Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Архівація




Генератори випадкових і псевдовипадкових послідовностей. Найбільша проблема всіх методів рандомізації повідомлень – це породження дійсно випадкової послідовності біт. Річ у тому, що генератори випадкових послідовностей, використовувані для загальних цілей, наприклад, в мовах програмування, є насправді псевдовипадковими генераторами. Оскільки, в принципі, існує кінцева, а не безкінечна множина станів ЕОМ, і, як би складно не формувалося в алгоритмі число, воно все одно має відносно небагато біт інформаційної насиченості.

Огляд методик рандомізації повідомлень. Наступним удосконаленням, направленим на підвищення стійкості всієї системи в цілому є створення ключів сеансу. Ця операція необхідна в тих випадках, коли відбувається часте шифрування схожих блоків даних одним і тим же ключем. Наприклад, це має місце при передачі інформації або команд в автоматизованих системах управління, в банківських операціях і багатьох інших випадках передачі інформації, що має визначений заздалегідь відомий формат.

Методи рандомізації повідомлень

В цьому випадку необхідне введення якої-небудь випадкової величини в процес шифрування. Це можна зробити декількома способами:

1 записом в початок файлу даних псевдовипадкової послідовності байт заздалегідь обумовленої довжини з відкиданням її при дешифруванні – цей метод працюватиме лише при використанні алгоритмів створення ланцюжків з пам'яттю (CBC,CFB,OFB);

2 використанням модифікованих алгоритмів створення ланцюжків, які при шифруванні кожного блоку змішують з ним або:

а фіксовану випадкову величину, прикріплену на початок зашифрованого файлу, або

б значення, що обчислюються за допомогою того ж шифру і ключа від заздалегідь обумовленої величини;

3 створенням спеціально для кожного файлу абсолютно випадкового ключа, так званого ключа сеансу, яким і шифрується весь файл (сам же ключ сеансу шифрується первинним ключем, що називається в цьому випадку майстер-ключем, і поміщається на початку зашифрованого файлу).

Всі вказані схеми принципово не мають очевидних недоліків, але завдяки більшій опрацьованості останнього методу зазвичай застосовується саме він.

Давайте розглянемо проблему створення випадкових і псевдовипадкових чисел детальніше. Найчастіше в прикладних завданнях результат формують з лічильника тіків – системного годинника. В цьому випадку дані про поточну годину несуть приблизно 16 біт інформації, значення лічильника тиків – ще 16 біт. Це дає нам 32 біта інформації – як ви пам'ятаєте, на сьогоднішній день межею стійкої криптографії є значення в 40 біт, при реальних довжинах ключів в 128 біт. Природно, що подібного методу вкрай недостатньо. Йдемо далі, до 32 біт можна додати ще 16 біт з надшвидкого таймера, що працює на частоті 1,2 Мгц в комп'ютерах архітектури IBM РС AT і цього ще недостатньо. Крім того, навіть якщо ми зможемо набрати довжину ключа в 128 біт (що дуже сумнівно), вона нестиме псевдовипадковий характер, оскільки заснована на стані тільки даної ЕОМ на момент початку шифрування. Джерелами по-справжньому випадкових величин можуть бути лише зовнішні об'єкти, наприклад, людина.

Два найчастіше використовуваних методи створення випадкових послідовностей за допомогою людини засновані на введенні з клавіатури. В обох випадках користувача просять, не замислюючись, понабирати на клавіатурі безглузді поєднання букв.

За першим методом над самими введеними значеннями виробляються дії, що підвищують випадковість вихідного потоку. Так, наприклад, обов'язково видаляються верхні 3 біта введеного символу ASCII, часто відкидається ще один верхній і ще один нижній біти. Потім, об'єм отриманої послідовності зменшується ще в три рази накладенням першого і другого біта на третій операцією XOR. Це, в принципі, генерує досить випадкову послідовність біт.

За другим методом на введені символи алгоритм не звертає жодної уваги, зате конспектує інтервали часу, через які сталися натиснення. Запис моментів здійснюється за відліками швидкого системного таймера (частота 1,2 Мгц) або внутрішньому лічильнику процесора. Оскільки старші й молодші біти мають певну кореляцію між символами (перші через фізичні характеристики людини, другі - через особливості операційної системи), то вони відкидаються (зазвичай 0-8 старших біта і 4-10 молодших).

Ще до таких методів, хоча вони рідко використовуються, можна віднести:

1 комбінацію обох клавіатурних методів;

2 метод, заснований на маніпуляторі "миша", - він виділяє випадкову інформацію із зсувів користувачем покажчика миші.

У потужних криптосистемах військового застосування використовуються дійсно випадкові генератори чисел, засновані на фізичних процесах. Вони є платами, або зовнішніми пристроями, що підключаються до ЕОМ через порт введення-виводу. Два основні джерела білого Гаусівського шуму:

1 високоточне вимірювання теплових флуктуацій;

2 запис радіоефіру на частоті, вільній від радіомовлення.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 370; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.