal) в 1949 году. <strong>В</strong> разделе, посвященном<br />
практической разработке шифров, Шеннон ввел в рассмотрение понятия<br />
«перемешивания» и «рассеивания», а также понятие «перемешивающего преобразования»,<br />
которое предполагает особый способ использования результатов преобразования.<br />
Его статья открыла практически неограниченные возможности по разработке и<br />
исследованию шифров.<br />
Способ, которым следует сочетать принципы перемешивания и рассеивания для<br />
получения криптографической стойкости, можно описать следующим образом: перестановки<br />
общего вида не могут быть реализованы для больших значений п, скажем,<br />
для п = 128, и поэтому мы должны ограничиться схемами подстановки, имеющими<br />
практический размер. Например, в системе «Люцифер» для блоков подстановки выбрано<br />
п = 4. Хотя это число может показаться слишком маленьким, такая подстановка<br />
может оказаться вполне эффективной, если ключ подстановки или схема коммутации<br />
проводников выбраны верно. <strong>В</strong> системе «Люцифер» нелинейная подстановка эффективно<br />
обеспечивает определенную степень перемешивания.<br />
<strong>В</strong> этой системе входные данные пропускаются через чередующиеся уровни блоков,<br />
которые обозначены на предыдущих рисунках символами Р и S. <strong>В</strong> блоке перестановок<br />
Р п — большое число (128 или 64), а в блоке подстановок S число п мало (4). Несмотря<br />
на то, что Р- и S-блоки в отдельности составили бы слабую систему, в комбинации<br />
друг с другом они устойчивы.<br />
Проиллюстрируем меру стойкости подобных конструкций на примере устройства<br />
(составной шифрующей системы), изображенного на рис. 4.27, в котором для простоты<br />
Р-блоки имеют размер п = 15, а S-блоки — п = 3. Если изобразить этот «бутерброд»<br />
из блоков со специально сконструированным входным числом, составленным из 14<br />
нулей и одной-единственной единицы, то легко будет увидеть перемешивание и рассеивание<br />
в работе. Первый блок Р передает единственную единицу на вход некоторого<br />
блока S, который, будучи нелинейным устройством, может преобразовать единицу в<br />
трехцифровой выход, содержащий в потенциале целых 3 единицы. <strong>В</strong> показанном на<br />
диаграмме варианте он вырабатывает две единицы. Следующий блок Р тасует две единицы<br />
и передает их на вход двух различных S-блоков, которые вместе имеют потенциал<br />
по выработке уже шести единиц. Дальше диаграмма говорит сама за себя: по мере<br />
того, как входной блок данных проходит через последовательные уровни, узор из сгенерированных<br />
единиц расширяется и дает в результате непредсказуемый каскад цифр.<br />
Конечный результат, получающийся на выходе всей цепочки, будет содержать в среднем<br />
половину нулей и половину единиц, в зависимости от ключей перестановки, использованных<br />
в различных Р- и S-блоках.<br />
Очень важно, что все выходные цифры потенциально стали сложными функциями<br />
всех входных цифр. Поскольку все блоки имеют независимые ключи, поток вырабатываемых<br />
цифр и окончательный результат не могут быть предсказаны. Цель разработчика,<br />
конечно, — сделать предельно трудным для злоумышленников прослеживание<br />
цепочки назад и, таким образом, реконструировать ключи в Р- и S-блоках.<br />
<strong>В</strong> реальной системе S-блок, например, являясь достаточно общим преобразованием,<br />
может случайно быть снабжен таким ключом, что поведет себя в точности как Р-