Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Statya_Final_v3_4_18_02_14.docx
Скачиваний:
8
Добавлен:
09.02.2015
Размер:
698.27 Кб
Скачать
    1. Оценка сложности

Результатом криптоанализа будет нахождение 5 бит истинного ключа, соответственно оставшиеся биты находятся перебором.

Сложность по времени:

Сложность по памяти:

в худшем случаи

  1. Выводы

Проведенный выше анализ использования сложения по модулю 2n в блочном шифровании показывает:

  • Замена блока смешения с ключом со сложения по модулю 2 на сложение по модулю 2n существенно осложняет линейный криптоанализ.

  • Cуществуют алгоритмы взлома такого шифра быстрее полного перебора при этом наилучшие результаты дает использование нелинейных аппроксимаций.

  • При проведении криптоанализа возможно комбинирование описанных методов. Сначала воспользоваться методом линейных аппроксимаций, а при неудачном исходе использовать нелинейные.

  1. Использованная литература

[1] Debdeep Mukhopadhyay «Design and Analusis of Cellural Automata Based Cryptographic Algorithms». Kharagpur, Indian Institute of Technology, 2007

[2] Matsui M. «Linear Cryptanalysis Method for DES Cipher» // LNCS. 1993. V.765. P.386–397

[3] Li Zhenhua «Analysis of Addition Modulo 2^n on Boolean Function» , 2011

[4] Wallen J. «Linear approximation of addition modulo 2^n», 2011

21

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]