Оценочные тесты

Тест можно усилить, рассматривая четверки, пятерки и т. д. следующих друг за другом битов, а также используя сцепление.

ж) Проверка 0 и 1. Тест проверяет равномерность распределения символов в изучаемой последовательности. Подсчитывается Y0 - число нулей и Y1 - число единиц и применяется критерий с числом категорий, равным двум, и вероятностью p = 0,5 в каждой категории:

(3.16)

где m - длина последовательности в битах. Затем используется таблица для распределения с числом степеней свободы, равным единице.

з) Время безопасности для алгоритмов шифрования при проведении атак типа «грубая сила» и дифференциального криптоанализа можно рассчитать по приведенной ниже формуле:

, (3.17)

где - вероятность, с которой необходимо совершить криптоанализ, ;

- продуктивность криптографической системы, опер/сек; сек/год; - число вариантов. Для анализа грубой силой

где - число разрешенных N ключей.

Для дифференциального криптоанализ

где - количество операций.

Анализ результатов оценочных тестов. Для всех тестов за исключением теста "Последовательная корреляция" оценка производится следующим образом. Значение полученного числового критерия определяет вероятность появления последовательности с данными статистическими свойствами. Поэтому последовательности с вероятностью, меньшей 1%, должны сразу браковаться, иначе говоря, значения вероятности должно лежать в интервале [1%; 100%]. Значение нижней границы берется, исходя из области использования генератора. Чем качественнее требуется последовательность, тем больше должна быть нижняя граница.

Каждый раз, когда встает вопрос о том, насколько приемлемой является шифрующая последовательность, генерируемая тем или иным поточным шифром, следует иметь в виду, что спектр критериев оценки последовательностей чрезвычайно широк.

За годы развития криптографии появилось огромное количество разнообразных подходов к анализу, но, каждый из них в конечном счете можно отнести к одному из двух лагерей. В первой группе занимаются оценкой статистических свойств шифрпоследовательности: есть ли какой-либо дисбаланс в способе генерации этой последовательности, который позволил бы криптоаналитику предполагать следующий бит с вероятностью лучшей, чем при случайном выборе. Вторая группа критериев предоставляет аналитику возможность на основе уже имеющихся битов гаммы сконструировать свою собственную последовательность, которая повторяла бы шифрующую последовательность. Этим двум базовым подходам и посвящен данный раздел работы. В совокупности же описанные здесь методы криптографического анализа некоторые авторы именуют "теоретико-системным подходом" к разработке поточных шифров. Разработчик использует те тесты, которые доступны, а если в некотором классе последовательностей обнаруживается какая-нибудь новая статистическая слабость, то разрабатывается новый тест и добавляется в этот набор.

Перейти на страницу: 1 2 3 

Читайте также

Организация сети местной телефонной связи
Для планирования работы транспорта, оперативного управления перевозочным процессом и предупреждения потерь создают системы передачи информационных потоков, основное требование к которым ...

Проектирование устройства для измерения статических характеристик электромагнитного двигателя
Ветер - это горизонтальное перемещение, поток воздуха параллельно земной поверхности, возникающее в результате неравномерного распределения тепла и атмосферного давления и направленное и ...

Пример записи фильма в формате DVCAM
звуковой формат Цель данной работы показать работу в условиях записи фильма в формате Dvcam, записи зистового звука на HD-рекордер. Были выбраны 2 рассказа А.П. Чехова: "Кот" и ...

Основные разделы

Все права защищены! (с)2024 - www.generallytech.ru