ВведениеСовременные системы криптопреобразования имеют широкое применение для защиты информа-ционно-телекоммуникационных систем и техноло-гий, в частности, для защиты важной государствен-ной информации, персональных данных, секретной и коммерческой тайны и т.п. [1][2][3][4][5][6][7].Среди систем криптопреобразований особое место занимают симметричные потоковые алгорит-мы [8][9][10][11][12][13][14][15][16][17][18][19][20][21][22][23], в которых информация подается и обра-батывается в виде бесконечного потока, то есть по-следовательности, которая гипотетически может быть бесконечной длины. Главным преимуществом симметричных криптографических преобразований является установление определенной зависимости между отдельными символами потока данных, что позволяет обеспечить дополнительную защиту от навязывания ложной информации, или ложных ре-жимов работы аппаратуры защиты или конечного оборудования телекоммуникационных систем и се-тей. В соответствии с этим, криптографическое по-токовое преобразование обычно пользуется боль-шим доверием у пользователя потому, что потоки данных, которые защищаются потоковыми алгорит-мами, не могут быть преобразованы, а именно: в результате преднамеренных или непреднамеренных действий пользователей, злоумышленников или ка-ких-нибудь природных сил и факторов [8][9][10][11][12][13][14][15][16][17][18][19][20][21][22][23].Безусловным преимуществом потоковых крип-тоалгоритмов является также высокие показатели скорости с возможностью распараллеливания опре-деленных процессов потокового криптопреобразо-вания. В поточном шифровании криптопреобразо-вание производится путем объединения псевдослу-чайной последовательности (ПСП), имеющей опре-деленные криптографические свойства, с сообщени-ем, как правило, с помощью побитового сложения [8-12; 24].Расшифровывание на стороне получателя ос-новано на вычитании от полученных данных точно такой же ПСП, то есть если ПСП сформировать за-благовременно, тогда шифрование / расшифрование можно проводить параллельно, задействовав одно-временно несколько вычислительных систем. Соот-ветственно скорость такого потокового криптопре-образования значительно увеличивается в сравне-нии с традиционными (блоковыми) методами [25].Традиционно псевдослучайные двоичные по-следовательности используются в навигационных системах, системах связи, системах криптографиче-ской защиты информации, защите сетевой инфра-структуры и т.п. ПСП являются ядром, которое обеспечивает безопасность в применяемых техноло-гиях. Генераторы ПСП должны быть способны ге-нерировать близкие к случайным, непредсказуемые наборы последовательностей и иметь высокую криптографическую защищенность для применения. Если есть уязвимость в алгоритме или ПСП произ-водит предсказуемые наборы случайных чисел, то все приложения будут склонны к криптографиче-ским атакам.Рассмотрим подробнее области применения ПСП, а также особенности, которым должны отве-чать генераторы ПСП в тех или иных случаях. Изложение основного материалаАнализ области применения технологий, требующих псевдослучайные числа Сетевые технологии. В ...
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.