"Sieci neuronowe we wspomaganiu rozwiÄ zywania ... - IPPT PAN
"Sieci neuronowe we wspomaganiu rozwiÄ zywania ... - IPPT PAN
"Sieci neuronowe we wspomaganiu rozwiÄ zywania ... - IPPT PAN
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
doborze wartości dla S-bloków. Jednak metody te nie są metodami stuprocentowymi,<br />
pozostawiają też wiele do życzenia pod względem złożoności czaso<strong>we</strong>j. Jedną z takich metod<br />
jest metoda doświadczalna. Polega ona na wypełnienie S-bloku w sposób losowy<br />
i późniejszym przetestowaniu go pod względem spełnianych wymagań dla doskonałego<br />
S-bloku.<br />
3.1.4. Kryteria projekto<strong>we</strong><br />
S-blok, <strong>we</strong> współczesnych algorytmach szyfrujących realizuje on operację mieszania.<br />
Ze względu na swój nieliniowy charakter często jest elementem, który faktycznie decyduje o<br />
jakości projektowanego algorytmu szyfrującego. S-blok zwyczajowo zapisywany jako tablica<br />
składająca się określonej liczby kolumn i wierszy, zawierająca w swoich komórkach wartości<br />
liczbo<strong>we</strong>. Funkcja jaką realizuje ten element powinna być nieliniowa. Projektując, więc<br />
S-blok należy brać pod uwagę wiele właściwości jakie powinien spełniać. To w jakim stopniu<br />
wymagania te zostaną spełnione decyduje o bezpieczeństwie całego szyfru. Siła różnych sieci<br />
Feistela, co za tym idzie ich odporność na metody kryptoanalizy wiąże się bezpośrednio z siłą<br />
S-bloków, jako elementów nieliniowych.<br />
Rozmiar S-bloku. Generalnie istnieje zasada, że im większy s-blok tym lepiej, ponieważ<br />
trudniejsze jest wyznaczenia odpowiednich charakterystyk na potrzeby kryptoanalizy linio<strong>we</strong>j<br />
czy różnico<strong>we</strong>j. Znaczenie ma też stosunek liczby bitów <strong>we</strong>jściowych do wyjściowych, jeśli<br />
n oznaczać będzie liczbę <strong>we</strong>jść, a m liczbę wyjść to:<br />
m<br />
Jeżeli: n ≥ 2 − m,<br />
⇒ S-blok realizuje funkcję liniową [32],<br />
Jeżeli:<br />
n ≥ 2 m ⇒ to między bitami n zachodzi zależność liniowa [32].<br />
Zupełność. Kam i David w pracy [33] w odniesieniu do sieci S-P zdefiniowali pojęcie<br />
zupełności funkcji szyfrującej. Funkcja<br />
pary pozycji bitów , j { 0,1,..., t −1}<br />
E :{0,1}<br />
→ }<br />
k l<br />
l<br />
× {0,1} {0,1 jest zupełna, jeśli dla każdej<br />
i ε istnieją przynajmniej dwa bloki <strong>we</strong>jścio<strong>we</strong> X1, X<br />
2<br />
takie,<br />
że X 1<br />
⊕ X 2<br />
= i , dla których dane wyjścio<strong>we</strong> Y1,Y<br />
2<br />
takie że Y 1<br />
⊕ Y 2<br />
= j . Inaczej mówiąc, dla<br />
kryptograficznej funkcji zupełnej każdy bit szyfrogramu zależy od wszystkich bitów tekstu<br />
jawnego.<br />
Większość kryteriów projektowych dotyczy właściwości funkcji Boole’owskie, wprowadzona<br />
więc zostanie definicja tej funkcji.<br />
29