22.02.2014 Views

"Sieci neuronowe we wspomaganiu rozwiązywania ... - IPPT PAN

"Sieci neuronowe we wspomaganiu rozwiązywania ... - IPPT PAN

"Sieci neuronowe we wspomaganiu rozwiązywania ... - IPPT PAN

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

doborze wartości dla S-bloków. Jednak metody te nie są metodami stuprocentowymi,<br />

pozostawiają też wiele do życzenia pod względem złożoności czaso<strong>we</strong>j. Jedną z takich metod<br />

jest metoda doświadczalna. Polega ona na wypełnienie S-bloku w sposób losowy<br />

i późniejszym przetestowaniu go pod względem spełnianych wymagań dla doskonałego<br />

S-bloku.<br />

3.1.4. Kryteria projekto<strong>we</strong><br />

S-blok, <strong>we</strong> współczesnych algorytmach szyfrujących realizuje on operację mieszania.<br />

Ze względu na swój nieliniowy charakter często jest elementem, który faktycznie decyduje o<br />

jakości projektowanego algorytmu szyfrującego. S-blok zwyczajowo zapisywany jako tablica<br />

składająca się określonej liczby kolumn i wierszy, zawierająca w swoich komórkach wartości<br />

liczbo<strong>we</strong>. Funkcja jaką realizuje ten element powinna być nieliniowa. Projektując, więc<br />

S-blok należy brać pod uwagę wiele właściwości jakie powinien spełniać. To w jakim stopniu<br />

wymagania te zostaną spełnione decyduje o bezpieczeństwie całego szyfru. Siła różnych sieci<br />

Feistela, co za tym idzie ich odporność na metody kryptoanalizy wiąże się bezpośrednio z siłą<br />

S-bloków, jako elementów nieliniowych.<br />

Rozmiar S-bloku. Generalnie istnieje zasada, że im większy s-blok tym lepiej, ponieważ<br />

trudniejsze jest wyznaczenia odpowiednich charakterystyk na potrzeby kryptoanalizy linio<strong>we</strong>j<br />

czy różnico<strong>we</strong>j. Znaczenie ma też stosunek liczby bitów <strong>we</strong>jściowych do wyjściowych, jeśli<br />

n oznaczać będzie liczbę <strong>we</strong>jść, a m liczbę wyjść to:<br />

m<br />

Jeżeli: n ≥ 2 − m,<br />

⇒ S-blok realizuje funkcję liniową [32],<br />

Jeżeli:<br />

n ≥ 2 m ⇒ to między bitami n zachodzi zależność liniowa [32].<br />

Zupełność. Kam i David w pracy [33] w odniesieniu do sieci S-P zdefiniowali pojęcie<br />

zupełności funkcji szyfrującej. Funkcja<br />

pary pozycji bitów , j { 0,1,..., t −1}<br />

E :{0,1}<br />

→ }<br />

k l<br />

l<br />

× {0,1} {0,1 jest zupełna, jeśli dla każdej<br />

i ε istnieją przynajmniej dwa bloki <strong>we</strong>jścio<strong>we</strong> X1, X<br />

2<br />

takie,<br />

że X 1<br />

⊕ X 2<br />

= i , dla których dane wyjścio<strong>we</strong> Y1,Y<br />

2<br />

takie że Y 1<br />

⊕ Y 2<br />

= j . Inaczej mówiąc, dla<br />

kryptograficznej funkcji zupełnej każdy bit szyfrogramu zależy od wszystkich bitów tekstu<br />

jawnego.<br />

Większość kryteriów projektowych dotyczy właściwości funkcji Boole’owskie, wprowadzona<br />

więc zostanie definicja tej funkcji.<br />

29

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!