Научная статья на тему 'Криптоанализ блочно-потокового шифра и определение его свойств'

Криптоанализ блочно-потокового шифра и определение его свойств Текст научной статьи по специальности «Математика»

CC BY
132
22
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — Г. И. Никулищев, Г. Л. Козина

В статье проводится криптоанализ алгоритма шифрования с неизвестным криптопреобразованием по известным ключевым, входным и соответствующим выходным данным. В результате криптоанализа вскрыт алгоритм шифрования, найдены его слабые стороны и предлагаются рекомендации по повышению его стойкости.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

В статті проводиться криптоаналіз алгоритма шифрування з невідомим криптоперетворенням за відомими ключовими, вхідними та відповідними вихідними даними. За результатами криптоаналіза розкритий алгоритм шифрування, знайдені його слабкості та вироблені рекомендації щодо посилення його стійкості.

Текст научной работы на тему «Криптоанализ блочно-потокового шифра и определение его свойств»

В целях демонстрации была выбрана кривая над малым полем. В реальных криптосистемах размер основного поля должен быть настолько большим, чтобы обеспечить достаточный уровень секретности.

Большинство криптографических приложений базируются на эллиптических или гиперэллиптических кривых с порядком группы не менее 2160. Следовательно, для криптосистем на гиперэллиптических кривых над рц должно выполняться как минимум

д ■ « 160, где д - род кривой. В частности, для кривой рода 2, необходимо выбрать основное поле рц

с рЦ « 280, то есть с длиной операндов 80 бит.

ЗАКЛЮЧЕНИЕ

Таким образом, в протоколе формирования и верификации цифровой подписи группа точек эллиптической кривой была заменена на группу дивизоров (якобиан) гиперэллиптической кривой. На примере показана корректная работа такого протокола.

Дальнейшие исследования должны быть направлены на доказательство стойкости криптопротоколов на гиперэллиптических кривых, на разработку подходов к выбору параметров этих протоколов, а также на разработку методов пониженной сложности выполнения прямых преобразований для достижения достаточной скорости процессов выработки ключей, формирования и верификации цифровой подписи.

ПЕРЕЧЕНЬ ССЫЛОК

1. Электронная цифровая подпись начала действовать // Пенсионный курьер. - № 5(143). - 2006 г. - С. 1.

2. Центр сертификации ключей [Электронный ресурс] / Специализированный центр сертификации ключей (СЦСК) ООО «НПФ «УНИС». - Электрон. дан. - Киев, 2004. -Режим доступа: http://www.unis.org.ua/ru/main/ca, свободный.- Загл. с экрана.- Яз. рус., укр.

3. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии. - М.: МЦНМО, 2003. - 328 с.

4. Бессалов А. В., Телиженко А. Б. Криптосистемы на эллиптических кривых: Учебное пособие. - Киев, Полтех-HiKa, 2004. - 223 c.

5. ДОТУ 4145-2002. Державний стандарт Украши. ¡нфор-мацшш технологи. Криптогрaфiчний захист шформацп. Цифровий тдпис, що грунтуеться на елттичних кривих. Формування та перевiркa. - Кш'в: Держстандарт Укра'Т-ни, 2003. - 39 с.

6. ГООТ Р 34.10-2001. Государственный стандарт Российской федерации. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки цифровой подписи. - М.: Госстандарт России, 2001. - 18 с.

7. ANSI X9.62. Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA). - 1998. - 182 c.

8. Wollinger T. Software and Hardware Implementation of Hyperelliptic Curve Cryptosystem. Dissertation for the Degree of Doctor-Ingenieur. - Bochum, Germany, 2004. -201 p.

9. Pelzl J., Wollinger T., Guajardo J., Paar C. Hyperelliptic Curve Cryptosystems: Closing the Performance Gap to Elliptic Curves [Электронный ресурс]. - Элетрон. дан. -2003. - Режим доступа: http://eprint.iacr.org/2003/ 026.pdf, свободный. - Загл. с экрана.

10. Pelzl J., Wollinger T., Paar C. High Performance Arithmetic for Hyperelliptic Curve Cryptosystems of Genus Two [Электронный ресурс]. - Электрон. дан. - 2004. -Режим доступа: http://eprint.iacr.org/2004/212.pdf, свободный. - Загл. с экрана.

11. Menezes A., Wu Y., Zuccherato R. An Elementary Introduction to Hyperelliptic Curves. - Springer-Verlag, Berlin, Germany, 1998. - 31 p.

12. Mumford D. Tata Lectures on Theta II // Prog. Math., Volume 43. - Birkhauser, 1984. - Р. 61-75.

13. Cantor D. G. Computing in Jacobian of a Hyperelliptic Curve // Mathematics of Computation. - Vol. 48(177). -January. - 1987. - Р. 95-101.

Надшшла 14.12.05 Шсля доробки 30.01.06

У cmammi показана еволющя алгор-umMie цифрового nidnucy. Продемонстровано використання гтерелттич-них кривих y nроmоколi цифрового nidnucy. На nрuклaдi показана корекmнicmь модифжованого з вuкорucmaнням гinерелinmuчнuх кривих nроmоколy цифрового nidnucy ДСТУ 4145.

In paper the evolution of a digital signature algorithms is shown. Usage of hyperelliptic curves in the digital signature protocol is demonstrated. On an example the correctness of modified with usage of the hyperelliptic curve digital signature protocol flCTY 4145 is shown.

УДК 621.391.7

Г. И. Никулищев, Г. Л. Козина

КРИПТОАНАЛИЗ БЛ0ЧН0-П0Т0К0В0Г0 ШИФРА И 0ПРЕДЕЛЕНИЕ ЕГ0 СВ0ЙСТВ

В статье проводится криптоанализ алгоритма шифрования с неизвестным криптопреобразованием по известным ключевым, входным и соответствующим выходным данным. В результате криптоанализа вскрыт алгоритм шифрования, найдены его слабые стороны и предлагаются рекомендации по повышению его стойкости.

© Никулищев Г. И., Козина Г. Л., 2006

ВВЕДЕНИЕ

Традиционно криптология включает в себя криптографию и криптоанализ [1]. Криптоанализ - это наука получения открытого текста без знания ключа. Успеш-

но проведенный криптоанализ может раскрыть открытый текст или скомпрометировать ключ, он также может обнаружить слабые места в криптосистемах. Основное предположение криптоанализа, впервые сформулированное в XIX веке А. Кирхгофом, состоит в том, что стойкость шифра должна быть обеспечена в том случае, когда криптоаналитику противника известен весь механизм шифрования за исключением секретного ключа [2]. Несмотря на это предположение, авторы некоторых современных криптоалгоритмов стремятся сохранить их втайне (например, алгоритм ИС4, который в 1994 году был вскрыт независимыми криптоаналитиками) [1].

Авторами рассматривается одна из задач криптоанализа - раскрытие криптоалгоритма по известной ключевой информации и парам «открытый текст -шифртекст» [2].

В статье описано исследование программы, реализующей криптоалгоритм независимого автора. Ранее исследованием данного алгоритма не занимались, поэтому изначально об алгоритме ничего не известно. Программа дает возможность ввести ключ и зашифровать любой файл. При этом оказывается, что максимальная длина ключа составляет 44 символа. Таким образом, авторам известен ключ и соответствующие пары «открытый текст - шифртекст».

Исследование проходило в несколько этапов:

- вскрытие механизма шифрования;

- определение криптографических свойств алгоритма;

- разработка рекомендаций по повышению стойкости алгоритма.

Вносим ошибку 40 71 ЕС 90 32 В0 4А БЕ

в шифртекст:

Результат расшиф- 12 35 56 78 34 ВС Б4 1Е рования:

Как видно из примера, изменение одного бита шиф-ртекста повлекло за собой изменение целого байта расшифрованного текста, значит шифр блочный. В тоже время, изменение целого байта изменяет только соответствующий байт. Отсюда следует, что размер блока - 1 байт (8 бит). Анализ шифртекстов, соответствующих незначительно измененному открытому тексту показывает, что каждый байт шифртекста является результатом сложения соответствующего байта открытого текста с некоторым фиксированным числом по модулю 28 (сложение осуществляется по модулю 28, так как один байт информации может принимать 256 значений: от 0 до 255). Для байтов, стоящих на различных местах, это число различно. Значит, существует шифрующая последовательность (гамма - по аналогии с потоковыми шифрами) [3], накладываемая на открытый текст для получения шифртекста:

S, = (T + Gt) mod2.

(1)

где - байт шифртекста, Тг - байт открытого текста, О£ - байт гаммы, 0 < г < М - 1, М - число байт в тексте.

Расшифрование реализуется соответствующим вычитанием:

T ■ = (Si - Gi)mod2

(2)

ВСКРЫТИЕ МЕХАНИЗМА ШИФРОВАНИЯ

Первым шагом вскрытия криптоалгоритма стало исследование взаимозависимости шифртекста и открытого текста при фиксированном ключе. Для этого в шиф-ртексте изменялось некоторое количество бит, и анализировались изменения в расшифрованном тексте. Также на вход программы подавались различные варианты открытого текста и исследовались изменения в соответствующих шифртекстах. Для удобства обработки полученной информации вся информация представлялась не в символьном, а в шестнадцатеричном виде. Рассмотрим несколько пар «открытый текст - шиф-ртекст» с ключом 34 ЕЕ (измененные байты выделены жирным):

Открытый текст: Шифртекст: Открытый текст: Шифртекст: Открытый текст: Шифртекст:

00 00 00 00 00 00 00 00 2E 3C 96 18 FE F4 66 D0 01 00 02 00 03 00 00 00 2F 3C 98 18 01 F4 66 D0 12 34 56 78 9A BC DE 0F 40 70 EC 90 98 B0 44 DF

где ТI - байт расшифрованного текста.

Также видно, что при изменении одного байта открытого текста, меняется только соответствующий ему байт шифртекста, то есть гамма не зависит от текста, а формируется из ключа.

Соответственно, следующий этап анализа криптоалгоритма - исследование формирования гаммы. Для этого с помощью программы на различных ключах шифровалась последовательность нулей - при этом шифртекст представляет собой гамму. Проанализировав полученный массив данных, авторы пришли к выводу, что гамма состоит из двух частей - начального заполнения длиной N (Ы - количество байтов в ключе), получаемого из байтов ключа, и дальнейшей гаммы, получаемой из байтов начального заполнения по формуле:

Gt = (Gt -N + N ■ P:)mod28,

(3)

где G, - i-й блок гаммы, i = N, ..., M - 1; P - j-й

i:

байт ключа, j = i mod N.

Рассмотрим пример гаммы для ключа 34 ЕЕ:

2Е 3С 96 18 ЕЕ Е4 66 Б0 СЕ АС 36 88 9Е 64 06 40 6Е 1С Б6 Е8 3Е Б4 А6 В0 0Е 8С 76 68 БЕ

Ключ состоит из 2-х байтов, значит начальное заполнение гаммы - ее первые два байта 2Е 3С. Проверим формирование некоторых байтов гаммы:

02 = (2Е + 2-34)шоё 28 = 96;

О5 = (18 + 2 ЕЕ) шоё 28 = Е4;

О12 = (36 + 2 34) шоё 28 = 9Е.

Для исследования формирования начального заполнения авторы незначительно изменяли ключ и анализировали влияние этих изменений на гамму. Рассмотрим пример исследования для ключа 34 ЕЕ (изменения выделены жирным):

Ключ: 34 ЕЕ

Гамма: 2Е 3С

Ключ: 44 ЕЕ

Гамма: 2Е 3С

Ключ: 35 ЕЕ

Гамма: БЕ 3С

Ключ: 34 БЕ

Гамма: 3Е 5С

Ключ: 34 ЕБ

Гамма: 2Б 0Б

вестным законам (формулы (3)-(6)). Небольшие сроки вскрытия алгоритма (несколько суток) и небольшое количество использованных пар «открытый текст -шифртекст» (около 200 пар) делают бессмысленным сохранение алгоритма втайне.

ОПРЕДЕЛЕНИЕ КРИПТОГРАФИЧЕСКИХ

СВОЙСТВ АЛГОРИТМА

При гаммировании стойкость шифра определяется свойствами гаммы. Так как гамма представляет собой псевдослучайную последовательность, то основное ее свойство - периодичность. Только в рамках периода гамму можно считать случайной, поэтому чем больше период, тем выше стойкость шифра.

Из формулы (3) формирования гаммы видно, что она состоит из N последовательностей, каждая из которых порождается соответствующим байтом начального заполнения и ключа. В гамме каждый /-й байт г-й последовательности стоит на (г + / ■ Ы)-м месте (0 < г < N - 1, / = 0, 1,2...) и формируется так:

О

(/ ■ Ы)

(Ог + (/ ■ N)■ Р{)шоё28, (7)

где Ог - порождающий байт начального заполнения, Рг - образующий данную последовательность байт ключа.

Найдем период г-й последовательности Тг из условия:

Ог + (/ ■ N) = Ог + (/ ■ N + тг ■ N)

Таким образом, на гамму оказывает влияние изменение полубайтов ключа (г-й байт ключа записывается в виде конкатенации Рг = рг || дг), которые входят в начальное заполнение с различными весовыми коэффициентами. Байты начального заполнения гаммы Ог (г = 0...N - 1) формируются так:

О1 + / ■ N ■ Р1 = (О1 + (/ + Т1)■ N ■ Р1)шоё2с Отсюда

Т ■ N ■ Р • = 0шоё2

8

(8)

где

Ог = (аг + вг)шоё2 ,

( ( 24 ■

N - 1

г ■ Рг - 3 ■ Яг + X Р]

/ = 1

шоё2

( \

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

N - 1 г ■ Яг + X Я/ / = 1 .

шоё28.

(4)

(5)

(6)

Из соотношения (8) следует, что Тг 256 и минимально возможный период, удовлетворяющий условию (8), равен:

Т

256

НОД(256,N ■ Рг)'

(9)

Общий период Т гаммы, состоящей из N последовательностей, с учетом (9), определится как:

Т = N ■ НОК( T0,T1,...,Ti,...,TN -1). (10)

На этом этапе алгоритм шифрования полностью раскрыт: шифр блочный (размер блока 1 байт), основное криптопреобразование - гаммирование (выражения (1)-(2)), формирование гаммы происходит по из-

Максимальное значение Тг равно 256 байт, кроме того, Тг может принимать значения делителей 256. Исходя из формулы (10), максимальный период гаммы равен 256^ байт. Он достигается, когда хотя бы одна

а =

Р

из составляющих последовательностей имеет максимальный период.

Оценим справедливость выведенных соотношений на примере гаммы, образованной двухбайтным ключом 34 ЕЕ (3416=52Ю, ЕЕ16= 238^):

2Е 3С 96 18 ЕЕ Е4 66 Б0 СЕ АС 36 88 9Е 64 06 40 6Е 1С Б6 Е8 3Е Б4 А6 В0 0Е 8С 76 68 БЕ 44 46 20 АЕ ЕС 16 Б8 7Е В4 Е6 90 4Е 6С В6 48 1Е 24 86 00 ЕЕ БС 56 В8 ВЕ 94 26 70 8Е 4С Е6 28 5Е 04 С6 Е0 2Е ВС 96 98 ЕЕ 74 66 50 СЕ 2С 36 08 9Е Е4 06 С0 6Е 9С Б6 78 3Е 54 А6 30 0Е 0С 76 Е8 БЕ С4 46 А0 АЕ 7С 16 58 7Е 34 Е6 10 4Е ЕС В6 С8 1Е А4 86 80 ЕЕ 5С 56 38 ВЕ 14 26 Е0 8Е СС Е6 А8 5Е 84 С6 60 2Е 3С 96 18 ...

Последовательность начинает повторяться через 128 байтов. Оценим период по формулам (9)-( 10). Период последовательности, порожденной байтом 3416 = = 52ю, равен:

256

256

НОД(256,2 • 52) 8

= 32 байта,

а период последовательности, порожденной байтом ЕЕ16 = 238 10, равен:

256

—56 = 64 байта.

1 НОД(256,2 ■ 238) 4

Тогда общий период гаммы будет равен:

Т = 2 ■ НОК(32, 64) = 2 ■ 64 = 128 байтов.

Как видно из формулы (10), период последовательности, зависит от числа байт в ключе и от значения байта ключа, на котором она строится. Соотношение (9) показывает, что период образующей последовательности будет максимальным, если произведение будет взаимно просто с 256.

Определим зависимость периода гаммы от числа байтов в ключе. Для этого зафиксируем значение Р, так, чтобы НОД(256, Р,) = 1. Тогда формула (9) примет вид:

N ■ 256

T,

НОД( 256,N)'

(11)

Из соотношения (11) можно определить, каким будет максимальный период гаммы при различных длинах ключа. Эта зависимость показана на рис. 1.

Определим зависимость периода гаммы от значения байтов ключа. Для этого зафиксируем значение N так, чтобы НОД(256, N = 1. Тогда формула (9) примет вид:

256

T

НОД( 256,P,)'

(12)

Pucyнок 1 — Зaвucuмоcmь величины мaкcuмaльного nерuодa гаммы оm количе^ва бaйmов в ключе

Если Р^ имеет общий делитель d с 256, то максимальный период образующей последовательности уменьшается в d раз, как видно из табл. 1.

Поскольку общий период гаммы представляет собой наименьшее общее кратное периодов образующих последовательностей (соотношение (10)), то для того, чтобы он принял максимальное значение Tmax = 256 N байт, достаточно, чтобы хотя бы одна образующая последовательность имела период 256.

Очевидно, количество байтов ключа определяет максимально возможный период гаммы, а структура ключа определяет, будет ли он таковым или меньше, и во сколько раз.

Ключ можно представить как слово, составленное из N символов 256-буквенного алфавита или как N-значное число системы счисления с основанием 256. В любом случае количество различных ключей длины N будет равно 256N. Естественно, что среди этих ключей будут такие, что дадут гамму с максимальным периодом, и такие, что дадут гамму с существенно меньшим периодом. Исследуем распределение данных гамм по множеству ключей.

T

r^y max

Образующую последовательность с периодом ------------

128

может породить всего один байт ключа, соответственно всего одна комбинация этих байтов даст общую гамму с этим периодом. Образующую последовательность T

max

с периодом ----6-4-- могут породить уже 3 различных байта, соответственно из них можно составить 3N комбинаций, одна из которых совпадет с предыдущей. Зна-T

max /oN ..

чит гамму с периодом -64_ могут породить (3 - 1)

ключей. Продолжая подобные рассуждения, авторы получили таблицу распределения гамм различного периода по множеству ключей (см. табл. 2).

Рассмотрим процентное соотношение гамм с различным периодом для ключей длиной 6 байтов. При N =6 байтов количество возможных ключей 2566 = = 281474976710656, а максимальный период составляет Tmax = 768 байтов. Периоды гамм, порожденных

T

0

различными ключами длиной в байт, представлены в табл. 3.

Таким образом, авторами исследованы периодические свойства гаммы, определяющие стойкость алгоритма, и определена статистика распределения гамм с раз-

Таблица 2 — Распределение периодов гаммы по множеству ключей

личным периодом по множеству ключей. На основе этой информации можно предложить некоторые рекомендации по усилению криптографических свойств шифра.

Таблица 3 — Распределение периодов гаммы по множеству ключей длиной 6 байтов

Период гаммы, байтов Количество паролей

T 1

ma x

128

T max 3N-1

64

T ma x 8n-3n

3 2

T ma x 16n-8n

1 6

T max 32n-16n

8

T ma x 4 64n-32n

T max 128n-64n

2

T 1 max 256n-128n

Общее число ключей 256n

Период Фактический период, байтов Количество ключей, % Количество ключей, шт

T max 128 6 -13 3, 55e 13 1

T max 64 12 2, 59e-10 728

T ma x 3 2 24 9, 29e-8 261415

T max 1 6 48 0,000005867 16515072

T max 8 96 0,000376 1056964608

T ma x 4 192 0,024 67645734912

T max 2 384 1,538 4329327034368

T max 768 98,4375 277076930199552

Таблица 1 — Зависимость периода образующей последовательности от значения байтов ключа

Период (T-i), байт Доля максимального периода (Гтах) Значение байта ключа Всего байтов

256 T 1 max 1, 3, 5, ...(все нечетные до255) 128

128 T ma x 2 2, 6, 10, 14, 18, 22, 26, 30, 34, 38, 42, 46, 50, 54, 58,, 62, 66, 70, 74, 78, 82, 86, 90, 94, 98, 102, 106, 110, 114, 118, 122, 126, 130, 134, 138, 142, 146, 150, 154, 158, 162, 166, 170, 174, 178, 182, 186, 190, 194, 198, 202, 206, 210, 214, 218, 222, 226, 230, 234, 238, 242, 246, 250, 254 64

64 T max 4 4, 12, 20, 28, 36, 44, 52, 60, 68, 76, 84, 92, 100, 108, 116, 124, 132, 140, 148, 156, 164, 172, 180, 188, 196, 204, 212, 220, 228, 236, 244, 252 32

32 T max 8 8, 24, 40, 56, 72, 88, 104, 120, 136, 152, 168, 184, 200, 216, 232, 248 16

16 T ma x 16 16, 48, 80, 112, 144, 176, 208, 240 8

8 T max 32 32, 96, 160, 224, 0 (по алгоритму, при формировании последовательностей байт пароля «0» заменяется на байт «32») 5

4 T max 64 64, 184 2

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2 T max 128 128 1

А. В. Переверзев, О. В. Башленкв, P. В. Прокопенко: ЗАПОБ1ГАННЯ АЛГОРИТМИЧНИХ ЗБО1В СИСТЕМ ECAD

РЕКОМЕНДАЦИИ ПО ПОВЫШЕНИЮ

СТОЙКОСТИ АЛГОРИТМА

Как видно из рис. 1 и табл. 1, алгоритм чувствителен к количеству байт в ключе и их значению. Максимально стойким криптопреобразование получается при использовании длинных ключей из нечетного числа байт, при этом значение всех байт в ключе тоже должно быть нечетным. Поэтому автор алгоритма должен рекомендовать его пользователям использовать именно такие ключи.

В то же время табл. 3 показывает, что процентное соотношение «слабых» ключей (порождающих гамму не с максимальным периодом) не очень велико.

Само криптопреобразование - гаммирование - также является уязвимым местом алгоритма. Если злоумышленнику удастся определить гамму шифра, то ему не нужен будет ключ шифрования для незаконного доступа к зашифрованным данным. Рекомендуется усилить криптопреобразование блоками подстановок или перестановок или наложением некоего секретного ключа (например, кода регистрации).

ВЫВОДЫ

В результате проведенных исследований и проверок авторами был полностью вскрыт алгоритм криптопре-образования. Шифр оказался блочно-потоковым с размером блока 1 байт и основным криптопреобразова-нием - гаммированием.

Определена также периодичность гаммы и выявлены условия, при выполнении которых гамма получается слабой. Предложены рекомендации к выбору ключа для обеспечения максимально возможной стойкости алгоритма.

В дальнейшем авторами планируется исследование возможности и разработка методики извлечения ключа шифрования из гаммы.

ПЕРЕЧЕНЬ ССЫЛОК

1. Фергюсон Н., Шнайер Б. Практическая криптография. - М.: Диалектика, 2005. - 424 с.

2. Молдовян А. А., Молдовян Н. А., Ооветов Б. Я. Криптография. - Оерия «Учебники для вузов. Опециальная литература». - ОПб.: Изд-во «Лань», 2000. - 224 с.

3. Брассар Ж. Оовременная криптология. - М.: Изд-во ПОЛИМЕД, 1999. - 180 c.

Надшшла 16.01.06 Шсля доробки 27.02.06

В cmammi nроводumьcя крunmоaнaлiз aлгорumмa шиф-рування з невiдомuм крunmоnереmворенням за вiдомuмu ключовими, вхiднuмu ma вiдnовiднuмu вuхiднuмu даними. За резyльmamaмu крunmоaнaлiзa розкрumuй aлгорumм шифрування, знайдет його cлaбкоcmi ma вироблет реко-мендацп щодо nоcuлення його cm^^cmi.

The article deals with the cryptanalisys of cipher with the initially unknown encryption algorithm. Cryptanalysis is held on known input, output and key data. After cryptanalysis algorithm is revealed, its weaknesses found and some methods of cipher complexity improving suggested.

УДК 621.314.632+658.512.011.56

А. В. Переверзев, О. В. Василенко, Р. В. Прокопенко

ЗАП0Б1ГАННЯ АЛГОРИТМИЧНИХ ЗБ01В СИСТЕМ ECAD

У cmammi nроведено aнaлiз обчжлювальних алгор-um-мiв ECAD cucmем. Виявлено можлuвi збо'( aлгорumмy nрu моделюванш nрucmро'iв елекmронно'i mехнiкu i запропоно-вано рекомендацп по Iх ycyненню.

ВСТУП

У даний час системи Electronics Computer Aide Design (ECAD) займають лiдируючi позици в обласп мо-делювання електронно! техшки завдяки шту!тивно зрозумшому штерфейсу, великим бiблiотекам моделей компонента, точноси використовуваних чисельних ме-тодiв, достатнш юлькоси видiв аналiзу i т. д.

Точшсть i адекватшсть результатв моделювання за-лежить не тшьки вщ точноси використовуваних моделей i попереднього розрахунку параметрiв схеми, але

© Переверзев А. В., Василенко О. В., Прокопенко Р. В., 2006

i вщ навичок використання систем ECAD, грамотного вибору параметрiв роботи обчислювального процесора, тобто його настроювання на визначене завдання.

Вивчення алгоритму функщонування обчислювального процесора дае можлившть сформулювати рекомендацп з усунення алгоритмiчних помилок систем ECAD.

Широке поширення одержала система Micro Cap. Аналiзу алгоритмiчних збо!в цього продукту i присвя-чена дшсна публжащя.

ВИДИ АЛГОРИТМ1ЧНИХ ЗБО1В

Етапи роботи розроблювача в ECAD можна звести до наступно! послщовноси дш.

i Надоели баннеры? Вы всегда можете отключить рекламу.