Здавалка
Главная | Обратная связь

Исследование процесса Поточное шифрования



сообщений в синхронизующихся системах

Цель и содержание:

1. Углубить знания, по основам поточного шифрования .

2. Исследовать вопросы получения синхронного ПСП.

 

Теоретическое обоснование

Шифр Вернама можно считать исторически первым поточным шифром. Так как поточные шифры, в отличие от блочных, осуществляют поэлементное шифрование потока данных без задержки в криптосистеме, их важнейшим достоинством является высокая скорость преобразования, соизмеримая со скоростью поступления входной информации. Таким образом, обеспечивается шифрование практически в реальном масштабе времени вне зависимости от объема и разрядности потока преобразуемых данных.

Простейшие устройства синхронного и самосинхронизирующегося шифрования с использованием ГПК, реализованного на основе N-разрядного регистра сдвига с линейной обратной связью - LFSR (Linear Feedback Shift Register), называются скремблерами, а сам процесс преобразования – скремблированием.

В синхронных поточных шифрах гамма формируется независимо от входной последовательности, каждый элемент (бит, символ, байт и т. п.) которой таким образом шифруется независимо от других элементов. В синхронных поточных шифрах отсутствует эффект размножения ошибок, т. е. число искаженных элементов в расшифрованной последовательности равно числу искаженных элементов зашифрованной последовательности, пришедшей из канала связи. Вставка или выпадение элемента зашифрованной последовательности недопустимы, так как из-за нарушения синхронизации это приведет к неправильному расшифрованию всех последующих элементов. Синхронное поточное шифрование с использованием LFSR показано на рисунке 1.

 

 


Рисунок 1 – Синхронное поточное шифрование

 

Рисунок 1 – Схема устройства зашифрования с ПСП

Таблица 1 – Пример поточного шифрования и расшифрования двоичной последовательности, когда отсутствуют ошибки в принятой комбинации

Процедура поточного шифрования двоичной последовательности     Процедура поточного расшифрования, когда отсутствуют ошибки в принятой комбинации
Передающая сторона     Приемная сторона
с р Генератор ПСП     с р Генератор ПСП
1     1
1     1
1     1
0     0
0     0
1     1
0     0
1     1
0     0
1     1
0     0
1     1
1     1
0     0

В таблице 1 показан пример поточного шифрования и расшифрования двоичной последовательности 11100101010110 с использованием гаммы формируемой 4-разрядным LFSR при начальном состоянии 1001. Зашифрованная

последовательность имеет вид 01001010010010.

При отсутствии искажений в канале связи после расшифрования с использованием той же гаммы получается исходная последовательность

В таблице 2 рассмотрена ситуация, когда при передаче зашифрованной последовательности был потерян четвертый бит, и вместо правильной последовательности к получателю пришла последовательность 0101010010010.

Таблица 2 – Пример поточного шифрования и расшифрования двоичной последовательности, когда при передаче был потерян четвертый бит

Процедура поточного шифрования двоичной последовательности     Процедура поточного расшифрования, когда при передаче был потерян четвертый бит
Передающая сторона     Приемная сторона
с р Генератор ПСП     с р Генератор ПСП
1     1
1     1
1     1
0 0     1
0     1
1     0
0     1
1     1
0     1
1     0
0     0
1     0
1     0
0              

Видно, что после расшифрования всех битов, следующих после выпавшего, происходят искажения информации. В результате вместо битовой строки 0101010110 будет получена строка 1101110000.

В таблице 3 рассмотрена ситуация, когда при передаче зашифрованной последовательности произошло искажение пятого (1 - 0) и восьмого (0 - 1) битов и вместо правильной последовательности к получателю пришла последовательность 01000011010010.Видно, что после расшифрования вместо правильной строки будет получена строка 11101100010110с искаженным пятым (0—1) и восьмым (1—0) битами.

Таблица 3 – Пример поточного шифрования и расшифрования двоичной последовательности, когда при передаче произошло искажение битов

Процедура поточного шифрования двоичной последовательности     Процедура поточного расшифрования, когда при передаче произошло искажение битов
Передающая сторона     Приемная сторона
с р Генератор ПСП     с р Генератор ПСП
1     1
1     1
1     1
0     0
0 0     0 1
1     1
0     0
1 1     1 0
0     0
1     1
0     0
1     1
1     1
0     0

Методика и порядок выполнения работы

1. Изучить теоретический материал работы.

2. Провести исследование системы поточного шифрования.

Используя данные представленные в таблице 7 произвести разработку генератора ПСП и осуществить процедуры зашифрования и расшифрования.

Таблица 7 – Исходные данные

M A0 A1 A2 A3 A4 A5 A6
   
   
 
 
 
 
 

 

Содержание отчета и его форма

Отчет по лабораторной работе, оформленный письменно в рабочей тетради, должен содержать процесс исследования системы по своему варианту и ответы на контрольные вопросы.

Вопросы для защиты работы

1.Определение синхронного поточного шифрования.

2.Свойства синхронного поточного шифрования.

3.Основные способы построения М-последовательностей.







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.