Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
pszi_otvety_dlya_ekzamena-2.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
1.47 Mб
Скачать
  1. Последовательность наибольшей длины. Неприводимый и примитивный многочлены степени n.

При достаточно долгой работе скремблера неизбежно возникает его зацикливание. По выполнении определенного числа тактов в ячейках скремблера создастся комбинация бит, которая в нем уже однажды оказывалась, и с этого момента кодирующая последовательность начнет циклически повторяться с фиксированным периодом. Данная проблема неустранима по своей природе, так как в N разрядах скремблера не может пребывать более 2N комбинаций бит, и, следовательно, максимум через 2N–1 циклов повтор комбинации обязательно произойдет. Последовательность бит, генерируемая таким скремблером, называется последовательностью наибольшей длины (ПНД).

Чтобы построить N-разрядный скремблер, создающий ПНД, пользуются примитивными многочленами. Примитивный (базовый) многочлен степени n по модулю 2это неприводимый многочлен, который является делителем , но не является делителем для всех d, являющихся делителями . Неприводимый многочлен степени n нельзя представить в виде умножения никаких других многочленов, кроме него самого и единичного.

Найденный примитивный многочлен степени n записывается в двоичном виде, затем отбрасывается единица, соответствующая самому младшему разряду.

  1. Составные блочные шифры. Sp-сети. Лавинный эффект, диффузия и конфузия.

Идея, лежащая в основе составных (или композиционных) блочных шифров, состоит в построении криптостойкой системы путём многократного применения относительно простых криптографических преобразований, в качестве которых К. Шеннон предложил использовать преобразования подстановки и перестановки . Схемы, реализующие эти преобразования, называются SP-сетями. Многократное использование этих преобразований позволяет обеспечить два свойства, которые должны быть присущи стойким шифрам: диффузия и конфузия. Диффузия предполагает распространение влияния одного знака открытого текста на значительное количество знаков шифротекста. Наличие у шифра этого свойства позволяет:

1.скрыть статистическую зависимость между знаками открытого текста, иначе говоря, перераспределить избыточность исходного языка посредством распространения её на весь текст;

2. не позволяет восстанавливать неизвестный ключ по частям.

Цель конфузии – сделать как можно более сложной зависимость между ключом и шифротекстом. Применение диффузии и конфузии порознь не обеспечивает необходимую стойкость, надежная криптосистема получается только в результате их совместного использования. Лавинный эффект– это число символов, которое изменилось в зашифрованном тексте при изменении одного символа открытого текста или ключа. Чем больше лавинный эффект, тем выше надежность шифра.

  1. Сеть Фейстеля.

Сеть Фе́йстеля— один из методов построения блочных шифров. Сеть представляет собой определённую многократно повторяющуюся (итерированную) структуру, называющуюся ячейкой Фейстеля. При переходе от одной ячейки к другой меняется ключ, причём выбор ключа зависит от конкретного алгоритма. Операции шифрования и расшифрования на каждом этапе очень просты, и при определённой доработке совпадают, требуя только обратного порядка используемых ключей. Шифрование при помощи данной конструкции легко реализуется как на программном уровне, так и на аппаратном, что обеспечивает широкие возможности применения. Большинство современных блочных шифров используют сеть Фейстеля в качестве основы.

Шифрование
  • Вся информация разбивается на блоки фиксированной длины. В случае, если длина входного блока меньше, чем размер, который шифруется заданным алгоритмом, то блок удлиняется каким-либо способом

  • Выбранный блок делится на два равных подблока — «левый» (L0) и «правый» (R0).

  • «Левый подблок» L0 видоизменяется функцией f(L0,K0) в зависимости от раундового ключа K0, после чего он складывается по модулю 2 с «правым подблоком» R0.

  • Результат сложения присваивается новому левому подблоку L1, который будет половиной входных данных для следующего раунда, а «левый подблок» L0 присваивается без изменений новому правому подблоку R1 (см. схему), который будет другой половиной.

  • После чего операция повторяется N-1 раз, при этом при переходе от одного этапа к другому меняются раундовые ключи (K0 на K1 и т. д.) по какому-либо математическому правилу, где N — количество раундов в заданном алгоритме.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]