Исследование алгоритмов скремблирования данных

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



?олезно. Тогда мы уже знаем и способ борьбы, который мы успешно применяли для генератора, зависящего от входных данных. Правильно, надо подбросить случайный мусор, и лучше всего перед полезными данными. Правда, есть проблема в том, что в каждом блоке нужно как-то указывать количество полезной информации в нём. Если же в вашем случае длина всех сообщений/блоков данных фиксирована, то вы вы можете зафиксировать и m - выбрать первое удобное для вас значение, которое больше длины входного блока и удовлетворяет критерию из теоремы A из 3.2.1.3 из книги.

Теперь о самом критерии для параметров генератора xn+1=(a*xn+c) mod m:

1.c и m взаимно просты;

2.a - 1 кратно p для всех простых делителей p числа m;

.a - 1 должно быть кратно 4, если m кратно 4.

Как бы этого достичь малой кровью? Я предлагаю такой вариант:

= 2n, где n>3;

с = p, p - простое число & p>2;

a = 4*k+1.

Как легко заметить, все три условия выполняются и такие значения довольно легко подобрать.

Список литературы

1.ОСТ 78.01.0004-2000. Наземные радиостанции с угловой модуляцией стационарные, возимые и перевозимые автомототранспортом, носимые и переносные, предназначенные для работы в радиосетях органов внутренних дел и внутренних войск МВД РФ. Виды, основные параметры, технические требования.

2.А.Н. Григорьев. Системы с защитой от несанкционированного доступа в конвенциональных радиосетях// Каталог "Системы безопасности, связи и телекоммуникации". 2003. № 1(10).

.Постановление Правительства Российской федерации от 23 сентября 2002 г. № 691 "Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами".

4.Вирт, Кай (ноябрь 2003 г.). "Неисправность нападение на DVB общий алгоритм скремблирования (Доклад 2004/289)" . Cryptology ePrint .