А. М. Курилкина таганрогский государственный радиотехнический университет распараллеливание криптоаналитического метода "разделяй и побеждай"для каскадных шифров вданном доклад
Вид материала | Доклад |
- Таганрогский Государственный Радиотехнический Университет Зикий А. Н. программа, 237.24kb.
- Таганрогский государственный радиотехнический университет, 6423.65kb.
- Информационное письмо таганрогский государственный радиотехнический университет, 46.86kb.
- О. Ю. Пескова таганрогский государственный радиотехнический университет сравнительный, 34.26kb.
- Отчет промежуточный по договору elsp/B3/Gr/001-017-05 от 01 ноября 2005г на развитие, 1377.77kb.
- О. Ю. Пескова Таганрогский государственный радиотехнический университет использование, 38.79kb.
- Московский Государственный Университет Путей Сообщения (миит) Кафедра «Электроника, 857.48kb.
- Уважаемый коллега!, 100.29kb.
- Методические указания к выполнению выпускных квалификационных работ для студентов дневной, 684.89kb.
- Программа государственного экзамена по специальности 010503 «Математическое обеспечение, 450.74kb.
УДК 004.056:378(06) Проблемы информационной безопасности в системе высшей школы
Л.К. БАБЕНКО, А.М. КУРИЛКИНА
Таганрогский государственный радиотехнический университет
РАСПАРАЛЛЕЛИВАНИЕ КРИПТОАНАЛИТИЧЕСКОГО МЕТОДА “РАЗДЕЛЯЙ И ПОБЕЖДАЙ”ДЛЯ КАСКАДНЫХ ШИФРОВ
В данном докладе предлагается параллельный алгоритм метода “разделяй и побеждай”.
Для получения более надёжных шифров используют каскадно уже известные шифры с различными не зависимыми ключами [1]. При таком шифровании ключ всегда можно разделить на две не зависимые части, а при криптоанализе воспользоваться известным методом “разделяй и побеждай”.
Пусть, например, текст











Предположим, что существует критерий g, позволяющий при известных











Тогда метод “разделяй и побеждай” предлагает в начале опробовать элементы множества







Основная проблема при применении метода “разделяй и побеждай” состоит в нахождении критерия g, который зависит от конкретных преобразований шифра [3].
Пусть






1. Распределяем перебор значений ключа

Перебирая значения ключа, проверяем условие:
если



2. Распределяем перебор значений ключа

Перебирая значения ключа проверяем условие:
если



Так как количество вариантов ключей намного больше количества процессов, то можно считать, что общий объем вычислений распределяется между процессами равномерно.
Тогда трудоемкость одного процесса будет примерно


Список литературы
- Брюс Шнайер. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. М.:ТРИУМФ:2002. С.401-413.
- Грушо А.А., Применко Э.А., Тимонина Е.Е. Анализ и синтез криптоалгоритмов.: Курс лекций: Йошкар-Ола, 2000.
- Colic J. Intrinsic Statistical Weakness of Keystream generators//Advances in Cryptology- ASIACRYPT’94, Lecture Notes in Computer Science, Springer-Verlag, 1995,v.917, c. 91-103.
ISBN 5-7262-0557-Х. XII Всероссийская научно-практическая конференция