Самая большая проблема всех методов
рандомизации сообщений это порождение
действительно случайной последовательности бит.
Дело в том, что генераторы случайных
последовательностей, используемые для общих
целей, например, в языках программирования,
являются на самом деле псевдослучайными
генераторами. Дело в том, что в принципе
существует конечное, а не бесконечное множество
состояний ЭВМ, и, как бы сложно не формировалось в
алгоритме число, оно все равно имеет
относительно немного бит информационной
насыщенности.
Давайте рассмотрим проблему создания
случайных и псевдослучайных чисел более
детально. Наиболее часто в прикладных задачах
результат формируют из счетчика тиков
системных часов. В этом случае данные о текущем
часе несут примерно 16 бит информации, значение
счетчика тиков еще 16 бит. Это дает нам 32 бита
информации как вы помните, на сегодняшний день
границей стойкой криптографии является значение
в 40 бит, при реальных длинах ключей в 128 бит.
Естественно, подобного метода крайне
недостаточно. Идем дальше, к 32 битам можно
добавить еще 16 бит из сверхбыстрого таймера,
работающего на частоте 1,2 МГц в компьютерах
архитектуры IBM PC AT и этого еще недостаточно. Кроме
того, даже если мы сможем набрать длину ключа в 128
бит (что очень сомнительно), она будет нести
псевдослучайный характер, поскольку основана на
состоянии только лишь данной ЭВМ на момент
начала шифрования. Источниками по-настоящему
случайных величин могут быть только внешние
объекты, например, человек.
Два наиболее часто применяемых метода создания
случайных последовательностей с помощью
человека основаны на вводе с клавиатуры. В обоих
случаях пользователя просят, не задумываясь,
понабирать на клавиатуре бессмысленные
сочетания букв.
По первому методу над самими введенными
значениями производятся действия, повышающие
случайность выходного потока. Так, например,
обязательно удаляются верхние 3 бита введенного
ASCII символа, часто удаляются еще один верхний и
еще один нижний биты. Затем, объем полученной
последовательности уменьшается еще в три раза
наложением первого и второго бита на третий
операцией XOR. Это, в принципе, генерирует
достаточно случайную последовательность бит.
По второму методу на введенные символы
алгоритм не обращает никакого внимания, зато
конспектирует интервалы времени, через которые
произошли нажатия. Запись моментов производится
по отсчетам быстрого системного таймера (частота
1,2 МГц) или внутреннему счетчику процессора,
появившемуся в процессорах, начиная с Intel Pentium
(частота соответствует частоте процессора). Так
как верхние и младшие биты имеют определенную
корреляцию между символами (первые из-за
физических характеристик человека, вторые из-за
особенностей операционной системы), то они
отбрасываются (обычно удаляются 0-8 старших бита и
4-10 младших).
Как более редко встречающиеся варианты можно
встретить 1) комбинацию обоих клавиатурных
методов и 2) метод, основанный на манипуляторе
"мышь" — он выделяет случайную информацию из
смещений пользователем указателя мыши.
В мощных криптосистемах военного применения
используются действительно случайные
генераторы чисел, основанные на физических
процессах. Они представляют собой платы, либо
внешние устройства, подключаемые к ЭВМ через
порт ввода-вывода. Два основных источника белого
Гауссовского шума высокоточное измерение
тепловых флуктуаций и запись радиоэфира на
частоте, свободной от радиовещания.