Опубликован: 19.09.2011 | Уровень: специалист | Доступ: платный | ВУЗ: Тульский государственный университет
Лекция 9:

Поточные шифры и генераторы псевдослучайных чисел. Часть 2

< Лекция 8 || Лекция 9: 1234 || Лекция 10 >
Таблица 8.3. Основной этап (вычисление элементов псевдослучайной последовательности) алгоритма RC4
Выполняемое действие (по mod 16) Новое знач. i Новое знач. j Новое знач. а
Вычисление z1 1. i = (i + 1) =0+1=1 1
2. j = (j + Si) mod 16=(0+13) mod 16=13 13
3. Поменять местами S1 и S13
4. a = (Si + Sj )mod 16=(7+13)mod 16=4 4
5. z1 = S4 =2
Вычисление z2 1. i = (i + 1) =1+1=2 2
2. j = (j + Si) mod 16=(13+14) mod 16=11 11
3. Поменять местами S2 и S11
4. a = (Si + Sj )mod 16=(9+14)mod 16=7 7
5. z2 = S7=4
Вычисление z3 1. i = (i + 1) =2+1=3 3
2. j = (j + Si) mod 16=(11+12) mod 16=7 7
3. Поменять местами S3 и S7
4. a = (Si + Sj )mod 16=(4+12)mod 16=0 0
5. z3 = S0=10
Вычисление z4 1. i = (i + 1) =3+1=4 4
2. j = (j + Si) mod 16=(7+2) mod 16=9 9
3. Поменять местами S4 и S9
4. a = (Si+ Sj )mod 16=(3+2)mod 16=5 5
5. z4= S5=15
Вычисление z5 1. i = (i + 1) =4+1=5 5
2. j = (j + Si) mod 16=(9+15) mod 16=8 8
3. Поменять местами S5 и S8
4. a = (Si+ Sj)mod 16=(5+15)mod 16=4 4
5. z5 = S4 =3

В результате первые пять значений получились следующие: 2, 4, 10, 15, 3. При необходимости получения большего количества случайных чисел можно продолжить вычисления дальше. При n=4 генерируемые числа будут иметь размер 4 бита, то есть иметь значения от 0 до 15.

В рассмотренном примере размер n слова или блока алгоритма принимался равным четырем. Это значение можно брать и другим, например 8 или 16. В случае использования n=8 таблица замен S должна состоять из 28=256 значений, а элементами таблицы замен должны быть числа от 0 до 255. Размер счетчиков i и j должен также изменить до восьми бит (максимальное значение255 ). Кроме того, все вычисления в случае n=8 необходимо выполнять по модулю 256. Аналогичные изменения в алгоритме необходимо производить и при других значениях параметра n.

Алгоритм RC4 тщательно изучался криптоаналитиками. В нем не обнаружено каких бы то ни было слабых мест. Помимо высокой устойчивости к криптоанализу, этот алгоритм очень быстр и может использоваться для генерации ключевой последовательности при потоковом шифровании.

Генераторы настоящих случайных чисел в криптографии

Генераторы ПСЧ находят широкое применение в криптографии, например, при потоковом шифровании. Однако иногда бывает необходимо генерировать совершенно непредсказуемые или попросту абсолютно случайные числа. Такие генераторы называются генераторами случайных чисел (random number generator) или сокращённо ГСЧ (RNG). Генератор настоящих случайных чисел в зависимости от некоторого инициализирующего значения выдает последовательность, которая не может быть впоследствии повторена.

Одной из главных областей применения генераторов случайных чисел является формирование уникальных ключей для шифрования. В любой системе передачи секретных данных требуется множество ключей для всех пользователей системы. В принципе ключи шифрования можно получать с помощью генератора псевдослучайных чисел, используя, например, алгоритм RC4 или блочный шифр в режиме OFB. Однако, если противник вдруг узнает ключ, использовавшийся для генерации псевдослучайных ключей, он сможет сгенерировать точно такие же ключи и вскрыть все передаваемые в системе сообщения. Следовательно, секретные ключи должны быть действительно случайными. Поэтому задача генерирования последовательностей настоящих случайных чисел представляет большой интерес для разработчиков криптосистем.

Наилучшие характеристики будут иметь генераторы случайных чисел, основанные на естественных случайностях реального мира. Например, можно создать ГСЧ, основанные на следующих данных:

  • количество импульсов счетчика Гейгера за единицу времени, например, за одну секунду;
  • числа, оказывающиеся на верхней грани игрального кубика при произвольном броске;
  • количество самолетов, пролетающих над определенным районом в единицу времени, например, месяц.

Кроме того, параметры других различных физических явлений могут быть положены в основу ГСЧ. К сожалению, многие методики получения настоящих случайных чисел не могут быть реализованы на практике, так как используемый в криптографических целях генератор должен быть компактным, быстрым (генерировать числа за доли секунды), независящим от внешних факторов и условий окружающей среды.

Тем не менее, разработчики интегральных схем конструируют и производят аппаратные ГСЧ, основанные на разных принципах. Например, разработан способ с использованием двух конденсаторов типа "металл - диэлектрик - полупроводник". Случайное значение является функцией разности зарядов этих конденсаторов. В другом устройстве обрабатывается и используется значение температурного шума полупроводникового диода.

Предлагаются и программно-аппаратные методы для получения случайных чисел. Известны методы, основанные на шуме звуковой карты персонального компьютера, значении счётчика тактов процессора, скорости вращения жесткого диска компьютера, значении системного таймера, скорости нажатия отдельных клавиш клавиатуры или движения мыши. Полученные каким-либо образом случайные данные обрабатываются криптостойким генератором ПСЧ и только после такой обработки используются.

< Лекция 8 || Лекция 9: 1234 || Лекция 10 >
Антон Свистельников
Антон Свистельников

С помощью обобщенного алгоритма Евклида найдите числа х и у, удовлетворяющие уравнению 30х +12y = НОД(30,12).

х=1, у=-2, НОД = 6. Где ошибка?

Шамиль Байрамов
Шамиль Байрамов

z = x + k (mod N)