Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Simon / диплом.doc
Скачиваний:
100
Добавлен:
16.04.2013
Размер:
9.51 Mб
Скачать
      1. Однократное гаммирование.

С точки зрения теории криптоанализа метод шифрования однократной случайной равновероятной гаммой той же длины ("однократное гаммирование"), что и открытый текст, является невскрываемым. Обоснование, которое привел Шеннон, основываясь на введенном им же понятии информации, не дает возможности усомниться в этом - из-за равных априорных вероятностей криптоаналитик не может сказать о дешифровке, верна она или нет. Кроме того, даже раскрыв часть сообщения, дешифровщик не сможет поправить положение - информация о вскрытом участке гаммы не дает информации об остальных ее частях.

Логично было бы предположить, что для организации метода защиты от прослушивания второго рода следовало бы воспользоваться именно схемой шифрования однократного гаммирования. Ее преимущества вроде бы очевидны. Есть, правда, один весомый недостаток, который сразу бросается в глаза, - это необходимость иметь огромные объемы данных, которые можно было бы использовать в качестве гаммы. Для этих целей обычно пользуются датчиками настоящих случайных чисел. Статистические характеристики таких наборов весьма близки к характеристикам "белого шума", что означает равновероятное появление каждого следующего числа в наборе.

К сожалению, для того чтобы организовать метод защиты от прослушивания второго рода, воспользовавшись схемой шифрования однократного гаммирования, потребуется записать довольно большое количество этих данных и обменяться ими по каналу связи. Одно это условие делает однократное гаммирование неприемлемым.

      1. Требования к алгоритму маскирования.

Алгоритм маскирования, используемый на ретрансляторе, должен отвечать следующим требованиям:

  • иметь гибкую программную реализацию, не привязанную к конкретной аппаратуре;

  • иметь возможность преобразовывать информацию на проходе со скоростью не менее 5 Мбит/с;

  • быть вычислительно стойким (или условно стойким).

Программная гибкость алгоритма маскирования обеспечивается полноценным использованием машинных операций бортовых процессоров. Такой алгоритм легко переносится с одной вычислительной платформы на другую и не зависит от схемотехнических решений.

Скорость маскирования должна позволять обрабатывать информацию во временных рамках организации каналов связи и не вносить задержек в прием/передачу информации в каналообразующей аппаратуре. На сегодняшний день наибольшую скорость обеспечивает радотехническая аппаратура, поддерживающая стандарт CDMA(IS95) (1288 кбит/с). В ближайшее время планируется увеличение пропускной способности канала до 5 Мбит/с. Поэтому алгоритм шифрования, ориентированный на использование в современной аппаратуре связи, должен иметь производительность выше 10 Мбит/с.

Критерии безусловной стойкости шифра определил К.Шеннон. Им доказано, что безусловно стойким шифром является шифр с бесконечной ключевой гаммой. Однако на практике такое построение криптосистемы является громоздкой и неустойчивой из-за необходимости обмениваться ключами большого объема.

Поэтому в реальной аппаратуре используются так называемые условно стойкие шифры [3], которые характеризуются, во-первых, тем, что вычислительные затраты на шифрование и расшифрование находятся в рамках вычислительной приемлемости, а уровень вычислительной сложности успешного решения криптоаналитической задачи требует экономически неприемлемые вычислительные затраты; во-вторых, алгоритм шифрования аппроксимирует безусловно стойкий алгоритм посредством разового использования текущего состояния динамически изменяемого ключа.

Наиболее подходящими для реализации в компьютерных системах процедур маскирования являются блочные шифры разового пользования, т.е. шифры, ключевой оператор которых явно зависит от временного параметра t. Характер изменений этого параметра определяет временные интервалы «разового пользования» ключевым материалом.

Соседние файлы в папке Simon