Лавинный эффект
В криптографии лавинный эффект является желательным свойством криптографических алгоритмов , обычно блочных шифров. [1] и криптографические хэш-функции , в которых если входные данные слегка изменяются (например, переворачивается один бит), выходные данные значительно изменяются (например, половина выходных битов переворачивается). В случае высококачественных блочных шифров такое небольшое изменение ключа или открытого текста должно вызвать резкое изменение зашифрованного текста . Фактический термин был впервые использован Хорстом Фейстелем . [1] хотя эта концепция восходит, по крайней мере, Шеннона распространению к .

Если блочный шифр или криптографическая хеш-функция не проявляют в значительной степени лавинного эффекта, то они имеют плохую рандомизацию, и, таким образом, криптоаналитик может делать прогнозы относительно входных данных, имея только выходные данные. Этого может быть достаточно, чтобы частично или полностью сломать алгоритм. Таким образом, лавинный эффект является желательным условием с точки зрения разработчика криптографического алгоритма или устройства. Неспособность включить эту характеристику приводит к тому, что хэш-функция подвергается атакам, включая атаки на столкновение , атаки на расширение длины и атаки на прообраз . [2]
Построение шифра или хеша, демонстрирующего существенный лавинный эффект, является одной из основных целей проектирования, и математически при построении используется эффект бабочки . [3] Вот почему большинство блочных шифров являются шифрами-продуктами . Именно поэтому хэш-функции имеют большие блоки данных. Обе эти функции позволяют небольшим изменениям быстро распространяться по итерациям алгоритма, так что каждый бит вывода должен зависеть от каждого бита ввода, прежде чем алгоритм завершится. [ нужна ссылка ]
Строгий критерий лавинности [ править ]
Строгий лавинный критерий ( SAC ) является формализацией лавинного эффекта. одного входного бита Оно выполняется, если при каждом дополнении каждый из выходных битов изменяется с вероятностью 50%. SAC основан на концепциях полноты и лавинности и был представлен Вебстером и Таваресом в 1985 году. [4]
Обобщения SAC высшего порядка включают несколько входных битов.Булевы функции, удовлетворяющие SAC высшего порядка, всегда являются изогнутыми функциями .также называемые максимально нелинейными функциями,также называемые «совершенными нелинейными» функциями. [5]
Критерий независимости битов [ править ]
Критерий независимости битов ( BIC ) утверждает, что выходные биты j и k должны изменяться независимо, когда любой одиночный входной бит i инвертируется для всех i , j и k . [6]
См. также [ править ]
Ссылки [ править ]
- ^ Jump up to: а б Фейстель, Хорст (1973). «Криптография и компьютерная конфиденциальность» . Научный американец . 228 (5): 15–23. Бибкод : 1973SciAm.228e..15F . doi : 10.1038/scientificamerican0573-15 .
- ^ Упадхьяй Д., Гайквад Н., Заман М. и Сампалли С. (2022). Исследование лавинного эффекта различных криптографически безопасных хеш-функций и приложений на основе хеширования. Доступ IEEE, 10, 112472–112486. https://doi.org/10.1109/ACCESS.2022.3215778
- ^ Аль-Кувари, Саиф; Давенпорт, Джеймс Х.; Брэдфорд, Рассел Дж. (2011). Криптографические хеш-функции: последние тенденции проектирования и понятия безопасности . Инкрипт '10.
- ^ Вебстер, AF; Таварес, Стаффорд Э. (1985). «О проектировании S-box». Достижения в криптологии – Crypto '85 . Конспекты лекций по информатике. Том. 218. Нью-Йорк, штат Нью-Йорк: Springer-Verlag New York, Inc., стр. 523–534. ISBN 0-387-16463-4 .
- ^ Адамс, CM ; Таварес, SE (январь 1990 г.). Использование изогнутых последовательностей для достижения строгого лавинного критерия высшего порядка в проектировании S-box (отчет). Технический отчет ТР 90-013. Королевский университет . CiteSeerX 10.1.1.41.8374 .
- ^ Уильям, Столлингс (2016). Криптография и сетевая безопасность: принципы и практика (Седьмое изд.). Бостон. п. 136. ИСБН 9780134444284 . OCLC 933863805 .
{{cite book}}
: CS1 maint: отсутствует местоположение издателя ( ссылка )