Létrehozására szolgáló eljárások az álvéletlen számsorozatok

Létrehozására szolgáló eljárások az álvéletlen számsorozatok

Home | Rólunk | visszacsatolás

Amikor titkosítására módszer XOR véletlen bitsorozat használni, mint egy kulcs, amely párosul a nyílt szöveg, amint azt a bináris formában (például, A = 00000 B = 00001, c = 00010, stb), a bitenkénti modulo 2, és az eredmény egy titkosított szöveget Vanny. Generálása kiszámíthatatlan utáni bináris sorozatok nagy hosszúságú egyik legfontosabb pro-Bloem klasszikus titkosítás. A probléma megoldására, széles körben használt generátorok pszeudovéletlen bináris szekvenciák.







A pszeudo-véletlen számsorozat nevén gamma-vayut titkosítást vagy tartomány (elnevezett betű a görög ábécé g gyakran használják a matematikai esélye-öszvérek jelölésére valószínűségi változók).

Általában azért, hogy létrehoz egy számsorozat tea nonwords használható számítógépes program, amely bár nevezünk véletlenszám-generátorok, sőt adsz-determinisztikus numerikus szekvenciák, melynek tulajdonságai nagyon hasonlóak véletlenszerű.

Ezzel titkosítva ellenálló generátor pszeudo-véletlen számok (rejtjeles gamma) rendelkezik a három alapvető követelményeknek:

1. időszak tartományban kell lennie ahhoz, hogy kripto-vanija üzenetek különböző hosszúságú;

2. Gamma, akkor az lényegében kiszámíthatatlan, vagyis a képtelenség megjósolni a következő bit skála, akkor is, ha ismert típusú generátor és az előző gamma darab;

3. A generációs skála ne legyen nagy tech-nek bonyolult.

Az időtartam hossza a legfontosabb skála jellegű Stick pszeudo-véletlen szám generátor. Az időszak végén a számot meg kell ismételni, és előre jelezhető. Megkövetelik a gamma-május időszakban hossza határozza meg a mértékét az adatok titkosságát. Minél hosszabb a kulcs, annál nehezebb választani. Hossza skála időszak függ a választott algoritmus termelő pszeudo-véletlen számokat.

A második követelmény társul, a következő probléma: hogyan lehet megbízhatóan győződjön meg arról, hogy egy adott pszeudo gamma generátor valóban kiszámíthatatlan? Amíg nincsenek ilyen univerzális, gyakorlatilag ellenőrizhető kritériumok és módszertan. Méretarányos tartották kiszámíthatatlan, azaz valóban véletlen, szükséges, hogy a határidő nagyon nagy volt, és a különböző kombinációk bitek bizonyos hosszúságú egyenletesen vannak elosztva a teljes hossza mentén.

A harmadik követelmény a lehetőségét gyakorlati megvalósítása a generátor szoftver vagy hardver megoldás a kívánt sebességet.

Az egyik első módon lehet pszeudo-véletlenszám chi-leült a számítógép kínált 1946-ban Neumann János. Ennek lényege módszer lényege az, hogy az egymást követő véletlen számot generált négyszögesítése az előző szám otbrasy-vaniem több fiatal és idősebb bit. Ez a módszer azonban megbízhatatlannak bizonyult, és ez hamar elvetették.

Az ismert eljárások létrehozására pszeudo-random sorrendben egész számok leggyakrabban alkalmazott úgynevezett lineáris kongruencia generátor. Ez a generátor sorozatot generál véletlen számokat Y1. Y2. Yi-1. Yi. felhasználva a

Yi = (a * Yi-1 + b) mod m,
ahol Yi - I-e (áram) számsor; Yi-1 - korábbi, jelen sorszám; a, b és m - állandók; m - modul;
és - a szorzó (együttható); b - növekmény; Y0 - generáló
száma (a kezdeti érték).

Jelenlegi álvéletlen szám nyert előző Yi-Yi-száma jelenleg 1 szorozni az együttható a, b hozzáadásával lépésekben, és kiszámítjuk a maradék részlege modul m. Ez az egyenlet generál egy ál-véletlen számok egy ismétlési periódus, amely függ a kiválasztott értékeket a paraméterek a, b és m, és elérheti m értékek. Modulus m BAA retsya n értéke 2 vagy egyenlő egy prímszám, például m = február 31 -1. Növekménye b kell lennie relatív prím m, az együttható a páratlan legyen.

Egybevágó generátorok szerint működő algoritmus által javasolt US National Bureau of Standards felhasználásával-vannak, különösen a programozási rendszerekben. Ezek a generátorok egy idő hossza 2 24 és jó statisztikai tulajdonságokkal rendelkezik. Azonban egy ilyen kis idő hossza a kripto-cal alkalmazásokhoz. Továbbá, ha bebizonyosodik, hogy a későbbiekben-sti generált egybevágó generátorok nem kriptográfiailag ellenálló.

Van egy Eljárás egy szekvencia pszeudo-véletlenszám-számok alapján a lineáris rekurzív sorozat-CIÓ.

Tekintsük a rekurzív sorozat és differenciaegyenletek:







ahol H0 ¹0, hk = 1, és mindegyik hi tartozik GF (q) mezőben.

Megoldás ilyen egyenletek az elemek sorozatát a0, a1, a2. mező GF (q). Az összefüggés definiálja a szabály által meghatározott kiszámításához ak cheniyam zna ismert körülmények a0, a1, a2. ak-1. Ezután az ismert értéke a0, a1, a2. megtalálja ak ak + 1, stb Ennek eredményeként a kezdeti érték cheniyam-a0, a1, a2. ak-1, akkor építeni egy végtelen szekvenciát Áramlási sebesség, minden egyes egymást követő szám határozza meg az előző k. E típusú szekvenciák könnyen alkalmazható, a számítógép, a végrehajtás terén különösen egyszerű, ha minden hi és ai. vegye értékek 0 és 1, a mező GF (2).

Ábra. Ez azt mutatja, lineáris szekvenciális újra klyuchatelnaya áramkört, amely lehet használni összegének kiszámításakor, és ezért számítani az értékeket ak-CIÓ k korábbi értékeket a sorozat. Kiindulási érték a0, a1, a2. AK-1 helyezzük a számjegyek a fordítások vontatójárművek regisztrálja, egymást követő eltolódások a tartalmát, amelyek megfelelnek a számítás az egymást követő szimbólumok, ahol a hozam után i-ro műszak egyenlő ai. Ez az eszköz szám szekvencia generátor, épített alapján a léptetőregiszter a lineáris visszacsatolt.

Megoldások lineáris rekurzív kapcsolatok, felismerve-mye generátor shift regiszter, leírása a következő tétel. Hagyja, hogy a polinom

ahol X - formális változó; hj - X együttható j. alatti veszi értéke 0 vagy 1; h0 ¹0, HK = 1, és hagyja, hogy az n - a legkisebb pozitív egész szám úgy, hogy a polinom x n - 1 osztható de-h (X).


Ezen túlmenően, a polinom g (x) = (X n -1) / h (X)

Ezután megoldásai rekurzív sorozat

mint elemek sorozatát a0, a1, ai. egy-1 olyan periódusidővel n és összessége által képzett első időszakokban az összes lehetséges megoldásokra tekinteni polinomok modulo (x n -1), azaz.

Ez egybeesik az ideális generált polinom g (X) az algebra polinomok modulo (x n - 1). Ennek bizonyítéka tétel megtalálható Peterson Y, Weldon E. „a hibajavító kódokat.”

Megjegyezzük, hogy egy ilyen definíció, ha a polinom a (x) az elemek a0, a1, a2. számítjuk növekvő sorrendben, majd a polinom együtthatóit a (X) számítjuk, Nachi Nye együtthatójú hatványainak magasabb rendű. Azt is meg kell jegyezni, hogy a forma a polinom

meghatározza egy konfigurációs visszajelzést (csapok) hj generátort a léptetőregiszter. Más szóval, ha a polinom h (X) együttható hj = 1, ez azt jelenti, hogy egy csap hj oszcillátor áramkör van jelen, ha a polinom h (X) együttható hj = 0, a csapot generátor áramkört hj offline. A [Peterson Y, E. Weldon, „a hibajavító kódokat”], hogy a H (x) kell kiválasztani irreducibilis elemi polinom. Ezzel a választás egy polinom h (X) a legmagasabb fokú a generátor m adagolja egy pszeudo-véletlen bináris számok maxi MALLY lehetséges időszakra 2 m - 1.

Tekintsük példaként a három számjegyű léptetőregiszter a lineárisan visszacsatolt, szerint kialakított, redukálhatatlan elemi polinom

h (X) = X 3 + X 2 + 1,

Hagyja, hogy a legfontosabb az 101 regiszter kezd dolgozni ezt a feltételt; pref-state szekvenciát Dehn regisztrálja ábrán.


Regisztráció átmegy mind a hét nullától co-távolságok, és visszatér az eredeti állapotába 101. Ez - a leghosszabb ideig a nyilvántartás a lineáris inverz kapcsolat. Egy ilyen szekvenciát nevezzük alábbi egymást követő maximális hosszúságú léptetőregiszter a (maximális Lenght Shift Register Sequence - MLSRS). Peterson és Weldon kimutatták, hogy ha van olyan egész szám, m m-bites szekvenciát időtartamon MLSRS 2 m - 1. Különösen-STI, ha m = 100-szekvencia egy időszakra 2 100 - az 1. és ismételje meg 10 16 átvitel során a kapcsolat SKO-magasság 1 Mbit / s.

Ebben a példában, a kimeneti szekvencia (gamma titkosító) Tw léptetőregiszter visszacsatolással van szekvencia-1.010.011, ami ismétlődik ciklikusan. Ebben a szekvenciában négy egység és három nullák, és azok eloszlása ​​olyan közel a lehető legegységesebb a szekvenciában, amelynek a hossza 7. Ha Ras megtekintéséhez egymást követő pár bitek, a pár 10 és 01 A megjelenés-lyayutsya kétszer és párok 00 és 11 - egy időben, ami ismét kiderül, hogy AZT JELENTI, túl közel egyenletes eloszlású legyen. Abban az esetben, a maximális-szekvenciát hosszúságú sósav m-bites regiszter az ingatlan ravnoraspre hasadási kiterjed három, négy, stb bit, max m-bit csoportok. Mivel az ilyen közel a szintén dimenziós eloszlása ​​a maximális hosszúságú szekvencia HN gyakran használják, mint a pszeudo-véletlen Térfogatáram kriptográfiai rendszerek, amelyek utánozzák művelet titkosított egyetlen titkosítási rendszer.

Bár az ilyen kriptográfiai rendszer hordozza őket, kriptográfiai rendszer tatsiyu ismert eldobható rejtjel-CIÓ, ez nem maga a tartós és közölhető néhány másodperc a számítógép figyelemmel a rendelkezésre álló nyílt szöveg már ismert [W. Diffie Hellman ME Az „immunitás és imitoprotection. Bevezetés a kriptográfia „].

Amennyiben a csapok regiszter visszacsatolással rögzített, majd megtalálni a kezdeti állapot regiszter bitek elegendő tudni, hogy a nyílt szöveg m. Ahhoz, hogy megtalálja a m bites kulcs patak, m bit ismert nyílt szöveg köteg mo. modulo 2 a megfelelő bit a rejtjelezett m. Kapott m bitet ad a léptetőregiszter visszacsatolás a fordított irányban bizonyos időpontban. Ezután mo-deliruya munka regisztrációhoz vissza, akkor lehetséges, hogy eredeti állapotának meghatározásához.

Ha regisztrál a visszajelzést csapok nem fix, hanem része a kulcs, ez elegendő ahhoz, hogy 2m-bites formában a beltéri szöveget, hogy viszonylag gyorsan azonosítani a helyet feszültséget tap-nyilvántartásba és az eredeti állapotába. Legyen S (i) egy vektor-oszlopon álló m szimbólumok 0 és 1, amely tekervényes hasadó állapotát regisztrálja i-edik idő. majd

S (i + 1) = A * S (i) mod 2

ahol A - méretű mátrix m x m, meghatározzuk a helyzetben vodov-regisztrálja visszacsatolással.

Három bites regiszter

A mátrix A jelentése mindig a következő szerkezettel: annak transz-üvöltés vonal tükrözi a szekvenciáját csapok a nyilvántartásban közvetetten alatt nem fő diagonális elhelyezett egységek, és a nullák kerülnek más pozíciókban.

2m bit ismert nyílt szöveg lehetővé számítás-casting 2t egymást követő bit keystream. Mert jelölési egyszerűség kedvéért feltételezzük, hogy - első 2 m keystream bit. ezért

• S (1) - az első csoport a m bit ismert kulcs, patak;

• S (2) - a következő csoport (kezdve a 2-es szám) a jól ismert m-CIÓ keystream bit;

• S (M + 1) - az utolsó csoportot, m bit ismert kulcs adatfolyam.

Továbbá lehetőség van arra, hogy két mátrix mérete m x m:

kapcsolódnak az alábbi egyenlet X (2) = A * x (1) MOD2.

Lehet mutatni, hogy minden szekvenciája mák hosszúságú maximális kitöltési X mátrix (1) mindig nem szinguláris, így a mátrix lehet kiszámítani

A = X (2) [X (1)] - 1 mod 2.

Érintkezésbe hozzuk a X mátrix (1) igényel (a legtöbb) érdekében m 3 egyszerű műveletek, így könnyen elvégezhető bármilyen ésszerű értéket m.




Kapcsolódó cikkek