ВУЗ:
Составители:
Рубрика:
99
11. Методы формирования псевдослучайных
последовательностей. Схема открытого
распределения ключей Диффи и Хеллмана.
Подавляющее большинство современных криптографиче-
ских систем используют либо поточные, либо блочные алгорит-
мы, базирующиеся на различных типах шифрах замены и пере-
становки. К сожалению, практически все алгоритмы, используе-
мые в поточных криптосистемах, ориентированных на использо-
вание в военных и правительственных системах связи, а также, в
некоторых случаях, для защиты информации коммерческого
ха-
рактера, что вполне естественно делает их секретными и недос-
тупными для ознакомления. Единственными стандартными ал-
горитмами поточного шифрования являются уже упоминавший-
ся на прошлой лекции американский стандарт
DES (режимы
CFB и OFB) и российский стандарт ГОСТ 28147-89 (режим
гаммирования). При этом алгоритмы поточного шифрования,
используемые в этих стандартах, являются засекреченными.
Основу функционирования поточных криптосистем со-
ставляют генераторы случайных или псевдослучайных последо-
вательностей. Рассмотрим этот вопрос более подробно.
Псевдослучайные последовательности чисел для по-
точных криптосистем.
Секретные ключи представляют собой основу криптогра-
фических преобразований, для которых согласно правилу Керк-
хоффа, стойкость криптосистемы определяется лишь секретно-
стью ключа. Основной проблемой классической криптографии
долгое время являлась трудность генерации секретного ключа.
Физическое моделирование случайности с помощью таких
физических явлений как, например, радиоактивное излучение
или дробовой шум в электронной лампе является
довольно
сложным и дорогостоящим и к тому же не дают полностью на-
стоящих случайных процессов. Поэтому вместо физического
моделирования используют методы математического моделиро-
вания случайности и генерации случайных последовательностей
в виде программ для ЭВМ или специализированных устройств.
100
Эти программы и устройства хотя и называются генераторами
случайных чисел, на самом
деле генерируют детерминирован-
ные последовательности, которые только кажутся случайными
по своим свойствам и поэтому называются псевдослучайными
последовательностями. От них требуется, чтобы, даже зная за-
кон формирования, но не зная ключа в виде заданных начальных
условий, никто не смог бы отличить генерируемую последова-
тельность от случайной, как будто она получена путем бросания
идеальных игровых костей. Можно сформировать три основных
требования, которым должны удовлетворять криптографически
стойкие
генераторы псевдослучайных последовательностей
или
гаммы.
1. Период гаммы должен быть достаточно большим для
шифрования сообщений различной длины.
2. Гамма должна быть трудно предсказуемой. Это значит,
что если известны тип генератора и кусок гаммы, то невозможно
предсказать следующий за этим куском бит гаммы или предше-
ствующий этому куску бит гаммы.
3. Генерирование гаммы не должно быть связано с
боль-
шими техническими и организационными трудностями.
Самая важная характеристика генератора псевдослучайных
чисел - это
информационная длина его периода, после которого
числа будут либо просто повторяться, либо их можно будет
предсказать. Эта длина практически определяет возможное чис-
ло ключей криптосистемы. Чем эта длина больше, тем сложнее
подобрать ключ.
Второе из указанных выше требований связано со сле-
дующей проблемой: на основании чего можно сделать заключе-
ние, что гамма конкретного
генератора действительно является
непредсказуемой? Пока в мире нет универсальных и практиче-
ски проверяемых критериев для проверки этого свойства. Ин-
туитивно случайность воспринимается как непредсказуемость.
Чтобы гамма считалась случайной и непредсказуемой как ми-
нимум необходимо, чтобы ее период был очень большим, а раз-
личные комбинации бит определенной длины равномерно рас-
пределялись
по всей ее длине. Это требование статистически
Страницы
- « первая
- ‹ предыдущая
- …
- 48
- 49
- 50
- 51
- 52
- …
- следующая ›
- последняя »