Raqamli texnologiyalarning Yangi O‘zbekiston rivojiga ta’siri



Yüklə 109,74 Kb.
Pdf görüntüsü
səhifə209/355
tarix27.12.2023
ölçüsü109,74 Kb.
#200050
1   ...   205   206   207   208   209   210   211   212   ...   355
15-8-PB


разделяет внутреннее состояние потокового шифра на две части. частей, одно 

это 


216 
 
RAQAMLI TEXNOLOGIYALARNING 
YANGI 
O‘ZBEKISTON
 RIVOJIGA 
TA’SIRI
 
Xalqaro ilmiy-amaliy konferensiyasi
 
переменное состояние, изменяющееся со временем, другое 

фиксированное, что обычно 
реализуется путем повторного использования ключа для осуществимости. Таким образом, 
этот вид потоковых шифров также называется потоковым шифром CKU (непрерывное 
использование ключа), показанным на рисунке 5.7. Особенность таких потоковых шифров 
заключается в том, что ключ не только участвует в инициализации, но также работает для 
обновления состояния в ключевое поколение. Его типичными примерами являются 
потоковые шифры Sprout, Fruit, Plantlet, в которых ключевой раздел вверху является 
фиксированным, а разделы NFSR и LFSR являются изменяемыми. Состояния переменных в 
этих трех шифрах составляют 80, 80 и 101 бит соответственно, но все цели состоят в том, 
чтобы обеспечить 80
-
битную безопасность, которая
равна длине ключа.
Метод второй. Функция обновления состояния большинства потоковых шифров либо 
при генерации ключевого потока, либо при инициализации состояния эффективно 
обратима. Как следствие, если злоумышленнику удастся восстановить какое
-
либо 
внутреннее состояние при генерации потока ключей, он также сможет восстановить 
соответствующее начальное состояние и, инвертируя инициализацию состояния, 
секретный ключ, который является процессом восстановления ключа при атаках TMDTO. 
Чтобы разрушить эту основу
для атак TMDTO, алгоритм инициализации состояния шифра 
Lizard представляет собой первую реализацию FP (1) 
-
режима, который работает 
следующим образом:

Нагрузка: Sload = (IV, K);

Смешивание: Sload → Smixed;

Закалка: Sinit = Smixed 

K. 
Структура Lizard аналогична семейству Grain, а его 121
-
битное внутреннее состояние 
распределено по двум взаимосвязанным NFSR. Для достижения 80
-
битной безопасности 
требуется 120
-
битный ключ и 64
-
битный IV. Мы видим, что вычисление начального 
состояния из любого из более поздних внутренних состояний также возможно для Lizard, но 
секретный ключ не может быть эффективно вычислен из начального состояния из
-
за 
режима FP (1). Было доказано, что при использовании режима FP (1) можно достичь 2 3n
-
битной защиты от атак TMDTO, направленных на восстановление ключа для генератора 
ключевого потока с внутренним состоянием длины n вместо n/2
-
битной защиты.

Yüklə 109,74 Kb.

Dostları ilə paylaş:
1   ...   205   206   207   208   209   210   211   212   ...   355




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin