Лабораторная работа №7 (1). Исследование поточного шифрования сообщений в самосинхронизующихся системах на основе
Скачать 0.52 Mb.
|
Лабораторная работа 7 ИССЛЕДОВАНИЕ ПОТОЧНОГО ШИФРОВАНИЯ СООБЩЕНИЙ В САМОСИНХРОНИЗУЮЩИХСЯ СИСТЕМАХ НА ОСНОВЕ МНОГОТАКТОВЫХ КОДОВЫХ ФИЛЬТРОВ С ИСПОЛЬЗОВАНИЕМ ПРОГРАММНОЙ РЕАЛИЗАЦИИ Цель и содержание: 1. Углубить знания, по основам поточного шифрования . 2. Исследовать вопросы получения самосинхронизирующейся ПСП. Формируемые компетенции 1. Способность применять методологию научных исследований в профессиональной деятельности, в том числе в работе над междисциплинар ными и инновационными проектами (ПК-5). 2. Способностью осуществлять поиск, изучение, обобщение и систематизацию научно-технической информации, нормативных и методических ма териалов в сфере своей профессиональной деятельности (ПК-9). 3. Способность проводить контрольные проверки работоспособности и эффективности применяемых программно-аппаратных, криптографических и технических средств защиты информации (ПК-23). Теоретическое обоснование Различают гаммирование с конечной и бесконечной гаммами. В первом случае источником гаммы является аппаратный или программный ГПК. Примером бесконечной гаммы может служить последовательность цифр в десятичной записи числа 3,1415926... В том случае, если множеством используемых для шифрования знаков является алфавит, отличный от бинарного (Z2 = {0,1}), например алфавит Z33 русские буквы и пробел, его символы и символы гаммы заменяются цифровыми эквивалентами, которые затем суммируются по модулю N: ci ( pi i ) mod N , i 1,2,...m 28 38 где ci , pi , i - очередной i-й знак соответственно исходного сообщения, гаммы и шифротекста; N - число символов в алфавите; т - число знаков открытого текста. В самосинхронизирующихся поточных шифрах элементы входной последовательности зашифровываются с учетом N предшествующих элементов (рисунок 1), которые принимают участие в формировании ключевой последовательности. В самосинхронизирующихся шифрах имеет место эффект размножения ошибок, в то же время в отличие от синхронных, восстановление синхронизации происходит автоматически через N элементов зашифрованной последовательности. с Р исуно к 1 – Схема устро йства зашифрования с ПСП Таблица 1 – Пример поточного шифрования и расшифрования двоичной последовательности, когда отсутствуют ошибки в принятой комбинации Процедура поточного шифро- Процедура поточного рас- вания двоичной последова- шифрования, когда отсутству- тельности ют ошибки в принятой комби- нации Передающая сторона Приемная сторона с р Генератор ПСП с р Генератор ПСП 0 1 0 1 0 0 0 1 0 1 0 0 1 1 1 0 1 0 1 1 1 0 1 0 0 1 0 1 0 1 0 1 0 1 0 1 1 0 1 1 1 0 1 0 р 1 2 3 4 29 0 0 0 1 1 0 1 1 0 1 1 0 1 1 0 1 0 1 0 1 1 0 0 1 0 1 1 0 0 1 0 0 1 1 0 1 0 0 1 1 1 1 1 0 0 1 1 1 1 0 0 1 1 0 1 1 0 0 1 0 1 1 0 0 1 1 1 1 1 0 1 1 1 1 1 0 1 0 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 1 1 1 0 0 0 1 1 1 0 0 0 0 1 1 0 0 0 0 1 1 В таблице 1 показан пример шифрования и расшифрования двоичной последовательности 11100111010100 с использованием 4-разрядного LFSR при начальном состоянии, равном 1001 Зашифрованная последовательность имеет вид 01011001111100. При отсутствии искажений в канале после расшифрования получается исходная последовательность. В таблице 2 рассмотрена ситуация, когда при передаче зашифрованной последовательности был потерян третий, равный нулю бит и вместо правильной последовательности к получателю пришла последовательность 01111001111100. Видно, что после расшифрования может произойти искажение не более 4 бит (в общем случае не более N), следующих после выпавшего символа. В рассмотренном примере вместо 4-битовой строки 0011 будет получена строка 0010. Все остальные биты будут приняты без искажений Таблица 2 – Пример поточного шифрования и расшифрования двоичной последовательности, когда при передаче был потерян третий бит Процедура поточного шифро- Процедура поточного рас- 30 вания двоичной последова- шифрования, когда при пере- тельности даче был потерян третий бит Передающая сторона Приемная сторона с р Генератор ПСП с р Генератор ПСП 0 1 0 1 0 0 0 1 0 1 0 0 1 1 1 0 1 0 1 1 1 0 1 0 0 1 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 1 0 1 0 1 1 1 0 1 0 1 0 1 1 0 0 0 0 1 1 0 0 1 0 0 1 1 1 1 0 0 1 1 1 1 1 0 0 1 1 0 1 0 0 1 1 0 1 1 0 0 1 1 1 1 0 0 1 1 1 1 1 0 1 0 1 1 1 0 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 1 1 1 1 Процедура поточного шифро- Процедура поточного рас- вания двоичной последова- шифрования, когда при пере- тельности даче был потерян третий бит Передающая сторона Приемная сторона с р Генератор ПСП с р Генератор ПСП 0 0 0 1 1 1 0 0 0 1 1 1 0 0 0 0 1 1 В таблице 3 рассмотрена ситуация, когда при передаче зашифрованной последовательности произошло искажение первого (0 - 1) бита и вместо правильной последовательности пришла последовательность 11011001111100. Видно, что после расшифрования помимо неправильно принятого бита, могут 31 исказиться еще не более 4 последующих. В примере будет неправильно принят первый бит и вместо правильной 4-битовой строки 1100 будет получено - 1111. Таблица 3 – Пример поточного шифрования и расшифрования, двоичной последовательности, когда при передаче произошло искажение битов Процедура поточного шифро- Процедура поточного расшиф- вания двоичной последова- рования, когда при передаче тельности произошло искажение битов Передающая сторона Приемная сторона с р Генератор ПСП с р Генератор ПСП 1 1 0 1 0 0 1 0 0 1 0 0 1 1 1 0 1 0 1 1 1 0 1 0 0 1 0 1 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 1 1 0 1 0 1 0 1 1 0 1 1 1 1 1 0 1 0 1 0 1 1 0 0 1 0 1 1 0 0 1 0 0 1 1 0 1 0 0 1 1 1 1 1 0 0 1 1 1 1 0 0 1 1 0 1 1 0 0 1 0 1 1 0 0 1 1 1 1 1 0 1 1 1 1 1 0 1 0 1 1 1 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 1 1 1 0 0 0 1 1 1 0 0 0 0 1 1 0 0 0 0 1 1 32 Методика и порядок выполнения работы 1. Изучить теоретический материал работы. 2. Провести исследование системы с самосинхронизирующейся ПСП. Используя данные представленные в таблице 7 произвести разработку генератора ПСП и осуществить процедуры зашифрования и расшифрования (ис- ходное заполнение генератора произвольное). Таблица 7 – Исходные данные для шифрования и расшифрования сообщений в самосинхронизующихся системах M A0 A1 A2 A3 A4 A5 A6 4 1 0 0 1 1 4 1 1 0 0 1 5 1 0 0 1 0 1 5 1 0 1 0 0 1 5 1 1 1 1 0 1 5 1 1 0 1 1 1 5 1 1 1 0 1 1 6 1 0 0 0 0 1 1 Содержание отчета и его форма Отчет по лабораторной работе, оформленный письменно в рабочей тетради, должен содержать процесс исследования систем по своему варианту и ответы на контрольные вопросы. Вопросы для защиты работы 1. Определение самосинхронизирующихся поточных шифров. 2. Свойства самосинхронизирующихся поточных шифров. |