Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
gruppa_903a_proekt.doc
Скачиваний:
50
Добавлен:
10.02.2015
Размер:
23.8 Mб
Скачать

4.Датчики псевдослучайных последовательностей (чисел)

Датчики(генераторы) псевдослучайных последовательностей(ДПСП) являются неотъемлемыми элементами любой системы защиты. Качественные ПСП, являясь по своей сути детерминированными, обладают, тем не менее, практически всеми свойствами реализаций истинно случайных процессов и успешно их заменяют, так как случайные последовательности чрезвычайно сложно формировать.

ДПСП используются для решения следующих задач:

  1. Генерации гаммирующих последовательностей при преобразовании информации по схеме, наиболее близкой к схеме абсолютно стойкого шифра, т.е. при построении синхронных поточных шифров;

  2. Хеширования информации;

  3. Построения самосинхронизирующихся поточных шифров;

  4. Формирования ключевой информации, на секретности и качестве которой основывается стойкость криптоалгоритмов;

  5. Формирование случайных запросов при реализации большого числа протоколов;

  6. Внесение неопределенности в работу программно-аппаратных средств;

  7. При реализации концепции стохастического шифрования;

Для генерации псевдослучайных байтов можно использовать датчик RC4 или любой другой датчик, применяемый, например, в поточном шифровании. В качестве датчика можно также использовать алгоритм блочного шифрования.

4.1. Алгоритм rc4

Датчик, разработанный Р. Ривестом, генерирует псевдослучайную последовательность байтов под управлением секретного ключа переменного размера m(от 1 до 256 байтов). В датчике используются два вспомогательных массива байтов: S = (S0, S1, …, S255) , К = (K0, K1,…, K255) и- байтовый секретный ключ, 1m256:k= (k0,k1, …,km-1) ( в нашем примереm= 15).

Сначала датчик инициализируется (при этом используются глобальные переменные I_RC4иJ_RC4)(процедураInitRC4):

1. for i:=0 to 255 do S[i]:=i;

2. МассивKзаполняется секретным ключом, при необходимости ключ повторяется:

for i:=0 to 15 do

for j:=0 to 15 do K[(16i+j)mod m]:=k[j;

I_RC4:=0; J_RC4:=0; j:=0;

for i:=0 to 255 do {

j:=(j+S[i]+K[j]) mod 256;

S[i] ↔ S[j]

Использование датчика(функция RC4):

I_RC4:=(I_RC4+1)mod 256;

J_RC4:=(J_RC4+S[i_RC4])mod 256;

S[i_RC4] ↔ S[j_RC4];

t:=(S[i_RC4]+S[j_RC4])mod 256;

Return S[t] {значение,возвращаемое датчиком}.

Рис. 4.1. Схема генератора RC4

1Авторы шифра: Ross Anderson (Великобритания), Эли Бихам (Израиль) и Lars Knudsen (Норвегия)

2 Авторы шифра: Carolynn Burwick, Don Coppersmith, Edward d’Avignon, Rosario Gennaro, Shai Halevi, Charanjit Jutla, Stephen M. Matyas Jr., Luke O’Connor, Mohammad Peyravian, David Safford и Nevenko Zunic (США, IBM корпорация); см. [1].

3 Авторы щифра: Paulo S.L.M. Barreto (Бразилия) и Vincent Rijmen (Бельгия),

4 Автор шифра: Bruce Schneier (США).

5Данные в таблице представлены в 16‑ричном представлении.

6Авторы шифра:K.Aoki,M.Kanda,M.Matsui,S.Moriari,J.NakajimaиT.Tokita(Япония, Японская телеграфная и телефонная корпорация и Электрическая корпорация Мицубиси); см. [ ].

7Авторы шифра: Carlisle Adams и Stafford Tavares (Канада).

8Авторы шифра: Jacques Stern и Serge Vaudenau (Франция).

9Константаобразована первымицифрами дробной части числа

в ‑ичном представлении.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]