Методы и средства криптографической защиты информации. Жданов О.Н - 197 стр.

UptoLike

16
экстремальные шифры, которые не намного отличаются от экстремальных. В
связи с этим будет полезно ввести понятие шифров, близких к
экстремальным.
Рассмотрим
n
AAAA ...
21
=
(2.5)
- произведение шифров такое, что
,...),,,,(),,,,(
212222211111
XYfYKXAfYKXA === , то есть множество
шифробозначений первого шифра является множеством шифрвеличин
второго шифра и так далее до n-го шифра.
Под исходным текстом будем понимать текст
1
X
, под выходным текстом
-
n
Y . Под длиной блока N будем понимать длину блока шифра A
1
.
Если в качестве сомножителей в (2.5) выступает один и тот же алгоритм,
то такую композицию будем называть итерацией. Например, пусть
n
разn
AAAAA
0000
... ==
4434421
, тогда шифр Аэто n итераций шифра А
0
.
Очевидно, что при изменении n в (2.5) может меняться и вектор
экстремальности шифра А. Для каждого конкретного значения n обозначим
вектор экстремальности
),(
21 nnn
ε
ε
ε
.
Определение 2.5.
Пусть имеется шифр А с вектором экстремальности
),(
21 nnn
ε
ε
ε
, шифр А
назовем близким к экстремальному, если для него существует следующий
предел:
0)lim(
2
2
2
1
=+
n
nn
εε
(2.6)
Иначе говоря, шифр А близок к экстремальному, если, при стремлении
числа сомножителей в (2.5) к бесконечности, вектор экстремальности шифра
А стремится к нулю.
Введенная характеристика позволяет судить об эффективности шифра не
анализируя его природу, ограничиваясь лишь исследованиями с помощью
ЭВМ.
Рассмотрим пример.
Рисунок 3
А
2
А
3
А
1
А
0
2
ε
1
ε