szimmetrikus titkosító algoritmusok
2.2.1. scramblerek
Scrambler úgynevezett hardver vagy szoftver alkalmazása az algoritmus, amely lehetővé teszi, hogy titkosítja egy bit folyamatos információáramlást. Scrambler maga egy bitkészlet változó minden lépésben egy adott algoritmus. Miután minden egyes további lépésben a kimenetén jelenik meg titkosítására bitek - 0 vagy 1, amely szuperponálódik az aktuális bit XOR művelet az információáramlás.
2.2.2. blokk titkosításokat
Tömbkódolásokhoz titkosítja a teljes információs blokkok (4 32 bájt), mint egész - jelentősen növeli az ellenállást a transzformációs brute force támadás és lehetővé teszi a használatát különböző matematikai és algoritmikus átalakulás.
Az utóbbi években a hatálya rejtjelező algoritmusok jelentősen csökkent. Ez elsősorban annak köszönhető, hogy csökken a térfogat egy bit soros információk továbbítására irányuló amelynek védelme ezen algoritmusokat fejlesztettek. Szinte mindenütt a modern rendszerek használata csomagkapcsolt hálózat, titoktartási, hogy a blokk titkosításokat használnak. És a kiváló titkosítási és néha elég jelentősen, kriptográfiai scramblerek.
A lényege a bit-kódolás is változtatni az adatáramlás a rendszeren áthaladó. Gyakorlatilag az egyetlen művelet használt bitsorkódoló az XOR - „bitenkénti kizáró vagy”. Ezzel párhuzamosan folyosón információáramlást a bitsorkódoló szerint egy bizonyos szabály generált bitfolyam - kódoló patak. Mind a közvetlen és inverz titkosítást végzi XOR szuperpozíció kódoló szekvencia az eredeti.
Kódoló generált bitsorozat keletkezik ciklikusan egy kis kezdeti mennyiségű információt - a következő algoritmus gombot. A jelenlegi bitkészlet van jelölve, és az értékeket az egyes biteket hozzá XOR közöttük. Minden bitek tolódnak 1 bit és az újonnan kapott értéket ( „0” vagy „1”) kerül a kiadott LSB. Az érték található, a legjelentősebb számjegyet a műszak hozzá a kódoló szekvencia, ez a következő bit (lásd. 1. ábra).
Az adatok kriptográfiai elmélet kölcsönzött az ilyen rendszerek rögzítésére bináris nyilvántartási rendszert. Mint ábrán látható összekeverő írásos kombináció „100.112” - egység megfelelő biteket amelyből biteket eltávolítjuk kialakítására a visszacsatolást.
Tekintsük a példát kódoló szekvenciát információk 0101112 bitsorkódoló 1012-1102 kezdeti gombot.
kod.bit Scrambler inf.bit cut-t
Mint látható, zavaróeszközzel eszköz rendkívül egyszerű. A végrehajtás lehetséges mind az elektronikus és elektromos alapján, ami biztosította annak széles körű használata terén. Továbbá az a tény, hogy minden bit a kimenet szekvencia függ egyetlen bemeneti bit, tovább erősítette pozícióját scramblerek védelme streaming. Ez annak köszönhető, hogy elkerülhetetlen a zaj a csatorna átviteli, amelyek torzítják a jelen esetben, csak azokat a biteket, amelyek esnek, és nem azzal kapcsolatos egy bájt csoportot, mint ahogy az a blokk titkosításokat.
Dekódolás zaskremblirovannyh szekvenciák akkor az ugyanolyan szerkezetű, mint a kódolás. Ez az, amiért az algoritmusok által használt az eredményül kapott kódolási „kizáró vagy” - áramkör, egyértelműen megtérülő dekódolás során minden további nélkül a feldolgozási költségeket. Mi dekódolást végez kapott fragmenst.
Mint azt sejteni lehet, a fő probléma titkosírás alapú scramblerek - szinkron adó (enkóder) és a vevő (dekóder) eszközök. Ha vannak hiányzó vagy hibás behelyezése legalább egy kicsit minden továbbított információt visszafordíthatatlanul elvész. Ezért alapján scramblerek titkosítási rendszerek, nagy figyelmet fordítanak a szinkronizációs módszerek. A gyakorlatban erre a célra általában alkalmazott kombinációja két módszer: a) hozzáadásával egy patak információk szinkronizálására bitek korábban ismert vevőoldalon, amely lehetővé teszi azt, nem-előfordulása, mint egy aktív bitje elkezd keres szinkronban a küldő, és b) a nagy-pontosságú impulzusgenerátorok, amely lehetővé teszi, elvesztése szinkronizálás a pillanatokban termelnek dekódolja a kapott információ bitek „memória” szinkronizálás nélkül.
A bitek száma lefedett feedback, tehát bites memória eszközt előállító kódoló szekvenciájának bitek úgynevezett bit mélysége a scrambler. összekeverő illusztrált szélessége fenti 5. Az megbízhatóságát paraméter, ez az érték teljesen azonos a hossza a blokk titkosító kulcsot, amelyet elemezni továbbiakban. Ebben a szakaszban fontos megjegyezni, hogy minél nagyobb a bit bitsorkódoló, annál nagyobb a titkosítási rendszer alapján a használatát.
Mert elég hosszú munka bitsorkódoló elkerülhetetlenül felmerül a hurkon. Elvégzésével egy bizonyos számú ciklus a sejtekben jön létre bitsorkódoló bit kombinációja, amelyet valaha biztosított, és ettől a ponttól a kódoló szekvencia kezd ciklikusan ismétlődő egy meghatározott időre. Ez a probléma nem küszöbölhető jellegénél fogva, mert az N bit a összekeverő nem maradhat több kombináció a 2 N bit, és ezért a maximális keresztül 2 N -1 ismétlődő ciklusok kombinációja fog történni. A kombináció „minden nulla” azonnal kizárták a lánc az állami grafikon Scrambler - Scrambler vezet ugyanazon a helyen, „minden nulla”. Ez is azt jelzi, hogy a kulcs „minden nulla” nem alkalmazható a bitsorkódoló. Minden nyírás generált kicsit függő csak a bitek száma jelenleg tárolt titkosító pályára. Ezért megismétlése után egy bizonyos helyzet, én már találkozott a bitsorkódoló, minden következő lesz pontosan ugyanazon a láncon, már elmúlt korábban a bitsorkódoló.
Különböző típusú grafikonok scrambler állapotban. A 2. ábrán a példakénti 3-bites kódolási véletlen. Abban az esetben „A” mindig jelen van amellett, hogy a sorozat „000” >> „000”, azt látjuk, két további ciklusban - 3 államok és 4. Abban az esetben, „B” látjuk a lánc konvergál a ciklus 3 állapotot, és soha nem jön ki. Végül abban az esetben, „B” összes lehetséges nullától egyesítjük egyetlen zárt. Nyilvánvaló, hogy ebben az esetben, amikor az összes 2 N -1 Államok a rendszer ciklust képeznek ismétlési periódus maximális kimeneti kombinációk, és a korreláció a ciklus hossza és a kezdeti állapotban a scrambler (kulcs), amelynek eredményeként a megjelenése egy gyenge kulcsokat hiányzik.
És itt van, ahol a matematika bemutatott alkalmazott tudomány, amely a kriptográfia, a következő ajándékot. A következmény az egyik tételek bizonyult (az viszonyítva torzított), hogy minden szó hosszúságú bitsorkódoló N mindig van egy választás visszajelzést bitek által lefedett, hogy a generált bitsorozat lesz megegyező időtartamra 2 N -1 bit. Például, a 8-bites összekeverő, amikor amely a 0., 1., 6. és a 7. bitet ténylegesen generálása során a bit 255 egymás után adja át az összes szám 1 és 255, ismétlése nélkül egyszer.
Reakcióvázlat a kiválasztott joggal ennek a visszacsatolásnak generátorok úgynevezett maximális hosszúságú szekvenciák (IPA), és ezek alkotják a rejtjelező berendezésben. A sok IPA generátorok adni a bit, amikor azok végrehajtását a minimális elektromos vagy elektronikus adatbázisban kiválasztja azokat, amelyek a bitek száma elkészítésében résztvevő a következő bit minimális volt. Jellemzően IPA generátor képes elérni, 3 vagy 4 link. Az ugyanazon bit scramblerek haladja meg a 30 bit, lehetővé téve továbbítja legfeljebb 2 40 bit = 100 Mbyte információt félelem nélkül kiújulásának kezdetét a kódoló szekvencia.
HDPE elválaszthatatlanul kapcsolódik a matematikai elmélete irreducibilis polinomok. Kiderült, hogy elég a polinom foka N nem volt képviselve modulo 2, mint a termék bármely más polinomok, hogy bitsorkódoló épült annak alapján hozta létre az IPA. Például, egy egyedi irreducibilis polinom foka 3 x 3 + x + 1, meg van írva a bináris formában, mint a 10112 (egység felel jelen kisülések). Scramblers alapján irreducibilis polinomok által alkotott elöntve a legjelentősebb bit (ez mindig jelen van, és ezért hordoz csak tájékoztatás a polinom foka) alapján vagy az említett polinom, mi is létrehozhatunk zavaróeszközzel 0112 periódussal loop 7 (= 2 3 -1). Természetesen a gyakorlatban polinomok használják lényegesen magasabb rendű. A táblázat nem redukálható polinomjai bármilyen sorrendben mindig megtalálhatók a speciális matematikai kézikönyvekben.
A nagy hiányossága rejtjelező algoritmusok az instabilitást a csalás. Részletek Ez a probléma akkor tekinthető a következő fejezetben, kapcsolatban létrehozásának teljes titkosítási rendszer.
2.2.2.1. Általános információk a blokk titkosításokat (19 kb)
A mai napig sokat fejlődött a tartós blokk titkosítást. Szinte az összes használt algoritmust lehet átalakítani a konkrét bijektív (reverzibilis) matematikai transzformációk
2.2.2.2. hálózati Feyshtelya
Hálózati Feyshtelya módszer az úgynevezett reverzibilis átalakulás a szöveg, amelyben a számított értéket egy része a szöveg rárakódik a másik része. Gyakran hálózati struktúra úgy végezzük, hogy a kódolási és dekódolási ugyanazt az algoritmust használva - a különbség csak a használati sorrendben a legfontosabb anyag.
2.2.2.3. Blokk titkosító TEA
TEA egy blokk algoritmus példaként az egyik legkönnyebben megvalósítható tartós titkosítási algoritmusok.