diff options
| author | Andrew Guschin <guschin.drew@gmail.com> | 2022-12-14 01:34:52 +0400 |
|---|---|---|
| committer | Andrew Guschin <guschin.drew@gmail.com> | 2022-12-14 01:37:56 +0400 |
| commit | d07c4227e4be97220a6f944c6d49161cadd438db (patch) | |
| tree | bb6a697eb3e1d40690422aa923a848fc9edc4360 /cryptography/lectures/lecture14.tex | |
| parent | b57eb3b8db24a95d1d908bd5de4d2e1b5988c26a (diff) | |
Добавлены рисунки в 14 и 15 лекциях
Diffstat (limited to 'cryptography/lectures/lecture14.tex')
| -rw-r--r-- | cryptography/lectures/lecture14.tex | 96 |
1 files changed, 83 insertions, 13 deletions
diff --git a/cryptography/lectures/lecture14.tex b/cryptography/lectures/lecture14.tex index 301925f..1d84680 100644 --- a/cryptography/lectures/lecture14.tex +++ b/cryptography/lectures/lecture14.tex @@ -9,8 +9,10 @@ Первый способ заключается в применении к элементам ЛРП некоторой функции $f$ (см. рисунок). - -% TODO: рис. 1 +\begin{figure}[H] + \centering + \includegraphics[width=0.7\textwidth]{lecture14/lrs} +\end{figure} Подобные узлы усложнения ЛРП называются фильтрующими генераторами. Их результирующей последовательностью является нелинейно <<фильтрованное>> @@ -29,15 +31,19 @@ Генератор псевдослучайных последовательностей, реализующий усложнение нескольких линейных рекуррент с помощью одной общей функции усложнения, получил название комбинирующего генератора (см. рисунок). - -% TODO: Рис. 2 +\begin{figure}[H] + \centering + \includegraphics[width=0.7\textwidth]{lecture14/combine} +\end{figure} \paragraph{Композиции линейных регистров сдвига} -Так называется схема, в которой выход одного из регистров подаётся на вход другого -регистра (см. рисунок). - -% TODO: Рис. 3 +Так называется схема, в которой выход одного из регистров подаётся на вход +другого регистра (см. рисунок). +\begin{figure}[H] + \centering + \includegraphics[width=\textwidth]{lecture14/compose} +\end{figure} Функционирование такой схемы описывается следующим образом. @@ -74,14 +80,78 @@ На рисунке приведена схема работы генератора, когда процессами записи и считывания управляет одна и та же последовательность. - -% TODO: Рис. 4 +\begin{figure}[H] + \centering + \includegraphics[width=0.5\textwidth]{lecture14/memory} +\end{figure} Пусть $u$ и $v$ --- последовательности над полем $P$, а выходная последовательность $\gamma$ вырабатывается с использованием $q$ ячеек памяти -$R_0, \dots, R_{q - 1}$. Если $R_j(i)$ --- заполнение $j$- - -% TODO: Дописать +$R_0, \dots, R_{q - 1}$. Если $R_j(i)$ --- заполнение $j$-й ячейки памяти перед +началом $i$-го такта работы схемы, то преобразование информации в $i$-м такте +описывается формулами +\begin{align*} + \gamma(i) &= R_{v(i)}(i), \\ + R_j(i + 1) &= \begin{cases} + R_j(i), &\text{если } j \neq v(i) \\ + u(i), &\text{если } j = v(i) + \end{cases} +\end{align*} + +Таким образом, последовательность $v$ определяет адреса, по которым в память +записываются элементы последовательности $u$. + +%% NOTE: Теорема 6 +\begin{theorem} + Пусть $\tau$ --- период последовательности $u$, $t$ --- период + последовательности $v$, причём $\text{НОД}(\tau, t) = 1, \, t < \tau$. Тогда + для значения периода $T$ выходной последовательности $\gamma$ выполняется + равенство $T = \tau s$, где $s = \frac{t}{d},\, d \leq e^\frac{q}{e}$. +\end{theorem} \subsection{Поточная шифрсистема A5} +A5 --- шифрсистема гаммирования, применяемая для шифрования телефонных сеансов +в системе GSM, а именно канала <<телефон --- базовая станция>>. + +Поточная шифрсистема A5/1 --- одна из разновидностей алгоритма A5. Генератор +A5/1 состоит из трёх ЛРС над $GF(2)$ длины 19, 22 и 23 с характеристическими +многочленами соответственно +\begin{align*} + f_1(x) &= x^{19} + x^5 + x^2 + x + 1, \\ + f_2(x) &= x^{22} + x + 1, \\ + f_3(x) &= x^{23} + x^{15} + x^2 + x + 1. \\ +\end{align*} + +Сумма битов, снимаемых с трёх ЛРС образует гамму генератора. + +Нелинейность алгоритма (они придают системе принципиально новые свойства) +достигается за счёт неравномерного движения всех ЛРС, контролируемого блоком +управления движения (БУД). После вычисления знака гаммы происходит сдвиг +некоторых (не менее чем двух) регистров. Сдвиг зависит от значения трёх битов: +10-го бита ЛРС-1, 11-го бита ЛРС-2 и 12-го бита ЛРС-3 --- и определяется по +правилу: если все три бита одинаковы, то сдвигаются все регистры, в противном +случае сдвигаются два регистра, чьи биты совпадают. + +Криптосистема генератора шифра A5/1 представлена на рисунке: +\begin{figure}[H] + \centering + \includegraphics[width=0.7\textwidth]{lecture14/a5_1} + \caption{Криптосистема A5/1} +\end{figure} + +Открытый текст представляет собой набор 114-битовых блоков. Перед шифрованием +каждого блока происходит перезагрузка состояний регистров, которая определяется +однозначно передаваемым в линию несекретным номером блока и секретным 64-битовым +сеансовым ключом шифра. Определение сеансового ключа шифра равносильно +определению состояния регистров после перезагрузки, так как сеансовый ключ +восстанавливается однозначно по состоянию регистров и по номеру блока из решения +линейной системы уравнений от 64 переменных над полем $GF(2)$. + +После перезагрузки регистров осуществляется 100 тактов холостого прогона, +то есть 100 первых знаков гаммы игнорируются. В последующие 114 тактов +вырабатываемые генератором биты используются для гаммирования блока открытого +текста. + +Поточная шифрсистема A5/2 отличается пониженной криптостойкостью за счёт +добавления ещё одного регистра (17 бит) управляющего сдвигами остальных. |