Исследование алгоритмов скремблирования данных
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
?олезно. Тогда мы уже знаем и способ борьбы, который мы успешно применяли для генератора, зависящего от входных данных. Правильно, надо подбросить случайный мусор, и лучше всего перед полезными данными. Правда, есть проблема в том, что в каждом блоке нужно как-то указывать количество полезной информации в нём. Если же в вашем случае длина всех сообщений/блоков данных фиксирована, то вы вы можете зафиксировать и m - выбрать первое удобное для вас значение, которое больше длины входного блока и удовлетворяет критерию из теоремы A из 3.2.1.3 из книги.
Теперь о самом критерии для параметров генератора xn+1=(a*xn+c) mod m:
1.c и m взаимно просты;
2.a - 1 кратно p для всех простых делителей p числа m;
.a - 1 должно быть кратно 4, если m кратно 4.
Как бы этого достичь малой кровью? Я предлагаю такой вариант:
= 2n, где n>3;
с = p, p - простое число & p>2;
a = 4*k+1.
Как легко заметить, все три условия выполняются и такие значения довольно легко подобрать.
Список литературы
1.ОСТ 78.01.0004-2000. Наземные радиостанции с угловой модуляцией стационарные, возимые и перевозимые автомототранспортом, носимые и переносные, предназначенные для работы в радиосетях органов внутренних дел и внутренних войск МВД РФ. Виды, основные параметры, технические требования.
2.А.Н. Григорьев. Системы с защитой от несанкционированного доступа в конвенциональных радиосетях// Каталог "Системы безопасности, связи и телекоммуникации". 2003. № 1(10).
.Постановление Правительства Российской федерации от 23 сентября 2002 г. № 691 "Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами".
4.Вирт, Кай (ноябрь 2003 г.). "Неисправность нападение на DVB общий алгоритм скремблирования (Доклад 2004/289)" . Cryptology ePrint .