Самоучитель по защите компьютерной информации
Генерация случайных и псевдослучайных последовательностей
Зачем вообще нужно рассматривать вопрос о генераторах случайных и
псевдослучайных последовательностей в криптографии? Ведь в руководстве но
каждому компилятору описана функция, позволяющая генерировать случайные числа.
Наверное, лучше не городить огород, а воспользоваться тем. что уже имеется?
Нет, не лучше. К сожалению, датчики "случайных" чисел, встроенные в
компиляторы, не подходят для криптографических приложений, поскольку
генерируемые ими числа недостаточно случайны. Надеяться породить нечто совершенно случайное на компьютере, который по своей природе является строго
детерминированным устройством, по меньшей мере, безосновательно.
Псевдослучайные последовательности
Самое лучшее, на что способен компьютер, — это сгенерировать псевдослучайную
последовательность, которая хотя и выглядит случайной, но, на самом деле,
таковой не является. Период псевдослучайной последовательности должен быть
достаточно большим, чтобы ее подпоследовательность требуемой длины была
апериодичной, т. е. имела период, совпадающий с ее длиной. Например, если нужна
строка из миллиона случайных бит, то для ее порождения не стоит использовать
генератор последовательностей, которые повторяются через каждые 65536 бит.
Псевдослучайная битовая последовательность должна, по возможности, не
отличаться от по-настоящему случайной. Необходимо, чтобы в ней число единиц
примерно совпадало с числом нулей, а половина всех "полосок" (подряд идущих
идентичных компонентов последовательности) имела длину I. одна четвертая — длину
2, одна восьмая — длину 4 и т. д. Кроме только что перечисленных, существует еще
ряд общепринятых тестов, которые позволяют проверить, действительно ли данная
последовательность является псевдослучайной.
Созданию хороших генераторов псевдослучайных последовательностей уделяется
достаточно большое внимание в математике. В настоящее время удается порождать
последовательности с периодом порядка 2000—3000 бит. Проблема в том, что все
генераторы псевдослучайных последовательностей при определенных условиях дают
предсказуемые результаты и корреляционные зависимости. А это как раз то, чего
ждут от псевдослучайных последовательностей криптоаналитики, чтобы предпринять
эффективную атаку на криптосистемы, где эти последовательности используются.
Криптографически надежные псевдослучайные последовательности
В криптографии к псевдослучайным последовательностям предъявляется гораздо
большие требования, чем простое наличие у них определенных признаков
статистической случайности. Чтобы псевдослучайная последовательность была
криптографически надежной, необходимо, чтобы она была непредсказуемой. Это
значит, что для криптографически надежной псевдослучайной битовой
последовательности невозможно заранее сказать, каким будет ее следующий бит,
даже зная алгоритм генерации этой последовательности и все ее предыдущие .биты.
Как и любой криптографический алгоритм, генератор криптографически надежной
псевдослучайной последовательности может быть атакован и вскрыт криптоаналитпком. Криптография
учит, как сделать такие генераторы стойкими к криптоаналитическим атакам
различных типов.
По-настоящему случайные последовательности
Последовательность называется
no-настоящему
случайной,
если ее нельзя воспроизвести. Это означает, что если запустить
генератор по-настоящему случайных последовательностей дважды при одном и том же
входе, то на его выходе получатся разные случайные последовательности. Основная
трудность состоит в том, чтобы суметь отличить случайную последовательность от
неслучайной. Если несколько раз зашифровать строку символов с помощью
криптографического алгоритма, соответствующего ГОСТ 28147-89, то получится
последовательность, очень напоминающая по-настоящему случайную. Чтобы доказать
ее неслучайность, другого способа, кроме аренды
АНБ соответствующих
вычислительных мощностей и программы вскрытия. не существует. Однако вряд ли
ваше предложение об аренде будет воспринято там всерьез.
[ Назад ] [ Содержание ] [Вперед ]
|