А. М. Курилкина таганрогский государственный радиотехнический университет распараллеливание криптоаналитического метода "разделяй и побеждай"для каскадных шифров вданном доклад
Вид материала | Доклад |
- Таганрогский Государственный Радиотехнический Университет Зикий А. Н. программа, 237.24kb.
- Таганрогский государственный радиотехнический университет, 6423.65kb.
- Информационное письмо таганрогский государственный радиотехнический университет, 46.86kb.
- О. Ю. Пескова таганрогский государственный радиотехнический университет сравнительный, 34.26kb.
- Отчет промежуточный по договору elsp/B3/Gr/001-017-05 от 01 ноября 2005г на развитие, 1377.77kb.
- О. Ю. Пескова Таганрогский государственный радиотехнический университет использование, 38.79kb.
- Московский Государственный Университет Путей Сообщения (миит) Кафедра «Электроника, 857.48kb.
- Уважаемый коллега!, 100.29kb.
- Методические указания к выполнению выпускных квалификационных работ для студентов дневной, 684.89kb.
- Программа государственного экзамена по специальности 010503 «Математическое обеспечение, 450.74kb.
УДК 004.056:378(06) Проблемы информационной безопасности в системе высшей школы
Л.К. БАБЕНКО, А.М. КУРИЛКИНА
Таганрогский государственный радиотехнический университет
РАСПАРАЛЛЕЛИВАНИЕ КРИПТОАНАЛИТИЧЕСКОГО МЕТОДА “РАЗДЕЛЯЙ И ПОБЕЖДАЙ”ДЛЯ КАСКАДНЫХ ШИФРОВ
В данном докладе предлагается параллельный алгоритм метода “разделяй и побеждай”.
Для получения более надёжных шифров используют каскадно уже известные шифры с различными не зависимыми ключами [1]. При таком шифровании ключ всегда можно разделить на две не зависимые части, а при криптоанализе воспользоваться известным методом “разделяй и побеждай”.
Пусть, например, текст
![](images/205722-nomer-m6e851fb9.gif)
![](images/205722-nomer-7085a814.gif)
![](images/205722-nomer-m16e6ec7d.gif)
![](images/205722-nomer-m148ffd9a.gif)
![](images/205722-nomer-1690c08c.gif)
![](images/205722-nomer-50b90ff6.gif)
![](images/205722-nomer-m7ecfd8e4.gif)
![](images/205722-nomer-m16e6ec7d.gif)
![](images/205722-nomer-50b90ff6.gif)
![](images/205722-nomer-63868d44.gif)
![](images/205722-nomer-32c766f3.gif)
Предположим, что существует критерий g, позволяющий при известных
![](images/205722-nomer-m6e851fb9.gif)
![](images/205722-nomer-66f8ea58.gif)
![](images/205722-nomer-63868d44.gif)
![](images/205722-nomer-50b90ff6.gif)
![](images/205722-nomer-3e7db122.gif)
![](images/205722-nomer-m3002ed97.gif)
![](images/205722-nomer-7a2236b1.gif)
![](images/205722-nomer-642afb94.gif)
![](images/205722-nomer-m20abb653.gif)
![](images/205722-nomer-m2ed8fca5.gif)
![](images/205722-nomer-7a2236b1.gif)
Тогда метод “разделяй и побеждай” предлагает в начале опробовать элементы множества
![](images/205722-nomer-59eb7cc1.gif)
![](images/205722-nomer-m16e6ec7d.gif)
![](images/205722-nomer-m16e6ec7d.gif)
![](images/205722-nomer-63868d44.gif)
![](images/205722-nomer-7a2236b1.gif)
![](images/205722-nomer-m49dfed1c.gif)
![](images/205722-nomer-50b90ff6.gif)
Основная проблема при применении метода “разделяй и побеждай” состоит в нахождении критерия g, который зависит от конкретных преобразований шифра [3].
Пусть
![](images/205722-nomer-m641929f5.gif)
![](images/205722-nomer-m25d4db98.gif)
![](images/205722-nomer-7085a814.gif)
![](images/205722-nomer-1690c08c.gif)
![](images/205722-nomer-mde75906.gif)
![](images/205722-nomer-50ae1e00.gif)
1. Распределяем перебор значений ключа
![](images/205722-nomer-mc3498ba.gif)
Перебирая значения ключа, проверяем условие:
если
![](images/205722-nomer-m2b50929c.gif)
![](images/205722-nomer-m4b05b55d.gif)
![](images/205722-nomer-m139d5683.gif)
2. Распределяем перебор значений ключа
![](images/205722-nomer-m307e6fe4.gif)
Перебирая значения ключа проверяем условие:
если
![](images/205722-nomer-c6b54a9.gif)
![](images/205722-nomer-m69d9218.gif)
![](images/205722-nomer-6719bc03.gif)
Так как количество вариантов ключей намного больше количества процессов, то можно считать, что общий объем вычислений распределяется между процессами равномерно.
Тогда трудоемкость одного процесса будет примерно
![](images/205722-nomer-7f0ca3c8.gif)
![](images/205722-nomer-m18b67b54.gif)
Список литературы
- Брюс Шнайер. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. М.:ТРИУМФ:2002. С.401-413.
- Грушо А.А., Применко Э.А., Тимонина Е.Е. Анализ и синтез криптоалгоритмов.: Курс лекций: Йошкар-Ола, 2000.
- Colic J. Intrinsic Statistical Weakness of Keystream generators//Advances in Cryptology- ASIACRYPT’94, Lecture Notes in Computer Science, Springer-Verlag, 1995,v.917, c. 91-103.
ISBN 5-7262-0557-Х. XII Всероссийская научно-практическая конференция