Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - A5 - Структура А516 июня 2011Оглавление: 1. A5 2. Появление в широком доступе 3. Структура А5 4. Криптостойкость Алгоритм A5 в настоящее время это целое семейство шифров. Для описания возьмем А5/1, как родоначальника этого семейства. Изменения в производных алгоритмах опишем отдельно. Потоковое шифрованиеВ этом алгоритме каждому символу открытого текста соответствует символ шифротекста. Текст не делится на блоки и не изменяется в размере. Для упрощения аппаратной реализации и, следовательно, увеличения быстродействия используются только простейшие операции: сложение по модулю 2 и сдвиг реестра. Формирование выходной последовательности происходит путём сложения потока исходного текста с генерируемой последовательностью. Особенность операции XOR заключается в том, что применённая чётное число раз, она приводит к начальному значению. Отсюда, декодирование сообщения происходит путём сложения шифротекста с известной последовательностью. Таким образом, Безопасность системы полностью зависит от свойств последовательности. В идеальном случае каждый бит гаммы это независимая случайная величина, и сама последовательность является случайной. Такая схема была изобретена Вернамом в 1917 году и названа в его честь. Как доказал Клод Шеннон в 1949 году, это обеспечивает абсолютную криптостойкость. Но использование случайной последовательности означает передачу по защищённому каналу сообщения равного по объёму открытому тексту, что значительно усложняет задачу и практически нигде не используется. В реальных системах создаётся ключ заданного размера, который без труда передаётся по закрытому каналу. Последовательность генерируется на его основе и является псевдослучайной. Большой класс поточных шифров составляют шифры, генератор псевдослучайной последовательности которой основан на регистрах сдвига с линейной обратной связью. РСЛОСРегистр сдвига с линейной обратной связью состоит из собственно регистра и обратной связи. На каждом такте происходит следующие действия: крайний левый бит извлекается, последовательность сдвигается влево и в опустевшую правую ячейку записывается значение функции обратной связи. Эта функция является суммированием по модулю два определённых битов регистра и записывается в виде многочлена, где степень указывает номер бита. Извлечённые биты формируют выходную последовательность. Для РСЛОС основным показателем является период псевдослучайной последовательности. Он будет максимален, если многочлен функции обратной связи примитивен по модулю 2. Выходная последовательность в таком случае называется М-последовательностью. Система РСЛОС в А5Сам по себе РСЛОС легко поддаётся криптоанализу и не является достаточно надёжным, для использования в шифровании. Практическое применение имеют системы регистров переменного тактирования, с различными длинами и функциями обратной связи. Структура алгоритма А5 выглядит следующим образом:
Функционирование алгоритма А5Рассмотрим особенности функционирования алгоритма, на основе известной схемы. Передача данных осуществляется в структурированном виде с разбивкой на кадры. При инициализации алгоритма, на его вход поступают сессионный ключ, сформированный А8, и номер кадра. Далее последовательно выполняются следующие действия:
Отличия производных алгоритмов A5/xВ алгоритм А5/2 добавлен ещё один регистр на 17 бит, управляющий движением остальных. Изменения структуры следующие:
Изменения в функционировании не такие существенные и касаются только инициализации:
Видно, что инициализация занимает такое же время. Алгоритм А5/3 разработан в 2001 году и должен сменить A5/1 в третьем поколении мобильных систем. Также он называется алгоритм Касуми. При его создании за основы взят шифр MISTY, корпорации Mitsubishi. В настоящее время считается, что A5/3 обеспечивает требуемую стойкость. Алгоритм A5/0 не содержит шифрования. Просмотров: 4719
|