Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии

.pdf
Скачиваний:
4126
Добавлен:
28.03.2016
Размер:
7.75 Mб
Скачать

/юточные системы шифрования

у(Т) = к . Другими словами, через /0 тактов работы схемы

память будет заполнена только элементами последовательно­ сти и .

В дальнейших рассуждениях будем рассматривать работу схемы, начиная с такта /0+ 1 .

Теорема 6. Пусть т период последовательности и , / — период последовательности V, причем (г,/) = 1 , (<т.

Тогда для значения периода Т выходной последовательно-

/

-

сти у выполняется равенство Т=тз, где 5 = —

и а < ее .

с/ Д оказательство. Для />/0 определим параметры /, ра­

венствами

= т т { / € ТУ :у(/-/)^Ч0 } •

Тогда у (г) = и{1- ). Несложно заметить, что для любых зна­ чений / и у выполняются соотношения

гО'+у‘0 = ^(/+у/) О'+У0 =**/) 0' +у'0 = «О'+ Л - 1 () •

Таким образом, каждая регулярная выборка с шагом I из последовательности у совпадает с некоторой регулярной вы­ боркой с шагом I из последовательности и . Отсюда и из ус­ ловия (г,/) = 1 следует, что г делит Т .

С другой стороны, для любого / справедливы равенства

у(1 + т() =^ 0+г()(/'+ г 0 = Я„(1) (/+ П ) = и(1 + т {- 1,) =

= м ( / - /,) = ( 0 = п о ­

следовательно, Т —Т 8 , где .V| /.

281

Гпава 9

Пользуясь условием периодичности и определением ве­ личин /,, для любого / > /0 получаем, что

7(г + 7Г5) = х (/) = м О '-/;),

г (1 + /Т з) = и(/ + уг 5 - /|+уг,) = и{1- /,+уг,).

Так как (г,/) = 1, то из условия

и(г - /,) = и(г - /,+ ), 7 ^ 0 ,

следует, что для любых значений

^ , /2, таких, что /, е 0,^ —1 ,

/2 е 0, г —1 , выполняется равенство

И(*‘2 -*»,) = И(*2 " Л + ^ ) - Отсюда, с учетом неравенства / < г, получаем, что

^1 ~ ^ \ +Р

для /, е 0, / - 1 .

Это означает, что все регулярные выборки с шагом я из последовательности V, начинающиеся с одного и того же

элемента с е 0,д - 1 , совпадают. Тогда период любой выборки

из последовательности

V равен числу различных элементов

из множества { 0,1,...,

д - 1 }, встречающихся в ней.

Будем говорить о выборке с шагом

5 из последователь­

ности V , начинающейся с элемента у(г)

как (/,5) -выборке.

Обозначим

подмножество

элементов

множества

{ 0, I,...,# - 1

} ,

встречающихся

в фиксированной ( / » -

выборке, через

5/7(7» ,

а его мощность через к,. Множество

5/7(7» назовем носителем (/,5*)-выборки. Заметим, что либо

5р(/,л1) = либо 5/7(7» п 5/7( у » = 0 , /,у е »

282

/юточные системы шифрования

Будем считать, что первые г выборок < л*) имеют раз­ личные носители, а любая из оставшихся 5- г выборок сов­ падает с одной из первых г выборок. Тогда

 

 

^ = к^ +к2 +... + кг Д > 1 ,/ е

1, г .

 

 

Так

как

период

/ последовательности

V

равен

5 • НСЩА^, к2

кг) , то для получения нижних оценок перио­

да выходной последовательности

у остается найти верхнюю

оценку величины с1 = Н ОК(^ Д 2,...ДЛ).

 

 

 

Очевидно, что НОК (кх, к2

кг) < к{

-к2.-..якг9 откуда

 

 

 

 

 

Г

Г

 

 

Таким

образом,

с/ <

 

Максимум

функции

/

\

 

\

г ;

 

 

 

 

 

 

 

 

 

 

[1,я]

/ ( х )= ~

действительного

переменного на отрезке

\ х )

 

 

 

 

 

 

 

достигается при х = — и максимальное значение й

равно еч/е.

 

 

е

 

 

 

 

 

 

Теорема доказана.

§ 9.7. Методы анализа поточных шифров

Рассмотрим некоторые методы анализа поточных шифрсистем на примере шифров гаммирования.

В первую очередь необходимо исследовать вероятност­ ные характеристики гаммы. Как мы уже знаем (см. гл. 6), имеются подходы к получению оценок вероятностей элементов неравновероятной гаммы по шифртексту, которые можно исполь­ зовать при бесключевом чтении.

283

I лава 9

Второй подход связан с попытками линеаризации уравнений гаммообразования, то есть сведения задачи нахождения ключей криптографических алгоритмов к решению некоторой системы линейных уравнений.

При таком подходе определяющую роль играет линейная сложность исследуемых последовательностей. Значение линей­ ной сложности определяет размеры системы линейных уравне­ ний, которую надо решить для определения ключа по известной шифрующей гамме. Поэтому линейная сложность определяет эффективность криптоатаки на основе известного открытого тек­ ста для шифров гаммирования в классе методов линеаризации. Это обусловливает актуальность разработки методов построения псевдослучайных последовательное гей с высокой линейной сложностью.

К вопросу о статистических зависимостях в шифрующей гамме примыкают методы анализа, основанные на наличии у функции усложнения хороших приближений в классе линейных функций. Примером отображений, не имеющих линейных стати­ стических аналогов хорошего качества, является класс бентфункций.

В случае наличия у функции усложнения линейного прибли­ жения криптоаналитик может заменить исследуемую схему схе­ мой с линейной функцией усложнения. Если усложнению под­ вергалась линейная рекуррентная последовательность, то при та­ кой замене результирующая гамма является суммой линейной рекурренты и некоторой случайной последовательности с “завы­ шенной” вероятностью появления нуля. Тем самым задача сво­ дится фактически к возможности определения ключа по “иска­ женному” выходу линейного регистра сдвига. Если число иска­ жений невелико, то их появление не оказывает существенного влияния на сложность определения ключа.

Отметим, что функция усложнения может обеспечивать вы­ сокий уровень линейной сложности и хорошие статистические качества результирующей гаммы (например, равновероятность появления ее элементов), но при этом она может иметь прибли­

284

/юточные системы шифрования

жение в классе линейных функций с большой вероятностью сов­ падения значений, что сводит на нет перечисленные положитель­ ные качества.

При оценке криптографических качеств поточных шифров, помимо алгебраических и статистических свойств шифрующей гаммы, необходимо учитывать также наличие между знаками гаммы зависимостей комбинаторного характера. Например, при использовании в качестве гаммы линейной рекуррентной после­ довательности с малым числом ненулевых коэффициентов в за­ коне рекурсии может иметь место ситуация, когда значительное число знаков гаммы зависит лишь от небольшого числа знаков ключа. Если такая ситуация имеет место, то криптоаналитик по­ лучает возможность проверки гипотез о значениях части ключа, основываясь на статистических свойствах открытых сообщений, что является несомненной слабостью соответствующего алгорит­ ма шифрования.

Таким образом, при создании криптографически стойких по­ точных шифрсистем необходимо учитывать возможности приме­ нения криптоаналитиком всей совокупности статистических, ана­ литических и комбинаторных свойств используемых преобразо­ ваний. При этом дополнительные трудности создают постоянно возрастающие возможности вычислительной техники, позво­ ляющие провести экспериментальные исследования тех характе­ ристик поточных шифров, которые не удается изучить теоретиче­ ски. В связи с этим необходимо подчеркнуть, что приведенные в данной книге требования к поточным шифрам являются необхо­ димыми, но далеко не достаточными для создания стойких шиф­ ров. Вывод о криптографической стойкости конкретного шифра может быть сделан только на основе его комплексных исследова­ ний, проведенных с привлечением квалифицированных специа- листов-криптографов.

285

\лава 9

Контрольные вопросы

1.В чем заключаются достоинства и недостатки систем поточ­ ного шифрования по сравнению с блочными шифрами?

2.Почему возникает проблема синхронизации поточных шиф­ ров?

3.Что с точки зрения криптографического алгоритма определя­ ет управляющий блок?

4.Какой необходимый минимум функциональных возможно­ стей должен быть заложен в шифрующем блоке?

5.За счет чего можно обеспечить стойкость алгоритма шифро­

вания при повторном использовании ключей?

6. Какие причины обусловили широкое использование линей­ ных регистров сдвига в качестве управляющих блоков поточ­ ных шифрсистем?

7.Какой период имеет ненулевая линейная рекуррентная после­ довательность над полем СР(2) с характеристическим много­

членом х5+х2+\? Какова частота появления триграммы (0,1,1) на периоде этой последовательности?

8. Какова длина отрезка, необходимого для восстанавления ми­ нимального многочлена заданной линейной рекуррентной по­ следовательности с помощью алгоритма Берлекемпа— Месси?

9.Для каких целей применяются усложнения линейных рекур­ рентных последовательностей?

10.Какую минимальную степень нелинейности должна иметь булева функция от т переменных в фильтрующем генерато­ ре, чтобы после ее применения к знакам линейной рекуррент­ ной последовательности над полем СР{2) с примитивным ха­ рактеристическим многочленом Р(х) степени т линейная сложность выходной последовательности была бы больше /и3?

11.Какие существуют типы генераторов Макларена—Мар- сальи?

286

Глава 10 Шифрование в аналоговой телефонии

Существуют два класса систем связи: цифровые и анало­ говые. Все наши предыдущие исследования были связаны с цифровыми сигналами, то есть сигналами, имеющими конеч­ ное число дискретных уровней. Аналоговые сигналы являются непрерывными. Типичным примером такого сигнала является речевой сигнал, передаваемый по обычному телефону. Ин­ формацию, передаваемую аналоговыми сигналами, также не­ обходимо защищать, в том числе и криптографическими ме­ тодами.

Имеются два различных способа шифрования речевого сигнала. Первый состоит в перемешивании (скремблировании) сигнала некоторым образом. Это делается путем изменения соотношений между временем, амплитудой и частотой, не выводящих за пределы используемого диапазона. Второй спо­ соб состоит в преобразовании сигнала в цифровую форму, к которой применимы обычные методы дискретного шифрова­ ния. Зашифрованное сообщение далее передается по каналу с помощью модема. После расшифрования полученной крипто­ граммы вновь восстанавливается аналоговая форма сигнала.

Прежде чем перейти к деталям, необходимо остановиться на некоторых особенностях речевых сигналов.

§ 10.1. Особенности речевых сигналов

Непрерывные сигналы характеризуются своим спектром. Спектр сигнала — это эквивалентный ему набор синусои­ дальных составляющих (называемых также гармониками или

частотными составляющими). Спектр сигнала получается разложением функции, выражающей зависимость формы сиг­

287

Iлава 10

нала от времени, в ряд Фурье. Спектр периодического сигна­ л а — линейчатый (дискретный), он состоит из гармоник с кратными частотами. Спектр непериодического сигнала — непрерывный. Типичный спектр речевого сигнала показан на рис. 41:

Частотные составляющие в диапазонах 3^4 кГц и менее 300 Гц быстро убывают. Таким образом, очень высокие час­ тотные компоненты имеют существенно меньший вклад в сигнал, чем частоты в диапазоне 50(Ь-3000 Гц.

Если ограничиться частотами, не превышающими 3 кГц, и использовать высокочувствительный анализатор, то спектр, производимый некоторыми звуками, имеет вид зубчатой кри­ вой приблизительно следующего вида (см. рис. 42)

288

Шифрование в телефонии

Мы видим несколько пиков графика, называемых форманта­ ми. Изменение этих частотных компонент во времени можно изобразить на трехмерном графике (при добавлении третьей координаты — времени).

Речевой сигнал является переносчиком смысловой ин­ формации. Эта информация при прослушивании речевого сигнала может быть записана в виде текста сообщения. Слу­ ховое восприятие речевого сигнала более богато и несет как основную текстовую информацию, так и дополнительную в виде ударений и интонаций. Элементарными единицами слу­ ховой информации являются элементарные звуки — фонемы, а смысловыми единицами — звучащие слоги, слова и фразы. Для каждого языка имеется свой набор фонем. Например, в русском и английском языках имеется около 40 фонем.

Множество фонем разбивается на три класса. Гласные образуют одно семейство, согласные и некоторые другие фо­ нетические звуки (для английского языка — это, например, звуки сИ, зК) образуют два класса, называемые взрывными звуками и фрикативными звуками. Гласные производятся движением голосовых связок под воздействием потоков воз­ духа. Проходя через гортань, они превращаются в серию виб­ раций. Затем воздушный поток проходит через некоторое число резонаторов, главными из которых являются нос, рот и горло, превращаясь в воспринимаемые человеческим ухом фонемы. Возникающие звуки зависят от формы и размеров этих резонаторов, но в значительной степени они характери­ зуются низкочастотными составляющими.

Гласные звуки производятся в течение длительного вре­ мени. Как правило, требуется около 100 мс для достижения его пиковой амплитуды. Взрывные звуки производятся путем “перекрытия” воздушного потока с последующим его выпус­ канием с взрывным эффектом. Блокирование воздушного по­ тока может осуществляться различными способами — язы­ ком, нёбом или губами. Например, звук “п” произносится при блокировании воздушного потока губами. Взрывные звуки

289

/лава 10

характеризуются их высокочастотными составляющими. До 90% их пиков амплитуды имеют длительность, не превы­ шающую 5 мсек. Фрикативные звуки производятся частич­ ным перекрытием воздушного потока, что дает звук, похожий на “белый шум”. Этот звук затем фильтруется резонаторами голосового тракта. Фрикативный звук обычно богат пиками амплитуды длительностью 20+50 мс и сконцентрирован по частоте от I до 3 кГц. Пример фрикатива — звук “ссс..

Другой важной характеристикой человеческой речи явля­ ется частота основного тона. Это — частота вибраций голо­ совых связок. Среднее значение этой частоты колеблется у разных людей, и у каждого говорящего имеется отклонение в пределах октавы выше или ниже этой центральной частоты. Обычно у мужчины частота основного тона колеблется около 1300 Гц, у женщины она выше.

Речевые сигналы не только передают информацию, но и дают сведения о голосовых характеристиках говорящего, что позволяет идентифицировать его по голосу. Можно использо­ вать высоту, форманты, временную диаграмму и другие ха­ рактеристики речевого сигнала, чтобы попытаться сформи­ ровать сигнал, схожий с оригиналом. Это воспроизведение может быть в некоторой степени неестественным и некоторые индивидуальные характеристики говорящего будут утеряны. Такие принципы репродукции лежат в основе вокодера, о ко­ тором будет сказано далее.

§ 10.2. Скремблирование

Рассмотрим сначала первый способ шифрования речевых сигналов в их аналоговой форме. При оценке стойкости шиф­ рования речевых сигналов в аналоговой форме необходимо, в первую очередь, учитывать возможности человеческого вос­ приятия при прослушивании результирующего сигнала и по­ пытке восстановить какую-либо информацию. Это воспри­ ятие очень субъективно: одни люди воспринимают на слух

290