числа.
Для шифрования данных с помощью датчика ПСЧ может быть выбран ключ любого
размера. Например, пусть ключ состоит из набора чисел Х(j) размерностью b, где j = 1, 2,
...., N. Тогда создаваемую гамму шифра G можно представить как объединение непересе-
кающихся множеств Н(j):
G = H(1) ∪ H(2) ∪ … ∪ H(N),
где Н(j) – множество соответствующих j-му сегменту данных и полученных на основе
порождающего числа Y(j),
определенного как функция от Х(j) (например, ПСЧ, получен-
ное на основе Х(j)).
Разумеется, возможны и другие, более изощренные варианты выбора порождающих
чисел для гаммы шифра. Более того, гамму шифра необязательно рассматривать как объ-
единение непересекающихся множеств. Например, гамма шифра может быть представ-
лена в виде
G = H(1) (+) H(2) (+) … (+) H(N),
где символ (+) обозначает операцию «Исключающее ИЛИ».
Шифрование с помощью датчика ПСЧ является довольно распространенным крип-
тографическим методом, а качество шифра определяется не только и не столько характе-
ристиками датчика, сколько алгоритмом получения гаммы. Хорошие результаты дает
метод гаммирования с обратной связью, который заключается в том, что для получения
сегмента гаммы используется контрольная сумма определенного участка шифруемых
данных.
6.4.1.5. Комбинированные методы
Шифрование комбинированными методами основывается на результатах, получен-
ных К. Шенноном. Наиболее часто применяются такие комбинации, как подстановка и
гамма, перестановка и гамма, подстановка и перестановка, гамма и гамма. При составле-
нии комбинированных шифров необходимо проявлять осторожность, так как неправиль-
ный выбор составлявших шифров может привести к исходному открытому тексту.
В качестве примера можно привести шифр, предложенный Д. Френдбергом, кото-
рый комбинирует многоалфавитную подстановку с генератором ПСЧ. Особенность дан-
ного алгоритма состоит в том, что при большом объеме шифртекста частотные характе-
ристики символов шифртекста близки к равномерному распределению независимо от
содержания открытого текста.
Комбинация методов подстановки и перестановки была применена в 1974 г. фирмой
IBM при разработке системы ЛЮЦИФЕР.
Система ЛЮЦИФЕР строится на базе блоков подстановки (S-блоков) и блоков пере-
становки (Р-блоков). Блок подстановки включает линейные и нелинейные преобразова-
ния.
Первый преобразователь S-блока осуществляет развертку двоичного числа из n раз-
рядов в число по основанию 2
n
. Второй преобразователь осуществляет свертку этого чис-
ла.
Блок перестановки осуществляет преобразование n разрядного входного числа в n
разрядное число.
Входные данные (открытый текст) последовательно проходят через чередующиеся слои
32-разрядных Р-блоков и 8-разрядных S-блоков.
Реализация шифрования данных в системе ЛЮЦИФЕР программными средствами
показала низкую производительность, поэтому P и S-блоки были реализованы аппаратно,
что позволило достичь скорости шифрования до 100 Кбайт/с. Опыт, полученный при
разработке и эксплуатации системы, дал возможность создать стандарт шифрования дан-
ных DES.
DES (Data Encryption Standard) является одним из наиболее распространенных
криптографических стандартов на шифрование данных, применяемых в США. Первона-
чально метод, лежащий в основе данного стандарта, был разработан фирмой IBM для
своих целей. Он был проверен Агентством Национальной Безопасности США, которое не
обнаружило в нем статистических или математических изъянов. Это означало, что де-
шифрование данных, защищенных с помощью DES, не могло быть выполнено статисти-
ческими (например, с помощью частотного словаря) или математическими («прокручи-
ванием» в обратном направлении) методами.
После этого метод фирмы IBM был принят в качестве федерального стандарта.
Стандарт DES используется федеральными департаментами и агентствами для защиты
всех достаточно важных данных в компьютерах (исключая некоторые данные, методы
защиты которых определяются специальными актами). Его применяют многие негосу-