align="justify"> Випадкові цифри цієї книги були отримані за допомогою рандомізації основної таблиці, згенерованої електронної рулеткою. Коротенько, джерело імпульсів, що видає їх з випадковою частотою в середньому близько 100 000 імпульсів в секунду, відкривався разів на секунду імпульсом постійної частоти. Ланцюги нормалізації імпульсу пропускали імпульси через 5-розрядний бінарний лічильник. По суті машина була колесом рулетки з 32-позиціями, яке в середньому робило близько 3000 оборотів за вибірку і видавало одне число в секунду. Використовувався двійково-десятковий перетворювач, який перетворював 20 з 32 чисел (залишилися дванадцятій відкидаються) і залишав тільки останню цифру двозначних чисел. Ці останні цифри потрапляли в компостер IBM, утворюючи зрештою таблицю пробитих карток випадкових цифр.
. Використання випадкового шуму. Найкраще в таких генераторах те, що за нас випадковість генерує сама природа. Можна підключити лічильник Гейгера до пк, підрахувати кількість імпульсів за фіксований час і взяти молодший біт. Так, наприклад, найпопулярнішим можна назвати генератор, заснований на шумі від ефекту теплового пробою в стабилитроне. У ньому шум створюваний стабілітроном в режимі електронного пробою, посилюється і подається на компаратор, на виході якого встановлюється потенціал логічної одиниці при позитивному, а логічного нуля при негативному напружених. При виведенні, сигнал з виходу компаратора стробіруется з необхідною частотою дискретизації, відповідної тактовій частоті випадкової послідовності.
. 5 Структурні схеми генераторів випадкових послідовностей, режиму OFB та рекомендації X.9.17
Рис.1. Режим OFB.
Рис.2. Рекомендація X.9.17.
Цикл:
Ріс.3.LFSR (зсувний регістр з лінійною зворотним зв'язком).
Ріс.4.Генератор шуму стабілітрона.
Висновок
Найбільш стійкими вважаються генератори реальних випадкових чисел. Але його використання тягне за собою труднощі з передачею великих обсягів інформації по засекреченим каналам. У деяких випадках це неможливо. Тоді слід використовувати режим OFB або CFB який буде генерувати ключі всередині алгоритму на основі ключа, так само слід генерувати, з певною періодичністю, приблизно рівній довжині внутрішньої послідовності, сам ключ. Для цього можна використовувати лінійно зсувний регістр.
Список літератури
1. Шнайер Б. Прикладна криптографія (Applied Cryptography).
. Шаврин С.С. Захист інформації в багатоканальних телекомунікаційних системах: Навчальний посібник.- М .: МТУЗІ, 2002.
. Санніков В. Г. Введення в теорію і методи криптографічного захисту інформації: Навчальний посібник.- М .: МТУЗІ, 2009.