Главная страница
Навигация по странице:

  • Регистры сдвига с обратной связью

  • Комбинирующие схемы

  • Динамические схемы

  • Фильтрующие схемы

  • щд. Отчет о выполненной работе


    Скачать 54.33 Kb.
    НазваниеОтчет о выполненной работе
    Дата03.03.2022
    Размер54.33 Kb.
    Формат файлаdocx
    Имя файла04.docx
    ТипОтчет
    #381627


    Орловский государственный университет имени И.С.Тургенева

    Факультет среднего профессионального образования

    “Отчет о выполненной работе”

    Выполнил:

    Шанин Даниил

    Мельников Александр

    Ходаков Иван

    Группа: БИ-300
    Г.Орел 2022

    04.02.22


    1. Поточные шифры характерны тем, что шифруют информацию по одному биту за такт шифрования. Учитывая, что среди операций с битами существуют только две обратимые – сумма по модулю 2 и логическое отрицание, то выбор принципа шифрования очевиден – биты открытого текста должны складываться с битами ключевой последовательности с помощью операции Å:

    ci = mi Å ki.

    Дешифрование происходит аналогичным образом:

    mi = ci Å ki.

    Учитывая свойства операции сложения по модулю 2, можно отметить, что выполняется:

    ki = ci Å mi,

    поэтому криптостойкость поточных шифров полностью зависит от качества генератора потока ключей.

    2. Повторение гаммы снижает криптостойкость поточных шифров, позволяя криптоаналитику проводить анализ шифротекстов, полученных кодированием на одной и той же гамме. Основной проблемой ЛРС является их нестойкость к атаке на основе известного открытого текста. Даже если неизвестна внутренняя структура ЛРС, крипто-аналитик с помощью алгоритма Берлекэмпа-Мэсси по известным 2N битам открытого текста и соответствующего шифротекста имеет возможность построить ЛРС, порождающую подобную последовательность (проблема линейной сложности ЛРС). Поэтому современные поточные шифры строятся на основе нелинейных схемах объединения ЛРС, которые добавляют в структуру нелинейные элементы: логическое сложение и логическое умножение.
    3. Регистры сдвига с обратной связью:


    Он представляет собой (рис.1) последовательность бит, которая на каждом

    такте шифрования сдвигается вправо на 1 разряд, при этом выход из крайнего правого бита является выходом генератора, а на вход крайнего левого бита подается значение, вычисляемое как некоторая функция от отдельных битов регистра. Ключ шифрования поточного шифра заносится в регистр перед началом генерации гаммы.





    4.



    5. Основной проблемой ЛРС является их нестойкость к атаке на основе известного открытого текста. Даже если неизвестна внутренняя структура ЛРС, криптоаналитик с помощью алгоритма Берлекэмпа-Мэсси по известным 2N битам открытого текста и соответствующего шифротекста имеет возможность построить ЛРС, порождающую подобную последовательность (проблема линейной сложности ЛРС). Поэтому современные поточные шифры строятся на основе нелинейных схемах объединения ЛРС, которые добавляют в структуру нелинейные элементы: логическое сложение и логическое умножение. Наиболее популярными классами нелинейных схем подключения на сегодня являются фильтрующие, комбинирующие и динамические поточные шифры.

    6. Комбинирующие схемы также используют комбинационную схему с нелинейными преобразованиями бит, но на вход этой комбинационной схемы подаются выходы нескольких ЛРС (рис.5).
    Динамические схемы объединения ЛРС предполагают отношения «главный-подчиненный» между отдельными регистрами. Например, на схеме рис. 6. зависимости от выхода управляющего ЛРС на общий выход гаммы подается либо выход первого, либо второго ЛРС.


    Существуют также схемы динамического подключения ЛРС с использованием управляемого тактирования, когда сдвиг управляемого ЛРС зависит от состояния некоторого бита управляющего ЛРС.

    Фильтрующие схемы строятся с использованием дополнительной комбинационной схемы – фильтра – на выходах некоторых бит ЛРС (рис.4). Выход комбинационной схемы и является гаммой.









    7. Своя таблица:


    написать администратору сайта