Из графиков видно, что процесс просеивания распараллеливается практически идеально, процесс Гауссова исключения распараллеливается заметно хуже. Это объясняется тем, что при просеивании межпроцессное взаимодействие практически отсутствует (только лишь учёт количества найденных векторов показателей), а при исключении приходится пересылать достаточно много информации (опорная строка).
При нахождении дискретного логарифма важную роль в оптимизации времени вычислений играет такой параметр, как размер базиса. Если размер базиса будет слишком велик, то можно будет легко найти гладкие числа, но достаточно тяжело будет осуществлять проверки на гладкость. Также сильно возрастёт размер матрицы и соответственно время выполнения исключения. Если размер базиса будет слишком мал, то проверка на гладкость и Гауссово исключение будут легко осуществляться, но сложно будет найти достаточное количество гладких чисел.
Также на скорость выполнения вычислений влияют параметры вычислительной системы - количество и производительность процессоров, а главное - передающая среда.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография. - СПб.: АНО НПО «Профессионал», 2005. - 480 с.
2. Gordon D. Discrete Logarithms in GF(p) using the Number Field Sieve //SIAM Journal on Discrete Mathematics. 1993, Vol. 6 p. 124-138.
3. Weber D. Computing discrete logarithms with the number field sieve. //Algorithmic Number Theory: Second international Symposium, ANTS-II. Talence, France, May 1996. Processing, Lecture notes in Computer Science. Springer-Verlag, 1996. Vol 1122, p. 391-403.
4. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Изд-во ТРИУМФ, 2003. - 816 с.
УДК 004.056
Мкртичян В.В. ОБ ЭКСПЕРИМЕНТАЛЬНОМ ИССЛЕДОВАНИИ НАДЕЖНОСТИ И ПРИМЕНЕНИИ СХЕМЫ СПЕЦИАЛЬНОГО ШИРОКОВЕЩАТЕЛЬНОГО ШИФРОВАНИЯ
1. Введение и постановка задачи
На практике хорошо известны и широко применяются различные схемы защиты распространяемых данных, использующие криптографическое сокрытие информации и секретное распределение уникальных ключей пользователей [1]. К таким схемам относятся как системы, имеющие аппаратную основу, так и системы, реализованные программно. Отметим, что разработкой этих систем занимаются группы компаний, включающие такие известные фирмы, как IBM, Hitachi, Intel, Matsushita, Sony и Toshiba [2]. К системам первого типа относятся: система защиты телевидения HDTV высокой четкости HDCP, системы защиты CD, DVD-дисков и сменных носителей CPPM и CPRM, система AACS защиты лазерных дисков нового поколения Blu-ray (например, [2]). Примерами систем второго типа являются: система Verimatrix VCAS защиты цифрового интерактивного телевидения IPTV, система DTCP защиты мультимедиа файлов, распространяемых в цифровых сетях, а также программные реализации некоторых из указанных выше аппаратных систем. Отметим, что особенностью систем Verimatrix VCAS и DTCP является тот
факт, что она специализируется не на физических носителях информации, а на цифровых файлах.
В работе [3] представлен перспективный способ защиты легально тиражируемой цифровой продукции от несанкционированного распространения, идея которого получила развитие в работе [4]. В соответствии с [3] будем называть этот способ схемой специального широковещательного шифрования (ССШШ). Эти схемы защиты могут иметь как аппаратную, так и программную реализацию. В [4] замечено, что на ССШШ возможны атаки коалициями легальных пользователей, для борьбы с которыми предлагается основанный на хешировании метод обнаружения членов коалиций. Этот метод является весьма затратным по времени, и в [5] он был улучшен путем применения так называемых следящих кодов с полупере-борными декодерами. В [6] доказано, что в качестве следящего кода можно использовать помехоустойчивый обобщенный код Рида-Соломона (ОРС-код), а в качестве декодера - эффективный списочный декодер Гурусвами-Судана [7].
Работы [8] - [12] посвящены различным аспектам разработки компьютерной модели эффективной ССШШ на основе ОРС-кодов и списочного декодера Гурус-вами-Судана. Именно в [8] построена математическая модель ССШШ; компьютерная модель списочного декодера Гурусвами-Судана для ОРС-кодов, выступающая наиболее сложным элементом ССШШ, построена в [9], [10]; в [11] представлены программные реализации модели защиты от коалиционных атак и модели самой коалиционной атаки, а в [12] - программная реализация модели распространения данных в ССШШ. Построенная компьютерная модель эффективной ССШШ позволяет гарантированно находить как минимум одного, а иногда и всех членов коалиции злоумышленников, атакующих систему защиты в случае, когда мощность коалиции не превышает некоторого заранее предусмотренного в системе порога. Настоящая статья посвящена экспериментальному исследованию надежности функционирования разработанной компьютерной модели в случае, когда число злоумышленников в коалиции превышает предусмотренный порог, а также некоторым аспектам ее практического применения.
2. Математическая модель ССШШ
Распространение данных в ССШШ. Рассмотрим ситуацию, когда распространитель предоставляет цифровые данные, доступ к которым должны получать только легальные пользователи. Распространитель разбивает данные на блоки и выбирает шифры (Х',К',Т,Е,0') и (X,K,Y,E,D) для защиты блоков и блоковых ключей соответственно. Очередной блок МеХ зашифровывается на ключе seK': e'=E's(M). Ключу s по специальному правилу разделения секрета а сопоставляется вектор а(s)=(sь...,sr)eX''. Далее а(_1) - правило восстановления секрета: s=a("1)(sь ...Л-). Каждая координата зашифровывается на q частичных ключах {^^..^^чК: eil= Е^1^1),...,е,^= Ек,^ (si), составляющих вектор разрешенных
ключей Л,=(^;Ь...Д?) для Si. Шифрограммы e' и Yo=(ey)ie{l;...;r}I/e{l;...q} распространитель передает по открытому каналу, а ключи {,,■} хранит в секрете. Каждому легальному пользователю и распространитель выдает уникальный вектор-номер Л=(/ь.../'г), где/'Ь.../Г.е{1;...#} и вектор-ключ К,=(кь.. .,к.)=(^ к ,...,kr,/). Будем
полагать, что множество £ всевозможных вектор-номеров пользователей ССШШ совпадает с образом некоторого кода С при отображении X: С ^ £. Далее для простоты вектор-номера и их кодовые представления мы различать не будем. Пользователь и, получив шифрограммы е', Y0 и имея в вектор-ключе Ки ключ к из каждого Ли может расшифровать каждую часть блокового ключа:
(ег,/1 ) = Dki. (Ekj. (Л)) =л, i={1;...;r},
г ■>1 г, л 1 лI
восстановить л = а:-1)(ль.. ,,лг) и расшифровать блок данных П Л(е' )=П Л(Е'Л(М)) = М.
Коалиционные атаки на ССШШ. Пусть N - множество натуральных чисел, N^N41}, Ецг - линейное г-мерное пространство Хемминга над полем Галуа Fq, Бс Едг - линейный код. Множеством с-коалиций тоаЦБ) кода Б, где се^ назовем множество его непустых подмножеств мощности не более с. Множеством вектор-ключей коалиции С0есоа1с(Б) назовем К(С0)={( k1,/l,., kг, /^ )еКг:(/1,..., /г)еС0}.
Множество г-х координат вектор-номеров коалиции С0 обозначим С0,г. Множеством потомков коалиции С0 и множеством с-потомков кода Б назовем
desc(C0)={wеFqг: Уге{1;...;г} wг■еC0,i}, descс(Б) = ^йе8с(Сг)
С.есоа1с (Б)
соответственно. Пиратским вектор-номером коалиции С0есоа1с(Б) назовем элемент desc(C0)\С0. По коалиции С0 и множеству К(С0) можно строить пары пиратских вектор-номеров и вектор-ключей, подходящие к расшифрованию.
Защита от коалиционных атак на ССШШ. Пусть ё(х,у)=г-\1(х,у)\ - метрика Хемминга в ^г; Б(x,р)={zеFqг\ ё(х£) < р} - замкнутый шар с центром в точке х радиуса р; ё(х^) - расстояние от хеЕчг до множества YсFqг. Для защиты от атак коалиций мощности не более с(е^) в схеме распространения данных в качестве кода С можно использовать произвольный линейный код с таким минимальным расстоянием ё и длиной г, что выполняется условие
ё > г - г/с2 (1)
([5], теорема 4.4). Пусть г0 := г - г/с, wеdescс(C). Из раздела 2 работы [6] следует, что 0 Ф Б^,г0)<^С с С0.
Напомним, что линейный код длины г, размерности k с минимальным расстоянием ё называется МДР (гД)-кодом, если в неравенстве Синглтона ё < г - k + 1 достигается равенство ё = г - k + 1 ([13], С. 60). Учитывая последнее равенство и целочисленность величины с, для МДР (гД)-кода неравенство (1) можно преобразовать к виду
с < Б0(С) := Г(г/(Ы))1/21-1. (2)
Таким образом, для защиты от коалиционных атак контролеру достаточно применять следующий порядок действий при обнаружении пиратского вектор-номера w: найти все кодовые слова шара с центром в w радиуса г0 и использовать полученный список как список легальных вектор-номеров из коалиции. Для решения этой задачи используют переборные декодеры, так как в общем случае эффективных алгоритмов поиска элементов множества Б^,г0)пС не существует [13].
Защиту от коалиционных атак на ССШШ можно сделать эффективной, применив в схеме распространения данных ОРС-коды и методы списочного декодирования. Входными параметрами имеющего полиномиальную сложность алгоритма списочного декодирования Гурусвами-Судана (АСДГС) являются длина г и размерность k обобщенного кода Рида-Соломона ((г,£)-ОРС-кода) и параметр
/(е{_(г(М))1/2+1_;...;г}) [5]. При декодировании на вход подается вектор xеFqr, и АСДГС находит все уеС в шаре Б(х, г-/). Пусть С - (г,^)-ОРС-код над полем Fq; с(е^) - величина, не превышающая порога Б0(С), г00=_г-(г(k-1))1/2_. Из раздела 3 работы [6] следует, что, во-первых:
УС^шаЦС) Vwеdesc(C0): 0 ф Б^,г00)пС с С0,
во-вторых, если r>1og2q, и в качестве значения параметра / АСДГС выбрать Гг/с1, то радиус работы АСДГС достигнет г00. Для эффективной защиты от коалиционных атак определим следующий порядок действий контролера при обнаружении пиратского вектор-номера w: подать w на вход АСДГС с управляющим параметром /=Г г/с1 и получить на выходе список легальных вектор-номеров из коалиции.
Теоретические границы применимости ССШШ в случае превышения допустимого числа злоумышленников. Выше отмечено, что условие (2) является необходимым для корректной работы эффективной ССШШ. Приведем классификацию различных случаев его нарушения. Пусть С - (гД)-ОРС-код, гоо = Уг-(г(^1))У2_. Рассмотрим множества Ог, называемые областями компрометации кода С. Пусть
^(С)={се^: ЗуеС ЗС^шаЦС^у}) Зwеdesc(C0)\C0: ё(у^)<г00}.
Область ^1(С) кода С это множество мощностей таких коалиций, у которых имеется возможность компрометации невиновного пользователя в результате применения списочного декодера Гурусвами-Судана к потомку коалиции. Теперь рассмотрим произвольный линейный код С. Пусть
^2(С)={се^: ЗуеС ЗОешаЦС^у}) Зwеdesc(C0)\C0 VuеC0: ё(у^)<ёУ,и)} .
Область ^2(С) кода С есть множество мощностей таких коалиций, при которых для некоторого кодового слова у существует коалиция С0, у которой хотя бы один из потомков расположен не далее от у, чем от любого элемента С0. Пусть
^з(С)={се^: ЗуеС ЗС^теаЦС^у}): уеdesc(C0)\C0}.
Область ^3(С) кода С это множество мощностей таких коалиций, при которых для некоторого кодового слова у существует коалиция, у которой у является потомком.
Очевидно, Д(С) - целочисленный отрезок вида Ц(С)={Яг(С);...;\С\}, где Яг(С) - величина, называемая рубежом областей компрометации Пг(С). Непосредственно из определений вытекает справедливость вложения 03(С)с02(С), а вложение 02(С)с01(С) является следствием сформулированной ниже теоремы 2.
Пусть С - произвольный код длины г, размерности ^ Б1 (С) = Б0(С) + 1 = = Г(г/(М))1/21, Б2(С) = Г(г+М)/(2(М))1, Б3(С) = Гг/(Ы)1. Нетрудно показать, что 2< < Б1(С) < Б2(С) < Б3(С). При этом равенство Б1(С)=Б2(С) выполняется тогда и только тогда, когда г < 3(^1), а равенство Б2(С)=Б3(С) выполняется тогда и только тогда, когда г < 2(^1). В работе [14] анонсированы следующие теоремы:
Теорема 1. Пусть С - МДР-код длины г и размерности k. Тогда Б1(С) < Я2(С), Б3(С) < Я3(С).
Теорема 2. Пусть С - (г,Щ - ОРС-код. Тогда Я1(С) = Б1(С) < Я2(С) < Б2(С) < Я3(С) = Б3(С).
3. Эксперименты по исследованию надежности ССШШ
Пусть с>2 - натуральное число, С - (г,к) - ОРС-код, С0 - случайно выбранная из кода С коалиция мощности не более с, w - случайно выбранный потомок Со. Рассмотрим следующие события: 1) А1: в результате применения списочного декодера Гурусвами-Судана к потомку w произошла компрометация некоторого невиновного пользователя с вектор-номером уеС\С0; 2) А2: ближайшим к потомку w является вектор-номер уеС\С0 некоторого невиновного пользователя; 3) А3: самим потомком w является вектор-номер уеС\С0 некоторого невиновного пользователя. Нетрудно видеть, что: А3зА2зА1. Отметим, что если произошло событие Аг, то сеОг(С).
На основе применения программных реализаций моделей коалиционной атаки и защиты от коалиционных атак, полученных в [11], и компьютерной модели списочного декодера Гурусвами-Судана для ОРС-кодов, полученной в [9], [10], построена информационная система (ИС) исследования надежности функционирования ССШШ в случае, когда число злоумышленников в коалиции превышает порог, предусмотренный системой защиты.
Рассмотрим кратко схему проведения экспериментов:
- выбрать (г,к) - ОРС-код С и вычислить для него Б1(С) и Б3(С);
- положить с равным Б1(С), выбрать случайным образом с элементов Fqr, закодировать их и получить случайную коалицию С0; выбрать случайным образом потомка w коалиции С0;
- если с>Б3(С), то проверить условие wеC\C0 вычислением синдрома для w; если wеC\C0, то зафиксировать событие А3, в противном случае продолжить;
- подать w на вход АСДГС с управляющим параметром /=Гг/(Б1(С)-1)1, получить на выходе список ЬсС;
- если ЬсС0, то зафиксировать, что события А 1, А 2, А3 не произошли; в противном случае продолжить;
- если й(у>,Х\С0)<ёУ,С0), то зафиксировать событие А2; в противном случае зафиксировать событие А1.
Эти эксперименты для величины с повторяются заданное количество раз. Затем в цикле значение с увеличивается на единицу, и эксперименты повторяются до тех пор, пока не выполнится условие: с>г.
Приведем экспериментальные результаты для (19,3) - ОРС-кода С1 и (101,2) -ОРС-кода С2. Для каждого кода при каждом фиксированном целом с(е[Б1(Сг),г]) проведено 40 000 экспериментов и зафиксированы частоты появлений событий А1, А2, А3. Отметим, что согласно [15] можно вычислить количество экспериментов, необходимое для того, чтобы по частоте оценить вероятность появления событий Аг c заданной точностью оценки 8и доверительной вероятностью ра: п=38 416 для 8=0,005, ра=0,95. Таким образом, проведенного количества экспериментов достаточно, чтобы для кодов С1 и С2 дать оценки р(Аг,с) вероятностей появления событий А1, А2, А3 для каждого значения величины с>Б1(Сг).
В табл. 1 содержатся полученные оценки р(А1,с) и р(А2,с) для кода С1 с указанием приведенных в теореме 1 границ областей компрометации.
Для кода С2 получены результаты для всех значений величины с>Б1(С2)=11. Оценки р(А1,с) равны нулю для всех значений се{11;...;101}. Оценки р(А2,с) для се{11; 51; 61; 69; 75; 78; 83; 85; 89; 94; 95; 98; 101} равны 2,5-10-5, для с=99 составляет 5-10-4, а для других значений се{11;...;101} оценкир(А2,с) равны нулю.
Оценки р(А3,с) для кода С1 при се{10;...;19} и для кода С2 при с=Б3(С2)=101 равны нулю по результатам экспериментов. Вероятности появления события А3
для кода С1 при се{4;...;9} и для кода С2 при се{11;...;100} равны нулю в силу того, что по теореме 1 граница В3(С) является рубежом ^з(С). Из наличия ненулевых оценокр(А2,с) для С1 при с<6 следует, что В2(С) не является рубежом 02(С).
Таблица 1
Оценки вероятностей событий А1, А2 для кода С1 при нарушении необходимого условия корректной работы ССШШ
Код С1, с 4 = -Ві(С') 5 6 = ^(С1) 7 8 9 10=В3(С1) 11
Р(А1,с) 0,015 0,014 0,01 0,008 0,007 0,004 0,002 0,002
Р(А2,С) 0,027 0,063 0,095 0,118 0,137 0,144 0,16 0,165
Код С1, с 12 13 14 15 16 17 18 19
Р(А1,с) 0,002 0,002 0,001 0,001 0,001 0 0 0,001
РА,с) 0,168 0,172 0,173 0,174 0,176 0,176 0,178 0,184
Рассмотрим график зависимости оценок вероятности р событий Аь А2 от величины с при нарушении необходимого условия (2) корректной работы ССШШ.
Напомним, что событие А2 отличается от А1 тем, что в случае его возникновения потомок коалиции не просто попадает в шар радиуса г00=|_г-(г(&-1))1/2] с центром в кодовом слове, не принадлежащем коалиции, а оказывается ближе к кодовому слову не из коалиции. Отметим, что возможной причиной сокращения оценки р(Аьс) и роста р(Аьс) с увеличением с является рост доли таких удаленных от коалиции потомков в общем числе потомков.
Рис. 1. Зависимость оценок вероятности событий А1у А2 от мощности
коалиции для (19,3)-ОРС-кода: ♦ - р(Л3,с), А - р(Л3,с)
Эксперименты проведены на сорока компьютерах, с процессорами мощностью 2,5 ГГц и ОЗУ объемом 512 Мб в течение 10 часов. В силу того, что рассмотренные события Аь А2, А3 соответствуют трем различным случаям компрометации коалициями невиновного пользователя, полученные результаты позволяют оценить вероятность каждого такого случая для (19,3)-ОРС-кода и (101,2)-0РС-кода при каждом значении мощности коалиции, превышающем допустимое число злоумышленников.
4. Применение ССШШ
Перспективным применением ССШШ представляется защита программного обеспечения, предполагающего наличие обновляемых баз данных (ПООБД). Примерами ПООБД являются программы, предоставляющие базы правовой информации, и антивирусные программы. Договор, заключаемый между распространителем и пользователем ПООБД, может предполагать не периодическую оплату за его использование, а разовую оплату ПООБД, накопившейся у распространителя
на момент заключения договора базы, и дальнейшую периодическую оплату выходящих обновлений. Защита периодических обновлений может быть организована с помощью CCTTTTTT.
Рассмотрим схему защиты периодических обновлений ПООБД на базе программной реализации C'C'IIIIII. Эта реализация, основанная на описанной выше математической модели, построена под операционные системы Windows 95/98/NT/ 2000/XP/Vista и представлена в работах [10]-[12]. Она состоит из следующих основных элементов: программное обеспечение распространителя данных CCTTTTTT [12], программное обеспечение пользователя CCTTTTTT [12], программное обеспечение контролера [10], [11]. Поставщику CCTTTTTT необходимо передать по открытому каналу распространителю данных ПО распространителя данных ЄЄШШ. а контролеру - ПО контролера. В тот момент, когда новый подписчик приобретает ПООБД, накопившуюся базу данных и доступ к обновлениям базы, распространитель должен сделать следующее: передать подписчику ПООБД и ПО пользователя CCTTTTTT по открытому каналу; сгенерировать при помощи ПО распространителя вектор-номер и вектор-ключ пользователя; передать подписчику эту пару векторов и накопившуюся базу данных по гарантированно защищенному каналу. При выходе очередных обновлений баз распространитель должен защитить их при помощи ПО распространителя, и передать соответствующие шифрограммы по открытому каналу подписчикам. При получении шифрограмм обновлений баз подписчик должен расшифровать обновления, применив ПО пользователя с вектор-ключем и вектор-номером пользователя, а затем активировать обновления в ПООБД. Теперь рассмотрим действия контролера в случае коалиционных атак на схему защиты периодических обновлений ПООБД. При обнаружении нелегального распространения пиратского вектор-номера и соответствующего ему вектор-ключа, контролеру необходимо подать пиратский вектор-номер на вход ПО контролера и на выходе получить список вектор-номеров злоумышленников, построивших эту пару.
Другим областью применения CCTTTTTT могут выступать новостные сайты с платным доступом. C помощью CCTTTTTT на таких сайтах может быть организована защита файлов любого типа, содержащих новости. Для реализации защиты можно использовать разработанное в [10] - [12] ПО, при этом необходимо выполнить действия, аналогичные описанным выше действиям по защите систем, предполагающих наличие обновляемых баз данных.
БИБЛИОГРАФИЧЕCКИЙ ШИТОК
1. Rosenblatt W., Mooney S., Trippe W. Digital Rights Management: Business and Technology. New York: Hungry Minds/John Wiley&Sons. 2002. 312 p.
2. Официальный сайт группы компаний 4centity: http://www.4centity.com.
3. Berkovits S. How to Broadcast a Secret. In Advances in Cryptology - EUROCRYPT ’91 (LNCS 547). 1991. Р. 535-541.
4. Chor B., Fiat A., Naor M. Tracing Traitors. In Advances in Cryptology - Crypto ’94 (LNCS 839). 1999. Р. 257-270.
5. Staddon J.N., Stinson D.R., Wei R. Combinatorial properties of frameproof and traceabili-ty codes. // IEEE Trans. Inf. Theory. 2001. V. 47. P. 1042-1049.
6. Silverberg A., Staddon J., Walker J. Application of list decoding to tracing traitors. //IEEE Trans. Inf. Theory, 2003. V. 4. P. 1312-1318.
7. Guruswami V., Sudan M. Improved decoding of Reed-Solomon and algebraic-geometric codes. // IEEE Trans. Inf. Theory, 1999. V. 45. P. 755-764.
8. Деундяк В.М., Мкртичян В.В. Математическая модель эффективной схемы специального широковещательного шифрования. В сб. “Труды VI школы-семинара “Математическое моделирование, вычислительная механика и геофизика. Ростов-на-Дону. 2007”. -Ростов-на-Дону: ЦВВР, 2008. C. 87-89.
9. Мкртичян В.В. Компьютерные модели списочных декодеров Гурусвами-Судана для обобщенных кодов Рида-Соломона и конкатенированных кодов // Вестник ДГТУ, 2007. Т.7. №4. - С. 384-394.
10. Мкртичян В.В. Особенности реализации программных модулей списочных декодеров Гурусвами-Судана в компьютерной модели схемы специального широковещательного шифрования. В сб. “Интегро-дифференциальные операторы и их приложения.” Вып. 8. -Ростов-на-Дону, 2008. - С. 104-116.
11. Мкртичян В.В. О программной реализации моделей коалиционной атаки и защиты от коалиционных атак схемы специального широковещательного шифрования. В сб. “ Ин-тегро-дифференциальные операторы и их приложения.” Вып. 8. - Ростов-на-Дону, 2008. -С. 94-103.
12. Евпак С.А., Мкртичян В.В. Особенности программной реализации модели распространения данных схемы специального широковещательного шифрования. В сб. “ Интегро-дифференциальные операторы и их приложения.” Вып. 8. - Ростов-на-Дону, 2008. - С. 6171.
13. Влэдуц С.Г., Ногин Д.Ю., Цфасман М.А. Алгеброгеометрические коды. Основные понятия. - М.: МЦНМО, 2003. - 504 с.
14. Мак-Вильямс Ф.Д., Слоэн Н.Дж. Теория кодов, исправляющих ошибки. - М.: Связь, 1979. - 744 с.
15. Деундяк В.М., Мкртичян В.В. Исследование границ применения одной схемы защиты данных. В сб. “Труды участников международной школы-семинара по геометрии и анализу”. - Ростов-на-Дону: ЮФУ, 2008.
16. Чистяков В.П. Курс теории вероятностей. - М.: Наука, 1982. - 256 с.
УДК 681.03.245
Е.А. Ищукова
ИССЛЕДОВАНИЕ ВЛИЯНИЯ БЛОКОВ ЗАМЕНЫ НА УСТОЙЧИВОСТЬ АЛГОРИТМОВ ШИФРОВАНИЯ*
За последние два десятилетия совершен большой скачок в развитии компьютерной техники. Чтобы убедиться в этом, достаточно сравнить вычислительные мощности, которые были доступны обычному пользователю 20 лет назад и сейчас. Такое бурное развитие компьютерной техники повлекло за собой стремительное развитие других наук так или иначе связанных с вычислительными задачами. Можно сказать, что наибольшее влияние было оказано на криптографию, так как пока не было вычислительно мощных систем задачи криптографии в основном сводились к различного рода головоломкам и использовали в своей основе различные шифры замен и подстановок. Однако в конце ХХ века вместе с ростом вычислительных ресурсов начала развиваться и криптография. Появились принципиально новые подходы к построению схем шифрования. Широкое развитие получила симметричная криптография в связи с принятием в конце 70-х годов прошлого века в качестве государственного стандарта шифрования данных США алгоритма ББ8. Также был найден новый подход для шифрования данных, легший в основу асимметричных алгоритмов шифрования.
Вместе с развитием криптографии, то есть вместе с появлением все новых и новых алгоритмов шифрования появилась и необходимость выявления методов их надежности. То есть необходимо было выяснить, насколько использование того
* Работа выполнена при поддержке гранта РФФИ №06-07-89010-а 210