27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 4. Криптографические методы защиты информации 375<br />

блок, и в этом случае вся система будет не более стойкой, чем один слой Р, который<br />

может быть достаточно просто раскрыт. Чтобы этого избежать, блоки обоих типов<br />

снабжают постоянными ключами, которые должны быть сильными; эти постоянные<br />

ключи будут известны каждому, кто имеет доступ к системе. Следовательно, необходим<br />

другой способ использования ключей, при этом желательно, чтобы они могли быть<br />

представлены двоичными числами. Этого можно достигнуть, построив «бутерброд»,<br />

в котором каждый S-блок содержит два различных постоянных ключа, и, таким образом,<br />

может быть представлен двумя возможными различными состояниями — SO и<br />

S1. Последовательность этих состояний для любого отдельного «бутерброда» составляет<br />

управляемую ключом структуру, не известную потенциальному противнику. Эту<br />

структуру можно представить двоичным ключом, который указывает, которую из двух<br />

таблиц подстановки следует использовать, в точности как в случае двухтабличной<br />

подстановки, рассмотренной выше. Цифры ключа можно загрузить в ключевой регистр<br />

криптографического устройства и записать на ключевую магнитную карту, закрепленную<br />

за законным пользователем системы. Когда два состояния S-блоков используются<br />

подобным образом, результирующая криптограмма показывает<br />

межсимвольные зависимости, которые делают все цифры выхода сложными функциями<br />

не только всех цифр входа, но и всех цифр ключа. Таким образом, эта система<br />

устойчива к попыткам проникновения в нее с помощью математических методов анализа.<br />

Хотя межсимвольная зависимость — необходимый (но не достаточный) показатель<br />

криптографической стойкости, она имеет и оборотную сторону: влечет за собой<br />

чувствительность системы к шуму или помехам во время передачи. Погрешность в<br />

н<br />

0-»<br />

о-э<br />

0-5<br />

>S<br />

£ о->|<br />

3<br />

о.<br />

6<br />

0-5<br />

-* s<br />

-5<br />

-» s<br />

-5<br />

-5<br />

-><br />

-> S<br />

-5<br />

Э<br />

^<br />

-> s<br />

0-»<br />

0-»<br />

0-5<br />

^<br />

^S<br />

Рис. 4.27. Составная шифрующая система

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!