Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Петренко v4.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
15.92 Mб
Скачать

Генератор с нелинейным фильтром.

Структура фильтра: магический полином P(x), обратная связь, сдвигающий регистр R с числом ячеек L, выход каждой ячейки подается на вход некоторой нелинейной булевой фильтрующей функцииf порядка m.

f – функция фильтрации от m двоичных переменных.

Линейная сложность – сумма сложности членов функции f. f должна включать много членов разного порядка, поэтому линейная сложность будет не больше, чем:

Сжимающий генератор.

2 регистра, оба тактируются одновременно. Второй генератор генерирует выходную последовательность, а первый управляет этой последовательностью:

: на выход ничего не поступает, оба бита отбрасываются и генераторы тактируются снова.

Скорость работы такого генератора в 2 раза ниже, чем одиночного.

Основная идея – неравномерная децимация гаммы-последовательности (прореживание, выбрасывание неких элементов из последовательности).

Скудные сведения – если в многочленах в магическом полиноме мало единиц, то наблюдается уменьшение криптостойкости.

Аппаратные недостатки – необходимость в буфере из-за неравномерной выдачи байтов.

Линейная сложность = .

Линейная сложность – длина регистра с обратной связью, который сможет заменить данную схему. Спектр почти равномерен.

Закончили на мажорной ноте –на регистрах можно делать шифровальные системы, которые вроды бы невозможно вскрыть в пределах известных человечеству знаний. А вот закрытое сообщество делает свое дело тихо.

Система блочного шифрования.

Современные блочные шифры.

Весь шифруемый текст разбивается на блоки по n битов и они преобразуются одновременно (за одну итерацию) с использованием ключа. Шифрование не зависит от предыдущих блоков (каждый блок обрабатывается независимо).

Назначение – быстрое перекодирование битовых векторов т.о., чтобы без знания ключа нельзя было бы расшифровать.

Все это – простая замена. Беда в том, что алфавит очень велик.

Режим электронной кодовой книги - шифрование одного и того же блокана входе дает такой же блок на выходе. Существует возможность создать книгу, в которой каждому блоку открытого текста будет сопоставлен блок зашифрованного текста.

К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий.

Пример: система DES(DES (Data Encryption Standard)– усовершенствованный шифр фирмы IBM.

Из 64 выходных битов рабочих только 56, остальное – биты контроля четности.

Процесс шифрования состоит в начальной перестановке, 16 циклах шифрования (раундах) и конечной перестановке. Типовой раунд DES:

64-битовый блок разбивается на 2 части L0 (left) и R0 (right) по 32 бита.

Ключ состоит из 8 групп по 8 бит. Один бит каждой группы используются как бит четности, поэтому эффективная длина ключа = 56 бит.

В каждом раунде определяются новые значения и :

Функция задается набором фиксированных таблиц. Эти таблицы замены для DES опубликованы. Секрет здесь только в ключе.Подключ берется из таблицы по тактам.

Почему 16 раундов, а не (очень долго)? Когда схема была предложена, пробовали использовать 1-2 этапа и выяснили, что если число раундов меньше 8, то этот метод шифрования подвержен специфическим атакам. Если больше 8 раундов, то напрашивается число 16.

Фукнция f играет роль шифрования.

Выход функции f побитно добавляют к .

2 недостатка системы DES:

  1. Слишком малый эфективный размер ключа – можно реализовать аппаратный перебор. Используют тройное шифрование DES и 2 ключа.

  2. Неизвестный критерий конструирования таблиц, используемый функцией f.

Используют другой режим сцепления блоков: к следующему блоку приписывают байт из предыдущего.