Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии , то лавинный эффект является желательным свойством криптографических алгоритмов , обычно блочных шифров [1] и криптографические хэш - функции , в котором , если входной слегка изменены (например, листать один бит), то выход значительно изменяется (например, половина выходные биты переворачиваются). В случае высококачественных блочных шифров такое небольшое изменение ключа или открытого текста должно вызвать резкое изменение зашифрованного текста . Фактический срок был впервые использован Файстелем , [1] , хотя даты концепции назад , по крайней мере Шеннон «Sдиффузия .

SHA-1 хэш - функция демонстрирует хороший эффект лавинного. Когда изменяется один бит, хеш-сумма становится совершенно другой.

Если блочный шифр или криптографическая хеш-функция не демонстрируют в значительной степени лавинный эффект, то он имеет плохую рандомизацию, и, таким образом, криптоаналитик может делать прогнозы относительно входных данных, получая только выходные данные. Этого может быть достаточно, чтобы частично или полностью нарушить алгоритм. Таким образом, лавинный эффект является желательным условием с точки зрения разработчика криптографического алгоритма или устройства.

Построение шифра или хэша для демонстрации существенного лавинного эффекта является одной из основных задач проектирования, и математически конструкция использует эффект бабочки . [2] Вот почему большинство блочных шифров - это товарные шифры . По этой же причине хэш-функции имеют большие блоки данных. Обе эти функции позволяют небольшим изменениям быстро распространяться через итерации алгоритма, так что каждый бит вывода должен зависеть от каждого бита ввода до того, как алгоритм завершится. [ необходима цитата ]

Строгий лавинный критерий [ править ]

Строгий критерий лавины ( НКК ) является формализацией лавинного эффекта. Это удовлетворяется, если всякий раз, когда один входной бит дополняется , каждый из выходных битов изменяется с 50% вероятностью. SAC основан на концепциях полноты и лавины и был введен Вебстером и Таваресом в 1985 году [3].

Обобщения SAC более высокого порядка включают несколько входных битов. Булевы функции, которые удовлетворяют SAC высшего порядка, всегда являются бент-функциями , также называемыми максимально нелинейными функциями, также называемыми «совершенными нелинейными» функциями. [4]

Критерий битовой независимости [ править ]

Критерий независимости бита ( БИК ) утверждает , что выходные биты J и K должны изменять независимо друг от друга , когда любой один входной бит я инвертируется, для всех я , J и K . [5]

См. Также [ править ]

Ссылки [ править ]

  1. ^ a b Фейстель, Хорст (1973). «Криптография и конфиденциальность компьютеров» . Scientific American . 228 (5): 15–23. Bibcode : 1973SciAm.228e..15F . DOI : 10.1038 / Scientificamerican0573-15 .
  2. ^ Аль-Кувари, Саиф; Давенпорт, Джеймс Х .; Брэдфорд, Рассел Дж. (2011). Криптографические хеш-функции: последние тенденции дизайна и понятия безопасности . Inscrypt '10.
  3. ^ Вебстер, AF; Таварес, Стаффорд Э. (1985). «О конструкции S-боксов». Достижения в криптологии - Crypto '85 . Конспект лекций по информатике. 218 . Нью-Йорк, штат Нью-Йорк: Springer-Verlag New York, Inc., стр. 523–534. ISBN 0-387-16463-4.
  4. ^ Адамс, CM ; Таварес, ЮВ (январь 1990 г.). Использование изогнутых последовательностей для достижения строгого лавинного критерия более высокого порядка в дизайне S-box (отчет). Технический отчет TR 90-013. Королевский университет . CiteSeerX 10.1.1.41.8374 . 
  5. ^ Уильям, Столлингс (2016). Криптография и сетевая безопасность: принципы и практика (Седьмое изд.). Бостон. п. 136. ISBN. 9780134444284. OCLC  933863805 .