Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Принципы построения формирователей шифрующей гаммы (понятие эквивалентной линейной сложности, применение нелинейных узлов для повышения линейной сложности).Содержание книги
Поиск на нашем сайте
Генератор гаммы потокового шифра А5/1 состоит из трех ЛРР длины 19, 22 и 23 с отводами обратных связей, соответствующих примитивным полиномам (рис. 3.30). Это обеспечивает периоды выходных последовательностей данных ЛРР, равные соответственно 219 -1,222 -1,223 -1.
Все три регистра используют псевдослучайное тактирование, которое работает по следующему правилу: биты с отвода 8 первого ЛРР, а также с отводов 10 второго и третьего ЛРР подаются на так называемый мажоритарный элемент. Последний выдает на выходе значение 0 или 1 в зависимости от того, появляется ли больше на его входах нулей или единиц. Далее выход этого мажоритарного элемента сравнивается со значениями выходов на трех отводах ЛРР с номерами 8, 10, 10 (которые подавались ранее на входы этого мажоритарного элемента), и каждый ЛРР продвигается на один такт тогда и только тогда, когда сравниваемые биты оказываются одинаковыми. Шифрующая гамма формируется как сумма по модулю 2 выходов всех трех Стойкость шифра A5/1 При разработке этого шифра предполагалось, что он будет иметь высокую стойкость, так как количество его ключей достаточно велико, однако дальнейшие исследования, проводившиеся независимыми криптографами [24], показали, что у этого шифра есть слабые стороны. Одна из них состоит в том, что ЛРР, входящие в состав шифратора, имеют малые длины, и поэтому они подвержены некоторым модификациям статистических атак, а также атакам на основе обменных соотношений между требуемым объемом памяти и временем анализа. В конечном итоге исследования, которые проводились начиная с 2000 г. (т. е. почти сразу после введения этого стандарта), показали, что данный шифр может быть «взломан» с использованием обычного ПК в реальном времени. 22.Возведение в степень, нахождение дискретного логарифма
Возведение в степень по модулю — это вычисление остатка от деления натурального числа b (основание), возведенного в степень e (показатель степени), на натуральное число m (модуль). - представим показатель степени в двоичном виде; - каждую единице заменим парой букв КУ (квадрат+умножение); - каждый ноль заменим буквой К (квадрат); - в образовавшейся последовательности вычеркнем первую пару КУ; - над основанием a проводим вычисления, согласно полученной последовательности. Пример: 337(mod7) 37 = 100101 = КУКККУККУ= КККУККУ 3®32(mod7)=2®22(mod7)=4®42(mod7)=2®2×3(mod7)=6®62(mod7)= 1®12(mod7)= 1®1×3(mod7)=3 Сложность вычислений для операции возведения в степень: N@O(2logx).
Нахождение дискретного логарифма методом «встречи посредине» Строим базу данных размера O((n)1/2) вида az(modn) для случайных чисел zÎ[1,n] и сортируем ее. • Для случайных чисел b, таких что НОД(b,n-1)=1 вычисляем yb(modn) и сравниваем с числами базы данных. • С большой вероятностью после нескольких попыток получаем az(modn)= yb(modn) 4. Возводим обе части в степень b-1, получим az· b-1 (modn)= y (modn). Откуда следует zb-1=x. Этот метод имеет сложость Nt@O((n)1/2logn), Nv@O((n)1/2)
|
|||||||||||||||||
|
Последнее изменение этой страницы: 2016-12-30; просмотров: 766; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.009 с.) |