Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
диплом_без_exe / Второй основной вариант.docx
Скачиваний:
92
Добавлен:
21.05.2015
Размер:
1.73 Mб
Скачать

Постановка задачи

  1. Провести сравнительный анализ известных генераторов псевдослучайных последовательностей, используемых при формировании ключей в комплексных системах защиты информации в вычислительных системах.

  2. Реализовать криптографически стойкий алгоритм генерации ключевой последовательности.

  3. Провести тестирование программы, сравнить свойства полученных последовательностей со свойствами истинно случайных последовательностей.

  1. Гпсп в системах защиты информации

1.1. Гпсп и шифрование мультимедийных данных [8]

Наиболее эффективным и перспективным методом защиты ин­формации является ее криптографическое преобразование (шиф­рование для обеспечения секретности информации или формиро­вание контрольного кода для проверки аутентичности информа­ции). Более того, в некоторых случаях этот метод является единст­венно возможным.

В общем случае процессы зашифрования и расшифрования могут быть описаны следующим образом

Еk: Р → С, Dk: СР,

где Еk, Dk, k, Р и C соответственно функции зашифрования и рас­шифрования, секретный ключ, пространство открытых текстов и пространство шифротекстов. При этом для любого x справедливо

Dk(Ek(x)) = x.

На рис. 1.1, а показана схема абсолютно стойкого шифра. Шифрование информации по этой схеме суть наложение на входную информационную последовательность p ключевой по­следовательности k. Операция наложения, называемая гаммированием, осуществляется с помощью некоей функции F (в качест­ве которой очень часто используется операция XOR). Иными сло­вами, для каждого элемента сi зашифрованной последовательно­сти с справедливо

ci = F(Pi, ki),

где pi, ki - i-e элементы соответственно исходной информацион­ной последовательности р и ключевой последовательности k, i = (1, m), m - длина последовательностей р, с и k. Расшифрование осуществляется с использованием функции F-1, обратной F:

рi = F-1(ci, ki),

Абсолютная стойкость криптосхемы объясняется отсутствием каких-либо закономерностей в зашифрованных данных. Против­ник, перехвативший шифротекст, не может на основе его анализа получить какую-либо информацию об исходном тексте. Это свойство достигается при выполнении трех требований:

  • равенство длин ключа и исходного текста;

  • случайность ключа;

  • однократное использование ключа.

Дополнительные требования, предъявляемые к этой схеме, де­лают ее слишком дорогой и непрактичной. В результате на прак­тике применяется схема, показанная на рис. 1.1, б, надежность которой определяется качеством используемого генератора ПСП. Функция генератора ПСП состоит в том, чтобы, используя корот­кий секретный ключ k как зародыш, сформировать длинную псевдослучайную последовательность γ. Каждый элемент рi исходной последовательности р шифруется независимо от других с использованием соответствующего элемента γi ключевой после­довательности γ:

ci = F(pi, γi), pi = F-1(ci, γi).

При использовании схемы гаммирования с обратной связью (рис. 1.2) результат шифрования каждого элемента входной по­следовательности зависит от всех ее предшествующих элементов.

- (а)

- (б)

Рис. 1.1. Использование генераторов ПСП при шифровании информации:

а - схема абсолютно стойкого шифра; б - схема гаммирования (синхронное поточное шифрование)

G - генератор ПСП, F- линейная (например, XOR или mod р) или нелинейная функция

Рис. 1.2. Схема гаммирования с обратной связью (самосинхронизирующееся поточное шифрование); FB - функция обратной связи, Q - элементы памяти генератора ПСП

Соседние файлы в папке диплом_без_exe