Реализация зашифрования/расшифрования произвольного двоичного файла с использованием шифра М-ичного гаммирования при М=28

Автор: Пользователь скрыл имя, 22 Ноября 2012 в 23:45, курсовая работа

Описание работы

В связи с развитием информационных технологий, актуальными являются задачи обеспечения безопасности документов, хранимых в компьютерах и передаваемых по каналам связи. Для решения этих задач, наряду с другими методами, эффективно применяются криптографические методы. Долгое время они в основном применялись для нужд дипломатии, военного дела, спецслужб, и были известны только узкому кругу профессионалов - криптографов. Изобретение новых принципов криптографии, и появление так называемой криптографии с открытым (или общедоступным) ключом, дало мощный импульс для использования криптографии для нужд гражданского общества, для нужд бизнеса, банковского дела, и позволило обеспечить безопасность взаимодействия широкому кругу не обязательно доверяющих друг другу субъектов.

Содержание

ВСТУПЛЕНИЕ……………………………………………………………………
1 РАССМОТРЕНИЕ ТЕОРЕТИЧЕСКИХ ОСНОВ ШИФРОВАНИЯ ..............
1.1 Шифры. Их виды и свойства…………………………………………..
1.1.1Симметричные криптографические системы…………….…..
1.1.2Ассимметричные криптографические системы…….……..….
1.2 Гаммирование …………………………………………………………..
1.2.1 Метод гаммирования.…………………………………………..
1.2.2 Основные свойства ЛРР и ЛРПМ………………………………
2 ОПИСАНИЕ ПРОГРАММНОЙ МОДЕЛИ ШИФРОВАНИЯ.......................
ВЫВОДЫ…………………………………………………………………………
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ …….. ……………………...
ПРИЛОЖЕНИЕ А………………………………………………………………...

Работа содержит 1 файл

Lozovoy.docx

— 86.09 Кб (Скачать)

Процесс наложения на исходный текст некоторой последовательности кодов, называемых гаммой осуществляется следующим образом:

- символы исходного текста  и гамма представляются в двоичном  коде и располагаются один  под другим;

- каждая пара двоичных  знаков заменяется одним двоичным  знаком шифрованного текста в  соответствии с принятым алгоритмом;

- полученная последовательность  двоичных знаков шифрованного  текста заменяется символами  алфавита в соответствии с  выбранным кодом.

Таким образом, букву надо представить целым числом, а целое  число затем перевести в двоичную систему.

Псевдослучайная двоичная последовательность(ПСДП) генерируется при помощи линейного  рекуррентного регистра(ЛРР).

Линейный рекуррентный регистр строится на основе линейных рекуррентных соотношений.

ЛРР представляет собой сдвиговый  регистр с линейными обратными  связями (его структурная схема  представлена на рисунке 1), в котором  входной сигнал образуется в результате сложения по модулю 2 нескольких фиксированных  разрядов. В результате образуется выходной сигнал в виде ПСП «0»  и «1». Он обладает интересным свойством: по происшествии некоторого времени, определяемого  длиной регистра, он в точности повторяется (регистр максимальной длины n перед  повторением проходит через 2n-1 состояний). Т.е. образуются циклические или  кольцевые ПСДП.

 

Рис. 2.1 – Cтруктурная схема ЛРР

 
Очередное значение, формируемое на выходе ЛРР, вычисляется по формуле

                                                             (2.1) 
где - операция вычисления суммы по модулю 2 
- состояние j -го бита ЛРР 
- коэффициент обратной связи. 
При этом для двоичного ЛРР . 
Каждому линейному рекуррентному регистру длиной n разрядов можно сопоставить полином обратных связей h(x) с двоичными коэффициентами вида: 
                                       
причем обязательно . 
 
Если полином h(x) - примитивный, то длина последовательности, генерируемой ЛРР, максимальна и равна: 
.

Такая последовательность называется последовательностью максимальной длины для сдвигового регистра. Питерсон и Уэлдон показали, что при любом целом существует n-битовая последовательность MLSRS с периодом .

MLSRS часто используются  в качестве ПСП в криптографических  системах, которые имитируют работу  криптостойкой системы одноразового  шифрования. Однако сама она не  отличается криптосойкостью и  может быть взломана за несколько  секунд работы компьютера при  наличии известного открытого  текста.  
Для нахождения начального состояния регистра с зафиксированными отводами обратной связи достаточно знать n битов открытого текста. Сложением по модулю 2 этих битов с n битами шифртекста находят n битов ключа, которые дают состояние сдвигового регистра с обратной связью в обратном направлении на некоторый момент времени. После этого можно определить исходное состояние регистра, моделируя его работу назад. 
Если отводы регистра с обратной связью не фиксированы, а являются частью ключа, то достаточно 2n битов известного открытого текста, чтобы сравнительно быстро определить расположение отводов регистра и его начальное состояние.

Необходимо иметь в  виду, что линейные рекуррентные последовательности не используются в чистом виде из-за низкой структурной скрытности. Для  повышения структурной скрытности используют:

- нелинейную логику и  фильтрацию содержимого регистра

- ЛРР с переменным шагом

- ЛРР со сжатием

 

      1. Основные свойства ЛРР и ЛРПМ (на периоде)

 

  1. Функционирование ЛРР однозначно определяется используемым образующим полиномом f (t) :

f (t) = c × t + c – 1 × - 1 + . . . + c × t × t + 1 ,     f (t) Î Z [t ] . (2.2)

Здесь m ¾ степень полинома (deg(f (t)));

c ¾ коэффициенты cÎ{0, 1}, c= 1.

  1. Период ЛРПМ (линейной рекуррентной последовательности максимального периода) T = 2 – 1.

ЛРПМ может быть получена только при использовании примитивного образующего полинома f (t) . В противном случае период формируемой последовательности будет заведомо меньшим.

  1. Расстояние единственности l = 2 × m .

То есть закон функционирования ЛРР (вид образующего полинома) может  быть однозначно восстановлен по 2×m безошибочно полученным подряд расположенным битам ЛРПМ. Это и следующее (связанное с ним) свойство являются основными недостатками ЛРР, из – за которых они не могут использоваться в изолированном виде в качестве ГКП.

  1. Структурная скрытность S= l / T = 2×m / (2 – ) .

То есть структурная скрытность для ЛРР достаточно низкая ¾ закон функционирования ЛРР легко раскрываем.

  1. Количество нулей (на периоде ЛРПМ) на один меньше количества единиц: N= 2 – – 1 и N= 2 – 1 соответственно.
  2. Длина максимальной серии из единиц ¾ m, из нулей ¾ (m - 1).
  3. Свойства псевдослучайности:  из общего количества серий на периоде ЛРПМ

1 / 2 всех длин имеют длину 1;

1 / 4 ¾ длину 2;     

. . . 

1 / 2 ¾ длину k.

  1. На периоде ЛРПМ по одному разу встречаются все m – разрядные комбинации от 1 до 2 – 1  (свойство “окна”).
  2. Количество изоморфизмов ЛРПМ N И = j (T ) / m  (здесь j (T ) ¾ значение функции Эйлера) .

То есть для данной степени m существует N И примитивных полиномов и, соответственно, N И ЛРПМ, отличающихся тонкой структурой и не являющихся циклическими сдвигами друг относительно друга.

  1. Сумма двух ЛРПМ, отличающихся только циклическим сдвигом, также является ЛРПМ, отличающейся от двух исходных только циклическим сдвигом.

То есть комбинирование (линейное) нескольких отрезков одной и той  же ЛРПМ не дает увеличения структурной  скрытности.

В качестве начального содержимого  регистра ¾ битов (S - 1 , S - 2 , …, S ¾ задается случайный (псевдослучайный) двоичный m - разрядный вектор (запрещенной является только нулевая комбинация).

Бит обратной связи ЛРР (в  соответствии с (2.2)) формируется согласно следующему соотношению:

                                                                                (2.3)

где Sj ¾ содержимое ячеек регистра;

ci ¾ коэффициенты образующего полинома (причем c = 1).

 

          При реализации программной модели  комбинированного генератора с  переменным шагом рекомендуется  использовать образующие полиномы  со степенями не менее m128. Причем степени образующих полиномов должны быть попарно взаимно простыми и выбираются близких размерностей.

        При  реализации программной модели  генератора со сжатием рекомендуется  использовать образующие полиномы  со степенями не менее m= 64. Причем степени образующих полиномов должны быть взаимно простыми и выбираются близких размерностей.

 

 

 

 

 

 

ВЫВОДЫ

 

 

1. Простейшей и в то же время наиболее надежной из всех схем шифрования является так называемая схема однократного использования, изобретение которой чаще всего связывают с именем Г.С. Вернама. Формируется ш-разрядная случайная двоичная последовательность — ключ шифра, известный отправителю и получателю сообщения. Отправитель производит побитовое сложение по модулю два ключа

Принцип шифрования гаммированием  состоит в следующем: числовые эквиваленты  открытого текста складываются с  псевдослучайной последовательностью  чисел, называемой гаммой и приводятся по модулю m, где m- число символов алфавита, т.е. псевдослуч посл чисел выполняет роль ключа.

2. Наиболее широко гаммирование используется при шифровании сообщений в двоичном коде. В этом случае легко реализуется устройство, генерирующее ключ. Оно будет представлять собой регистр сдвига с обратными связями. Соответствующий выбор с обратной связью позволяет генерировать двоичные послед, периодичность повторения которых будет составлять (2^n)-1, где n число разрядов регистра. Такие последовательности называют псевдослучайными. Принцип шифрования гаммирования будет заключаться в генерации гамма шифра с помощью датчика псевдослучайных чисел и наложения полученной суммы на открытые данные, например использования сложения по модулю 2.

3. Процесс дешифрования  в этом случае заключается  в генерации г- шифра при  известном ключе такой г-на  зашифрованные данные. Полученный  зашифрованный текст достаточно  труден для вскрытия в том  случае, если гамма шифра не  содержит повторяющих битовых  последовательностей.

 По сути для  гамма  шифра должна изменяться случайным  образом для каждого шифр слова.  Фактически если же период  гаммы шифра превышает длину  зашифрованного текста и неизвестно  ни какая часть исходного текста, то шифры можно раскрыть только  прямым перебором. Криптостойкость  в таком случае определяется  размером ключа.

4. Метод гаммирования бесполезен, если взломщику известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок псевдослучайной последовательности и по нему восстанавливается вся последовательность. Взломщик может сделать это на основе догадок о содержании исходного текста. Например, если большинство посылаемых сообщений начинается с одной и той же фразы, то криптоанализ, всего текста значительно облегчается.

5. Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.

6. Симметричное шифрование было  введено в системы обработки информации в нашей стране в 1990 году. Оно также входит в стандарты СНГ. Метод шифрования с гаммированием, выполняет функции поточного шифроалгоритма  при криптографической защите и криптографическом преобразовании.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

 

 

1.Асосков В.В., Иванов М.А.  Поточные шифры. М., Кудиц-образ, 2003, 336 с.

2.Герасименко ВА, Малюк  А.А. Основы защиты информации. М., МГИФИ, 1997, 352с.

3.Кон П.И. Универсальная  алгебра. М., Мир, 1968,  412с.

4. Коробейников А.Г. Математические  основы криптографии. Учебное                пособие. СПБ, ГИТМО, 2002, 478с.

5.Мельников В.В. Защита  информации в компьютерных системах. М., Финансы и статистика, 1997, N 9, с.13 – 18.

6. Шнайер Б.В. Прикладная  криптография. М., Триумф, 2002, 816с.


Информация о работе Реализация зашифрования/расшифрования произвольного двоичного файла с использованием шифра М-ичного гаммирования при М=28