Оценочные тесты

Тест можно усилить, рассматривая четверки, пятерки и т. д. следующих друг за другом битов, а также используя сцепление.

ж) Проверка 0 и 1. Тест проверяет равномерность распределения символов в изучаемой последовательности. Подсчитывается Y0 - число нулей и Y1 - число единиц и применяется критерий с числом категорий, равным двум, и вероятностью p = 0,5 в каждой категории:

(3.16)

где m - длина последовательности в битах. Затем используется таблица для распределения с числом степеней свободы, равным единице.

з) Время безопасности для алгоритмов шифрования при проведении атак типа «грубая сила» и дифференциального криптоанализа можно рассчитать по приведенной ниже формуле:

, (3.17)

где - вероятность, с которой необходимо совершить криптоанализ, ;

- продуктивность криптографической системы, опер/сек; сек/год; - число вариантов. Для анализа грубой силой

где - число разрешенных N ключей.

Для дифференциального криптоанализ

где - количество операций.

Анализ результатов оценочных тестов. Для всех тестов за исключением теста "Последовательная корреляция" оценка производится следующим образом. Значение полученного числового критерия определяет вероятность появления последовательности с данными статистическими свойствами. Поэтому последовательности с вероятностью, меньшей 1%, должны сразу браковаться, иначе говоря, значения вероятности должно лежать в интервале [1%; 100%]. Значение нижней границы берется, исходя из области использования генератора. Чем качественнее требуется последовательность, тем больше должна быть нижняя граница.

Каждый раз, когда встает вопрос о том, насколько приемлемой является шифрующая последовательность, генерируемая тем или иным поточным шифром, следует иметь в виду, что спектр критериев оценки последовательностей чрезвычайно широк.

За годы развития криптографии появилось огромное количество разнообразных подходов к анализу, но, каждый из них в конечном счете можно отнести к одному из двух лагерей. В первой группе занимаются оценкой статистических свойств шифрпоследовательности: есть ли какой-либо дисбаланс в способе генерации этой последовательности, который позволил бы криптоаналитику предполагать следующий бит с вероятностью лучшей, чем при случайном выборе. Вторая группа критериев предоставляет аналитику возможность на основе уже имеющихся битов гаммы сконструировать свою собственную последовательность, которая повторяла бы шифрующую последовательность. Этим двум базовым подходам и посвящен данный раздел работы. В совокупности же описанные здесь методы криптографического анализа некоторые авторы именуют "теоретико-системным подходом" к разработке поточных шифров. Разработчик использует те тесты, которые доступны, а если в некотором классе последовательностей обнаруживается какая-нибудь новая статистическая слабость, то разрабатывается новый тест и добавляется в этот набор.

Перейти на страницу: 1 2 3 

Читайте также

Проектирование сооружений городской районной телефонной сети
Основными задачами, стоящими перед отраслью связи на городской телефонной сети (ГТС), являются улучшение характеристик качества обслуживания и предоставление новых видов услуг св ...

Параллельное развитие аналоговой и цифровой вычислительной техники
Вычислительная техника сегодня является важнейшим компонентом процесса вычислений и обработки данных. Основой современной научно-технической революции является бурное развитие средств об ...

Разработка компьютерной сети по технологии Token Ring c STP с подключением к Интернет
Организация компьютерных сетей: Назначение КС - КС используется для объединения ПК, программно-аппаратных комплексов и связующих линий, обеспечивающих обмен информации. КС использует ...

Основные разделы

Все права защищены! (с)2021 - www.generallytech.ru