Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Блочное шифрование.doc
Скачиваний:
65
Добавлен:
01.05.2014
Размер:
779.26 Кб
Скачать

12

  1. Способы формирования криптограммы

По способам формирования криптограммы из сообщения различают:

  • Блоковые шифры.

  • Потоковые шифры.

  • Маскираторы аналоговых сообщений.

Для образования блокового шифрапоследовательность, состоящая из символов сообщения, разбивается на блоки,,…,,… одинаковой длиныn. Если число символов в последовательностине кратноn, она дополняется необходимым числом нулей. После разбиения каждый такой блок преобразуется в блок криптограммы по одному и тому же правилу, зависящему от ключа шифрования (рис. 5). Блоки криптограммы,,…, ,…обычно имеют ту же длинуn, что и блоки сообщения.

При сохранении неизменным ключа шифрования одинаковые блоки, появляющиеся в разных местах сообщения, дают и в криптограмме одинаковые блоки. Обычно такой способ блокового шифрования называетсяшифрованием с помощью кодовой книги.

В случае потокового шифрования каждый отдельный символ сообщения преобразуется в отдельный символ криптограммы от других символов независимо по правилу, заданному ключом (рис. 6). Правило может изменяться от символа к символу.

Рис. 5. Блоковое шифрование

Рис. 6. Потоковое шифрование

Наиболее часто используемыми потоковыми шифрами являются, так называемые, аддитивные потоковые шифры, или шифры гаммирования. В случае гаммирования сообщение представляется последовательностью двоичных символов, а каждый символ криптограммы формируется сложением по модулю 2 соответствующих символов сообщения и символов специально формируемой двоичной последовательности (гаммы), зависящей от ключа:

,

где i-й символ гаммы, функционально зависящий от ключаKиномера символа i .

Восстановление сообщения происходит по аналогичному правилу:

,

где символ гаммы совпадает с символом гаммы в предыдущем выражении поскольку оба символа формируются с помощью одного и того же ключа. Из этого вытекает, что ключ должен быть секретным образом доставлен на приемную сторону (рис. 7). Различные варианты потоковых шифров определяются различными вариантами датчиков гаммы. Некоторые датчики гаммы могут быть основаны на блоковом шифре.

Рис. 7. Потоковое шифрование гаммированием

Таким образом, блоковые и потоковые шифры в действительности могут реализовываться одним и тем же устройством или программой, но на основе разных модификаций (мод) методов шифрования. Другой известный способ построения датчиков гаммы использует, так называемые, линейные рекуррентные регистры. Существуют и иные способы построения датчиков гаммы.

  1. Маскираторы аналоговых сообщений

Маскиратор аналоговых речевых сигналовприменяется для шифрования речевых сигналов без преобразования их в цифровую форму. В процессе шифрования спектр сигналаS ( f ) разбивается обычно на ряд частотных полос, после чего производится инверсия спектра внутри полос, их перестановка (рис. 8) и задержка.

Данные преобразования выполняются достаточно быстро. При этом создается выходной сигнал, который «на слух» не позволяет определить содержание речевых сообщений. На приемной стороне совершаются обратные преобразования, которые приводят к восстановлению переданного речевого сообщения. Для этого управление процессами шифрования и дешифрования реализуется одной и той же функцией гаммы Г (), где– общий ключ для приема и передачи.

Рис. 8. Преобразования спектра: а) инверсия спектра в полосе частот, б) перестановка частотных полос

К сожалению, данный метод шифрования оказывается недостаточно стойким, так как речь обладает большой избыточностью. При наличии современных технических средств можно производить криптоанализ таких сигналов за небольшое время, причем независимо от сложности датчика гаммы, даже без знания гаммы, а, следовательно, и без ключа. В силу сказанного данное преобразование и называется обычномаскированием, а не шифрованием. Другой недостаток данного метода состоит в значительном ухудшении качества принимаемого речевого сообщения, особенно при большом числе переприемов.

Для надежного шифрования речевого сигнала он должен быть преобразован в цифровую форму. Это позволяет использовать стойкие шифры, приспособленные для шифрования дискретных сообщений, например такие шифры, как потоковые. Однако в процессе преобразовании речи в цифровую форму на основе импульсно-кодовой модуляции или дельта-модуляции существенно расширяется полоса частот, занимаемая сигналом. Это приводит к необходимости вести передачу по широкополосным каналам. Для того чтобы передать зашифрованный сигнал в той же полосе частот (например, 0,33,4 кГц), которая используется обычно для передачи исходного речевого сигнала, применяются специальные речепреобразующие устройства –вокодеры. Эти устройства требуют небольшой скорости передачи данных (порядка 12002400 бит/c), так что зашифрованный сигнал также может быть передан по обычному каналу тональной частоты. Однако при использовании вокодера нарушается натуральность и узнаваемость голоса. Кроме того, вокодеры довольно дорогостоящие устройства, и поэтому они применяется только тогда, когда стойкость шифрования должна быть высокой, даже в ущерб натуральности и узнаваемости голоса говорящего.

Современные методы преобразования речевых сигналов позволяют передавать их по телефонным линиям в цифровой форме с приемлемым качеством. Это открывает возможности потокового шифрования телефонных сообщений.

Конкретные способы построения блоковых и потоковых шифров рассматриваются в последующих разделах.