Криптографическая защита информации. Яковлев А.В - 36 стр.

UptoLike

против, если генератор будет выдавать бесконечную последовательность
истинно случайных бит, то получится одноразовый блокнот с идеальной
стойкостью.
Реальная стойкость потоковых шифров лежит где-то посредине между
стойкостью простой моноалфавитной подстановки и одноразового блокно-
та. Генератор ключевой последовательности выдает поток битов, который
выглядит случайным, но в действительности является детерминированным
и может быть в точности воспроизведен на приемной стороне. Чем больше
генерируемый поток похож на случайный, тем больше усилий потребуется
от криптоаналитика для взлома шифра.
Если каждый раз при включении генератор будет выдавать одну и ту
же последовательность, то взлом криптосистемы будет тривиальной зада-
чей. Перехватив два шифрованных текста, злоумышленник может сложить
их по модулю 2 и получить два исходных текста, сложенных также по мо-
дулю 2. Такую систему раскрыть очень просто. Если же в руках противни-
ка окажется пара исходный текстшифрованный текст, задача вообще
становится тривиальной.
По этой причине все потоковые шифры предусматривают использова-
ние ключа. Выход генератора ключевой последовательности зависит от
этого ключа. В этом случае простой криптоанализ будет невозможен.
Потоковые шифры наиболее пригодны для шифрования непрерывных
потоков данных, например, в сетях передачи данных.
Структуру генератора ключевой последовательности можно предста-
вить в виде конечного автомата с памятью, состоящего из трех блоков:
блока памяти, хранящего информацию о состоянии генератора, выходной
функции, генерирующей бит ключевой последовательности в зависимости
от состояния, и функции переходов, задающей новое состояние, в которое
перейдет генератор на следующем шаге.
2.5.2. МЕТОДЫ ЗАМЕНЫ
Шифрование методом замены (подстановки) основано на алгебраиче-
ской операции, называемой подстановкой. Подстановкой называется вза-
имно-однозначное отображение некоторого конечного множества М на
себя. Число N элементов этого множества называется степенью подстанов-
ки. Природа множества M роли не играет, поэтому можно считать, что M =
{1, 2, ..., N}.
Если при данной подстановке S число j переходит в I
j
, то подстановка
обозначается символом S:
=
n
III
n
S
21
21
В этой записи числа 1, 2, ..., n можно произвольным образом перестав-
лять, соответственно переставляя числа I
1
, I
2
, ..., I
n
. Результат последова-
тельного выполнения двух подстановок S
1
и S
2
одной и той же степени
также является подстановкой, которая называется произведением подста-
новок S
1
и S
2
и обозначается S
1
S
2
.
Пусть Sпроизвольная подстановка степени n. Если для некоторого j
число I
j
отлично от j, то говорят, что подстановка S действительно переме-
щает число j; в противном случаеподстановка S оставляет число j на мес-
те.
Количество m чисел, действительно перемещаемых подстановкой S,
называется длиной цикла подстановки.
Подстановка S называется транспозицией, если существует пара (j
1
, j
2
)
различных элементов из M, удовлетворяющих условиям:
Ij
1
= j
2
, Ij
2
= j
2
, Ij = j для каждого j {M\{j
1
, j
2
}}.
Любая подстановка разлагается в произведение транспозиций.
В криптографии рассматриваются четыре типа подстановки (замены):
моноалфавитная, гомофоническая, полиалфавитная и полиграммная. Далее
всюду в примерах, где необходимо, будем использовать кодирование букв
русского алфавита, приведенное в табл. 2.2. Знак "_" в табл. 2.2 и далее оз-
начает пробел.