ВУЗ:
Составители:
17
Пусть имеется шифр А
0
, А
1
, А
2
, и А
3
, вектора экстремальности которых
отмечены на рисунке 3.
Согласно рисунку 3. по величине вектора экстремальности алгоритмы
относительно друг друга располагаются следующим образом:
А
0
< А
3
< А
1
< А
2
.
Что означает следующее распределение эффективности шифров
относительно друг друга:
А
2
< А
1
< А
3
< А
0
.
То есть для шифра А
1
вероятность того, что наиболее эффективным
способом вскрытия шифра будет являться полный перебор по множеству
возможных значений ключа, больше, нежели для шифра А
2
и меньше, чем
для шифров А
3
и А
0
.
Очевидно, что если стоимость использования шифров распределена
следующим образом: С
1
< С
3
< С
0
< С
2
, то использование шифра А
2
не
представляется целесообразным. Решение о применении остальных шифров
следует принимать, исходя из финансовых возможностей предприятия и
требуемого уровня эффективности.
Кроме стоимости применения алгоритмов шифрования при выборе
оптимального шифра для конкретной задачи можно рассматривать также и
сложность применения этих алгоритмов, необходимы уровень образования
сотрудников, работающих с алгоритмом и другие аспекты применения
алгоритмов
шифрования, которые зависят от корректного случая.
2.10.3 Процедура исследования
Для анализа экстремальности шифров DES, ECC и их композиций
сотрудниками кафедры безопасности информационных технологий
Сибирского государственного аэрокосмического университета была
разработана процедура, показанная на рисунке 4 (процедура является
универсальной и может быть применена для исследования экстремальности
других алгоритмов шифрования).
Исследование происходит следующим образом. Исходный текст
И
0
длины N шифруется исследуемым алгоритмом А, получается выходной текст
В
0
. Изменив в исходном тексте И
0
один бит (сначала первый, потом второй и
так далее до N), получаем текст И
i
′
. Зашифровав И
i
′
исследуемым
алгоритмом А, получаем выходной текст В
i
′
. К текстам В
0
и В
i
′
применяется
функция сравнения F
срав
, которая возвращает )(id
′
– кодовое расстояние этих
текстов при
i
′
-м отличном бите исходных текстов и
{}
];1[, NiiS
k
∈= -
последовательность номеров бит, на которые В
0
и В
i
′
отличаются. К
полученным данным применяется функция F
случ,
которая возвращает
последовательность
{
}
];1[, NiiS
j
∈=
′
независимых номеров бит и
)(id
′
′
случайное кодовое расстояние выходных текстов при
i
′
-м отличном бите
исходных текстов. Далее по формуле (2.1) вычисляем экстремальность по
Страницы
- « первая
- ‹ предыдущая
- …
- 196
- 197
- 198
- 199
- 200
- …
- следующая ›
- последняя »
