Студопедия — ОБЩИЕ ПОЛОЖЕНИЯ. Один із принципів створення IDEA - ускладнити диференційний криптоаналіз
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

ОБЩИЕ ПОЛОЖЕНИЯ. Один із принципів створення IDEA - ускладнити диференційний криптоаналіз






Один із принципів створення IDEA - ускладнити диференційний криптоаналіз. Також не одна лінійна криптоаналітична атака не закінчилась успішно, як і не було виявлено алгебраїчно слабких місць.

Довжина ключа в алгоритмі IDEA становить 128 бітів - це понад в два рази більше ніж алгоритм DES. Така довжина ключа зумовлює те, що існує 2128 (1038) шифрограм. Якщо б спроектувати цифровий пристрій, який тестує міліард ключів в секунду і використати міліард таких пристроїв, то тривалість розпізнавання становила 1013 років, що набагато більше за час існування всесвіту. Мережа з 1024 машин знайшла ключ на протязі дня, але в цілому всесвіті не знайшлося б стільки атомів кремнію, щоб побудувати стільки машин.

Самий повний аналіз провів Daemen. Він відкривив великий клас 251 слабких ключів, при використанні яких в процесі шифрування, ключ може бути виявлений і відновлений. Однак, в IDEA існує 2128 можливих варіантів ключів, то це відкриття не впливає на практичну безпеку шифру.

Щодо ключів, що є слабкими, то конкретне рішення по їх викоританню чи невикористанню залежить від розробника криптосистеми. З одної сторони, ймовірність появи саме слабкого ключа є практично нульовою, а з іншої не складним є перед використанням перевіряти ключі на їх належність до множини слабких, напівслабких чи частково слабких ключів.

Крім того, певну небезпеку з точки зору криптостійкості системи становить властивість комплементарності ключів. Комплементарні ключі - це ключі, протилежні за формою один одному - кожній одиничці одного ключа відповідає нолик в другому і навпаки.

Небезпека є в тому, що комплементарні ключі шифрують комплементарні тексти явні до комплементарних шифрограм. В результаті, при застосуванні атаки за допомогою тексту явного достатньо реалізувати лише половину переборів ключів від максимального числа 2128. Біхам і Шамір показали, що при застосуванні такого методу потрібно як мінімум 251 різних текстів явних. Слід сказати, що ефект від властивості комплементарності дуже легко зменшити, застосувавши перетворення вихідного тексту явного в послідовність більш-менш рівноймовірних символів, і тоді час, потрачений на аналіз комплементарних текстів в порівнянні з часом, затраченим на пробу ключа, зведе до нуля ефект комплементарності.

З початку впровадження IDEA точиться дискусія щодо криптостійкості, яка забезпечується таким ключем. І що цікаво, з плином часу оцінки експертів щодо необхідних затрат ресурсів часу і грошей для злому алгоритму, що має саме таку довжину ключа збільшуються.

В результаті цього до даного часу не доказано математично, за скільки ж часу можна все-таки ефективно перебрати 2128 ключів.

Крім того, після впровадження в 1990 році Біхамом і Шаміром різнецевої атаки, питання про довжину ключа втратило актуальність через те, що для цього методу атаки на криптографічні системи довжина ключа не грає принципової ролі.

В зв”язку з цим єдиним критерієм можна назвати той, що довжина ключа повинна забезпечувати таку кількість комбінацій, яку не можна було б перебрати швидше того часу, за який можна реалізувати різнецеву криптоатаку.

В цьому розділі, вказано деякі доказані характеристики безпеки шифру IDEA.

Путаниця. Путаниця необхідна для безпечного шифру, в алгоритмі IDEA досягається змішуванням трьох несумісних групових операцій. В процесі шифрування для IDEA три групові операції так розмішуються, що вихідна операція одного типу ніколи не використана в якості вхідної операції того ж типу.

Три операції несумісні по змісту:

1. Ніяка пара трьох операцій не задовільняє "дистрибутивний" закон. Наприклад,для операцій ¤ і [+], для a,b,c в F216:

a[+](b¤c)¹(a[+]b)¤(a[+]c).

Для прикладу,a=b=c=1=(0,0,...,0,1), ліва сторона нерівності 2=(0,0,...,0,1,0), права сторона - 4=(0,0,...,0,1,0,0).

2. Ніяка пара трьох операцій не задовільняє "узагальнений асоціативний" закон. Наприклад,для операцій [+] і Å, для a,b,c в F216:

a[+](bÅc)¹(a[+]b) Å c.

Для прикладу,a=b=c=1=(0,0,...,0,1), ліва сторона нерівності 1=(0,0,...,0,1), права сторона - 3=(0,0,...,0,1,1). Таким чином не можна випадково змінити порядок операцій, щоб спростити аналіз.

3. Три операції зв`язуються прямим розподілом та інверсією. Шифрувальне значення в тому, що якщо б існував ізотопізм між двома операціями, тоді можна було одну операцію іншою прикладаючи взаємно-нежалежний розподіл на вході і виході.

Розсіювання. Перевірка прямих обчислень показала, що функція циклу - "завершена",тобто кожен вихідний біт першого циклу залежить від кожного біту відкритого тексту і від кожного біта ключа використаного на цьому циклі. Це рлзсіювання проводиться в шифрі IDEA перетворенням, що називається структура множення-додавання (МД), яка показана на рис.5. Структура МД перетворює два 16 бітні підблоки в два 16-ти бітні підблоки керовані двома 16-ти бітними підблоками ключа.

Рис.6. Граф МД структури  

Ця структура має наступні особливості:

· для любого вибору підблоків ключа Z5 і Z6, МА(.,.,Z5,Z6) - зворотнє перетворення; для любого вибору U1 і U2, МА(.,.,U1,U2) - також зворотнє перетворення;

· ця структура має "завершене розсіювання" ефект якого полягає в наступному: кожен вихідний підблок залежить від кожного вхідного підблоку, і ця структура використовує найменшу кількість потрібних операцій (чотири), щоб досягнути такого повного розсіювання.

 

2.2.6.Реалізація шифру.

 

Шифр IDEA легко реалізується в програмному забезпеченні, оскільки тільки основні операції в парах 16-ти бітних підблоків використовуються в процесі шифрування.

Регулярна модульна структура шифру забезпечує апаратну реалізацію. Схожість шифрування і дешифрування дає можливість використовувати один і той же пристрій для шифрування та дешифрування.

ОБЩИЕ ПОЛОЖЕНИЯ

 

1.1. Настоящие нормы должны соблюдать­ся (за исключением случаев, указанных в дру­гих главах СНиП) при проектировании осве­щения помещений вновь строящихся и рекон­струируемых зданий и сооружений различного назначения, мест производства работ вне зда­ний, площадок промышленных и сельскохо­зяйственных предприятий и наружного осве­щения городов, поселков и сельских населен­ных пунктов.

Настоящие нормы не распространяются на проектирование освещения подземных выра­боток, морских и речных портов, аэродромов, железнодорожных станций и их путей, спор­тивных сооружений, помещений для хранения сельскохозяйственной продукции, размещения растений, животных, птиц, а также на проек­тирование специального технологического ос­вещения и охранного освещения при приме­нении технических средств охраны.

Определение терминов приведено в прил. 1.

1.2. Помещения по задачам зрительной ра­боты подразделяются на следующие четыре группы:

I группа—помещения, в которых произ­водится различение объектов зрительной ра­боты при фиксированном направлении линии зрения работающих на рабочую поверхность (производственные помещения промышленных предприятий, рабочие кабинеты, конструктор­ские бюро, кабинеты врачей и операционные лечебных учреждений, групповые комнаты детских дошкольных учреждений, классные комнаты, аудитории, лаборатории, читальные залы и т. п.);

II группа—помещения, в которых произ­водится различение объектов при нефиксиро­ванной линии зрения и обзор окружающего пространства (торговые залы магазинов, залы столовых, выставочные залы, картинные гале­реи, помещения для длительного пребывания детей, кроме групповых в детских яслях-са­дах, производственные помещения, в которых
ведется только надзор за работой технологи­ческого оборудования и т. п.);

III группа—помещения, в которых произ­водится обзор окружающего пространства при очень кратковременном, эпизодическом раз­личении объектов (концертные залы, зритель­ные залы и фойе театров, клубов и кинотеат­ров, комнаты ожидания, рекреации, актовые залы, вестибюли, гардеробные общественных зданий и т. п.);

IV группа — помещения, в которых проис­ходит общая ориентировка в пространстве ин­терьера (проходы, коридоры, гардеробные производственных зданий, санузлы, закрытые стоянки автомашин и т. п.).

1.3. Нормированные значения освещенно­сти в люксах, отличающиеся на одну ступень, следует принимать по шкале: 0,2; 0,3; 0,5; 1; 2; 3; 5; 7; 10; 20; 30; 50; 75; 100; 150; 200; 300; 400; 500; 600; 750; 1000; 1250; 1500; 2000; 2500; 3000; 3500: 4000; 4500; 5000.

1.4. Нормированные значения КЕО при ес­тественном и совмещенном освещении и осве­щенность на рабочих поверхностях (в точках ее минимального значения) при искусствен­ном освещении для производственных поме­щений следует принимать согласно табл.1,для помещений жилых, общественных и вспо­могательных зданий — по табл. 2.

Освещенность некоторых помещений и производственных участков в зданиях различ­ного назначения приведена в прил. 3.

1.5. Коэффициент запаса К з при проектиро­вании естественного, искусственного и сов­мещенного освещения следует приниматьпотабл.3.

1.6. Искусственное и совмещенное освеще­ние следует проектировать, учитывая требо­вания к ультрафиолетовому облучению сог­ласно Санитарным нормам проектирования промышленных предприятий и Указаниям к проектированию и эксплуатации установок искусственного ультрафиолетового облучения на промышленных предприятиях, утвержден­ным Минздравом СССР.

 



Внесены Научно-исследовательским институтом строительной физики Госстроя СССР Утверждены постановлением Государственного комитета СССР по делам строительства от 27 июня 1979 г. № 100 Срок введения в действие 1 января 1980 г.

 








Дата добавления: 2015-08-30; просмотров: 376. Нарушение авторских прав; Мы поможем в написании вашей работы!



Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Различие эмпиризма и рационализма Родоначальником эмпиризма стал английский философ Ф. Бэкон. Основной тезис эмпиризма гласит: в разуме нет ничего такого...

Индекс гингивита (PMA) (Schour, Massler, 1948) Для оценки тяжести гингивита (а в последующем и ре­гистрации динамики процесса) используют папиллярно-маргинально-альвеолярный индекс (РМА)...

Методика исследования периферических лимфатических узлов. Исследование периферических лимфатических узлов производится с помощью осмотра и пальпации...

ОЧАГОВЫЕ ТЕНИ В ЛЕГКОМ Очаговыми легочными инфильтратами проявляют себя различные по этиологии заболевания, в основе которых лежит бронхо-нодулярный процесс, который при рентгенологическом исследовании дает очагового характера тень, размерами не более 1 см в диаметре...

Примеры решения типовых задач. Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2   Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2. Найдите константу диссоциации кислоты и значение рК. Решение. Подставим данные задачи в уравнение закона разбавления К = a2См/(1 –a) =...

Экспертная оценка как метод психологического исследования Экспертная оценка – диагностический метод измерения, с помощью которого качественные особенности психических явлений получают свое числовое выражение в форме количественных оценок...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия