
- •4 Курс, 8 семестр
- •Введение
- •Темы спецкурса
- •Информационная безопасность (это борьба)
- •Защита информации (это засекречивание и сокрытие ее)
- •Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- •Угрозы и необходимость сохранности информации
- •Слабые места ивс, привлекательные для злоумышленников
- •Развитие идей и концепций защиты информации
- •Каналы утечки информации
- •Способы и средства защиты информации
- •Элементы криптологии на исторических примерах
- •Терминология
- •Периоды развития криптологии.
- •Примеры шифрования письма от древности до наших дней
- •Практические шифры, применявшиеся от древних времен до падения Рима.
- •Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- •Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- •Шифрование письма в России.
- •Шифры подполья России
- •Модулярная арифметика (mod-арифметика)
- •Свойства целочисленных операций с modN
- •Основные свойства
- •Виды датчиков псп
- •Программные датчики. Общая модель
- •Генерация дискретных случайных величин (событий) с помощью датчика псп.
- •Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- •Как получить большую длину псп чисел
- •Псп нулей и единиц (гамма).
- •Реализация генератора гаммы на регистрах сдвига
- •Тестирование гаммы
- •Классическая криптография
- •Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- •Шифрование заменой (подстановками)
- •Многотабличная замена. Буквенная ключевая последовательность.
- •Числовая ключевая последовательность
- •Шифрование с использованием алгебры матриц (частный случай перестановок).
- •Блочная подстановка (замена) — блочный шифр.
- •Свойства s-преобразований.
- •Метод перестановок (шифрование перестановками)
- •Табличный вариант
- •Расшифровка
- •Усложнение табличного варианта.
- •Перестановка по маршрутам Гамильтона.
- •Шифры перестановки
- •Шифры взбивания
- •Идеи комбинационного шифрования.
- •Гаммирование двоичного текста.
- •Слабые места шифра замены с помощь операции xor.
- •Потоковое (поточное) шифрование.
- •Синхронное потоковое шифрование
- •Классификация
- •Самосинхронизирующееся поточное шифрование
- •Основные свойства -шифра.
- •Общие требования к шифрам.
- •Стеганография
- •Введение
- •Примеры методов стеганографии без использования специальных технических средств.
- •Примеры стеганографии с использованием технических средств.
- •Принципы компьютерной стеганографии.
- •Недостатки и проблемы
- •Методы компьютерной стеганографии
- •Общие принципы
- •Группа методов использования избыточности аудио- и визуальной информации.
- •Криптофония – защита речевых сообщений
- •Методы обеспечения скрытности переговоров по незащищенным каналам связи
- •Структурная схема комбинированного скремблирования
- •Вокодерная схема закрытия
- •Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- •Логическая операция xor как шифрование (дешифрование) потока бит.
- •Скремблер/дескремблер.
- •Моделирование работы системы скремблер/дескремблер.
- •Принципиальная схема опытного макета скремблера/дескремблера.
- •Система скремблер/дескремблер со сменным секретным ключом.
- •Выбор ключа.
- •Список литературы.
Как получить большую длину псп чисел
Идея Хоффмана получения «бесконечной длины» ПСП чисел — перенастройка параметров «А» и «С» генератора
после каждой генерации Nчленов ПСП (N<2m–1) с помощью, в свою очередь, ПСП порождающих чиселS0.
Берём m = const, m = 2k или 2k-1.
k– целое, С – нечетное, а = 1(mod4).
Задаём S0. Генерируем первыеNчленов
S
C = 3 a = 5 C = 5 a = 9 C = 7 a = 13 C = 9 a = 17
Псп нулей и единиц (гамма).
Считается, что «гарантированно» хорошим для криптографии способом генерации является построение гаммы рекуррентным соотношением
(2)
Здесь и ниже обозначено: С и q– двоичные числа {0, 1}, а символом «+» обозначено сложение по модулю два (логическая операцияXOR). Множество полиномов (2) составляет одно из полей Галуа, т.е. поле, над которым определено: сложение – операцияXOR, вычитание – операцияXOR, умножение – операцияAND.
Коэффициенты С0и Сmобязаны быть равны 1. следовательно, очередное псевдослучайное число вычисляется по ф-ле:
(3)
Последовательность бит, например, байт или слово (два бита) удобно рассматривать как многочлены. Например, байт представляется полиномом 7-й степени, каждый член которого соответствует ненулевому биту в байте:
Применение полиномов упрощает рассмотрение операций с ПСП бит.
Полином f(q) называютнеприводимым, если:
f(0) = 1 иf(1) = 1 (4)
Другими словами, полином m-ой степени неприводим, если он не раскладывается на множители (полиномы) степени нижеm.
ПСП бит, вычисляемая по формуле (3), будет иметь максимальную длину периода, равную 2m–1, если полином (2) неприводим.
Примеры неприводимых полиномови соответственно рекуррентных соотношений (3).
3-го порядка: 1 + q+q3 = 0qi =qi-1+qi-3
1 + q2+q3 = 0qi =qi-2+qi-3
4-го порядка: 1 + q+q4 = 0
1 + q+q2+q3+q4 = 0
5-го порядка: 1 + q2+q3+q4+q5= 0
11-го порядка: 1 + q9+q11= 0qi =qi-9+qi-11
Заметим, что все неприводимые полиномы имеют нечетное количество членов.
Реализация генератора гаммы на регистрах сдвига
Общая идея:
элемент
(звено) задержки информации в регистре
сдвига на один такт (тактовый генератор
не показан)
выход
= qC
– элемент умножения
Линейный генератор получается, если в качестве логического преобразователя (ЛП) взять цепочку элементов сложения по модулю два.
Например, для полинома 3-го порядка qi =qi-1+qi-3
Более криптостойка нелинейная схема с дополнительным ЛП.
Комбинированные генераторы ПСП бит на регистрах сдвига с обратной связью.
Схема Джеффа
Схема Брюса
Генератор ПСП бит с внутренней нелинейной логикой
Генератор ПСП бит с внешней нелинейной логикой
ПСП максимальной длины для регистров сдвига с mзвеньями
длина регистра m |
номера отводов для одного логического элемента XOR |
длина ПСП 2m – 1 |
3 |
3,2 |
7 |
4 |
4,3 |
15 |
5 |
5,3 |
31 |
6 |
6,5 |
63 |
7 |
7,6 |
127 |
9 |
9,5 |
511 |
10 |
10,7 |
1023 |
11 |
11,9 |
2047 |
20 |
20,17 |
1 048 575 |
24 |
23,22,17 |
16 771 215 |
39 |
39,35 |
549 755 813 887 |
При m= 100 максимальная длина гамм равна 2100– 1. Для передачи её со скоростью 1 Мбайт/с период повторится лишь через ~ 1016лет.
Однако если 2mбит исходного текста известны хакеру, то 2mбит гаммы вычисляются просто, и можно определить расположение отводов Сiрегистра и его начальное состояние, если известноm.
[Диффи У., Хеллман М. Защищённость и имитостойкость. Введение в криптографию//ТИНЭР – 1979, т. 67, №3, стр. 71-104]
Распределение отводов можно определить, так как:
, (6)
где Si– вектор-столбец изmсимволов состояния регистра вi-й момент;
А – матрица m*mположений отводов,
1-ая строка – последовательность отводов, непосредственно под главной диагональю располагаются единицы, а в остальных позициях нули.
Например, для трехразрядного регистра (Рис. 3)
Зная 2mбит гаммы, можно заm3итераций обратить формулу (6) и найти отводы.