А. М. Курилкина таганрогский государственный радиотехнический университет распараллеливание криптоаналитического метода "разделяй и побеждай"для каскадных шифров вданном доклад
Вид материала | Доклад |
- Таганрогский Государственный Радиотехнический Университет Зикий А. Н. программа, 237.24kb.
- Таганрогский государственный радиотехнический университет, 6423.65kb.
- Информационное письмо таганрогский государственный радиотехнический университет, 46.86kb.
- О. Ю. Пескова таганрогский государственный радиотехнический университет сравнительный, 34.26kb.
- Отчет промежуточный по договору elsp/B3/Gr/001-017-05 от 01 ноября 2005г на развитие, 1377.77kb.
- О. Ю. Пескова Таганрогский государственный радиотехнический университет использование, 38.79kb.
- Московский Государственный Университет Путей Сообщения (миит) Кафедра «Электроника, 857.48kb.
- Уважаемый коллега!, 100.29kb.
- Методические указания к выполнению выпускных квалификационных работ для студентов дневной, 684.89kb.
- Программа государственного экзамена по специальности 010503 «Математическое обеспечение, 450.74kb.
УДК 004.056:378(06) Проблемы информационной безопасности в системе высшей школы
Л.К. БАБЕНКО, А.М. КУРИЛКИНА
Таганрогский государственный радиотехнический университет
РАСПАРАЛЛЕЛИВАНИЕ КРИПТОАНАЛИТИЧЕСКОГО МЕТОДА “РАЗДЕЛЯЙ И ПОБЕЖДАЙ”ДЛЯ КАСКАДНЫХ ШИФРОВ
В данном докладе предлагается параллельный алгоритм метода “разделяй и побеждай”.
Для получения более надёжных шифров используют каскадно уже известные шифры с различными не зависимыми ключами [1]. При таком шифровании ключ всегда можно разделить на две не зависимые части, а при криптоанализе воспользоваться известным методом “разделяй и побеждай”.
Пусть, например, текст шифруется сначала алгоритмом и ключом , где , а затем, для большей надежности, ещё раз алгоритмом и ключом , где , причем и различны и не зависимы. Ключ системы представляет собой вектор , где .
Предположим, что существует критерий g, позволяющий при известных и проверять правильность первой компоненты в ключе . То есть для любого функция , если такой, что , и , если . Если известные открытые и шифрованные тексты достаточно длинные, то достаточно часто существует единственный ключ k такой, что [2].
Тогда метод “разделяй и побеждай” предлагает в начале опробовать элементы множества , отбраковывая варианты по критерию g . Отсюда определится - первая компонента вектора . Затем, используя уравнение относительно неизвестного параметра , опробовать варианты .
Основная проблема при применении метода “разделяй и побеждай” состоит в нахождении критерия g, который зависит от конкретных преобразований шифра [3].
Пусть и - трудоемкости вычисления функций и соответственно на фиксированном наборе переменных. Тогда в среднем трудоемкость данного метода . Следовательно, трудоемкость метода “разделяй и побеждай” значительно меньше полного перебора , но все же требует значительной затраты времени. Чтобы сократить временные затраты предлагается использовать следующий параллельный алгоритм:
1. Распределяем перебор значений ключа по всем процессам.
Перебирая значения ключа, проверяем условие:
если , тогда , где .
2. Распределяем перебор значений ключа по всем процессам.
Перебирая значения ключа проверяем условие:
если , то, где .
Так как количество вариантов ключей намного больше количества процессов, то можно считать, что общий объем вычислений распределяется между процессами равномерно.
Тогда трудоемкость одного процесса будет примерно , а ускорение при работе данного метода будет не менее чем . Данный подход можно распространять и на другие методы криптоанализа, особенно на те, в которых производится частичный перебор. Это делает их более эффективными, что позволяет получать более точные оценки стойкости шифров.
Список литературы
- Брюс Шнайер. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. М.:ТРИУМФ:2002. С.401-413.
- Грушо А.А., Применко Э.А., Тимонина Е.Е. Анализ и синтез криптоалгоритмов.: Курс лекций: Йошкар-Ола, 2000.
- Colic J. Intrinsic Statistical Weakness of Keystream generators//Advances in Cryptology- ASIACRYPT’94, Lecture Notes in Computer Science, Springer-Verlag, 1995,v.917, c. 91-103.
ISBN 5-7262-0557-Х. XII Всероссийская научно-практическая конференция