Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Принципы построения формирователей шифрующей гаммы (понятие эквивалентной линейной сложности, применение нелинейных узлов для повышения линейной сложности).Содержание книги
Поиск на нашем сайте
19). Шифр А5/1, характеристика шифра, принцип построения, применение.
Генератор гаммы потокового шифра А5/1 состоит из трех ЛРР длины 19, 22 и 23 с отводами обратных связей, соответствующих примитивным полиномам (рис. 3.30). Это обеспечивает периоды выходных последовательностей данных ЛРР, равные соответственно 219 -1,222 -1,223 -1. Все три регистра используют псевдослучайное тактирование, которое работает по следующему правилу: биты с отвода 8 первого ЛРР, а также с отводов 10 второго и третьего ЛРР подаются на так называемый мажоритарный элемент. Последний выдает на выходе значение 0 или 1 в зависимости от того, появляется ли больше на его входах нулей или единиц. Далее выход этого мажоритарного элемента сравнивается со значениями выходов на трех отводах ЛРР с номерами 8, 10, 10 (которые подавались ранее на входы этого мажоритарного элемента), и каждый ЛРР продвигается на один такт тогда и только тогда, когда сравниваемые биты оказываются одинаковыми. Шифрующая гамма формируется как сумма по модулю 2 выходов всех трех Стойкость шифра A5/1 При разработке этого шифра предполагалось, что он будет иметь высокую стойкость, так как количество его ключей достаточно велико, однако дальнейшие исследования, проводившиеся независимыми криптографами [24], показали, что у этого шифра есть слабые стороны. Одна из них состоит в том, что ЛРР, входящие в состав шифратора, имеют малые длины, и поэтому они подвержены некоторым модификациям статистических атак, а также атакам на основе обменных соотношений между требуемым объемом памяти и временем анализа. В конечном итоге исследования, которые проводились начиная с 2000 г. (т. е. почти сразу после введения этого стандарта), показали, что данный шифр может быть «взломан» с использованием обычного ПК в реальном времени. 22.Возведение в степень, нахождение дискретного логарифма
Возведение в степень по модулю — это вычисление остатка от деления натурального числа b (основание), возведенного в степень e (показатель степени), на натуральное число m (модуль). - представим показатель степени в двоичном виде; - каждую единице заменим парой букв КУ (квадрат+умножение); - каждый ноль заменим буквой К (квадрат); - в образовавшейся последовательности вычеркнем первую пару КУ; - над основанием a проводим вычисления, согласно полученной последовательности. Пример: 337(mod7) 37 = 100101 = КУКККУККУ= КККУККУ 3®32(mod7)=2®22(mod7)=4®42(mod7)=2®2×3(mod7)=6®62(mod7)= 1®12(mod7)= 1®1×3(mod7)=3 Сложность вычислений для операции возведения в степень: N@O(2logx).
Нахождение дискретного логарифма методом «встречи посредине» Строим базу данных размера O((n)1/2) вида az(modn) для случайных чисел zÎ[1,n] и сортируем ее. • Для случайных чисел b, таких что НОД(b,n-1)=1 вычисляем yb(modn) и сравниваем с числами базы данных. • С большой вероятностью после нескольких попыток получаем az(modn)= yb(modn) 4. Возводим обе части в степень b-1, получим az· b-1 (modn)= y (modn). Откуда следует zb-1=x. Этот метод имеет сложость Nt@O((n)1/2logn), Nv@O((n)1/2)
|
|||||||||||||||||||
Последнее изменение этой страницы: 2016-12-30; просмотров: 679; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.92.213 (0.006 с.) |