ВУЗ:
Составители:
1) Чем длиннее ключ, тем лучше . Например, при p = 11 нетрудно реализовать
скремблер/дескремблер на дешёвых МС: К555ТМ 9 - регистры и К573РФ 2 – ПЗУ .
2) Для того , чтобы статистический анализ потока бит C
i
не дал хакеру какой-либо
полезной информации, следует выбирать последовательность бит ключа ,
обладающую тремя известными свойствами «хорошей» псевдохаотичности (см.
раздел 3).
3) Хакеру известен только перехваченный поток бит C
i
. Статистический анализ
каких-либо групп этого потока не принесёт хакеру новой информации, так как
каких-либо определённых групп бит в потоке C
i
не существует, ибо поток бит C
i
сформирован из неструктурированного потока бит δ-модулятора речи с
последующем его скремблированием ключом.
Однако хакеру известно , что в паузах речи δ -модулятор выдаёт периодический сигнал
чередования нулей и единиц. Тогда в выходном потоке бит C
i
появятся периодически
повторяющиеся группы бит некоторой длины L, определяемой конфигурацией ключа .
Следовательно , можно вскрыть L бит ключа (с точностью до инверсии) с помощью
операции обратной скремблированию. Хотя L вскрытых бит будут как-то рассеяны по
всей длине шифра. Чем меньше L, тем хуже для хакера. Поэтому, выбрав ключ, следует
проверить его на модели алгоритма , чтобы длина L была не более 2
p
q
. Чем больше q, тем
хуже для хакера. Однако , даже при q = 2 половина бит ключа останется невскрытой.
Вскрыть её можно только прямым перебором невскрытых бит ключа по критерию
появления на слух из защищённого сигнала проблесков речи .
Например, при p = 11 длина ключа - 2
11
= 2048 (ячеек ПЗУ ), и хакеры придётся на слух
проводить перебор возможных ключей порядка больше чем 2
100
(100 меньше 2048, так как
«неинтересные» ключи исключили ).
Итак, третий критерий выбора ключа заключается в том, чтобы длина периодического
слова , появляющегося в потоке C
i
когда на вход скремблера подаётся сигнал … 010101… ,
была бы, по крайней мере, в несколько раз меньше длины ключа .
1) Чем длиннее ключ, тем лучше. Например, при p = 11 нетрудно реализовать скремблер/дескремблер на дешёвых МС: К555ТМ9 - регистры и К573РФ2 – ПЗУ. 2) Для того, чтобы статистический анализ потока бит Ci не дал хакеру какой-либо полезной информации, следует выбирать последовательность бит ключа, обладающую тремя известными свойствами «хорошей» псевдохаотичности (см. раздел 3). 3) Хакеру известен только перехваченный поток бит Ci. Статистический анализ каких-либо групп этого потока не принесёт хакеру новой информации, так как каких-либо определённых групп бит в потоке Ci не существует, ибо поток бит Ci сформирован из неструктурированного потока бит δ-модулятора речи с последующем его скремблированием ключом. Однако хакеру известно, что в паузах речи δ-модулятор выдаёт периодический сигнал чередования нулей и единиц. Тогда в выходном потоке бит Ci появятся периодически повторяющиеся группы бит некоторой длины L, определяемой конфигурацией ключа. Следовательно, можно вскрыть L бит ключа (с точностью до инверсии) с помощью операции обратной скремблированию. Хотя L вскрытых бит будут как-то рассеяны по всей длине шифра. Чем меньше L, тем хуже для хакера. Поэтому, выбрав ключ, следует p проверить его на модели алгоритма, чтобы длина L была не более 2q . Чем больше q, тем хуже для хакера. Однако, даже при q = 2 половина бит ключа останется невскрытой. Вскрыть её можно только прямым перебором невскрытых бит ключа по критерию появления на слух из защищённого сигнала проблесков речи. Например, при p = 11 длина ключа - 211 = 2048 (ячеек ПЗУ), и хакеры придётся на слух проводить перебор возможных ключей порядка больше чем 2100 (100 меньше 2048, так как «неинтересные» ключи исключили). Итак, третий критерий выбора ключа заключается в том, чтобы длина периодического слова, появляющегося в потоке Ci когда на вход скремблера подаётся сигнал …010101…, была бы, по крайней мере, в несколько раз меньше длины ключа.