Відмінності між версіями «Лавиновий ефект»

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
[перевірена версія][перевірена версія]
м (Сувора умова лавиновості)
Рядок 8: Рядок 8:
   
 
== Сувора умова лавиновості ==
 
== Сувора умова лавиновості ==
'''Cувора умова лавиновості''' ({{lang-en|'''strict avalanche criterion'''}})&nbsp;— це узагальнення лавинового ефекту. Вона виконується якщо, завжди коли один вхідний біт був змінений, кожен біт на виході змінюється з імовірністю 50%. Умова покладається на концепцію [[повнота (криптографія)|повноти]] і лавиновість і була введена Вебстером і Тревісом ({{lang-en|Webster, Tavares}}) 1985.<ref name="webster_tavares_1985">{{cite book|first1=A. F.|last1= Webster |first2=Stafford E. |last2=Tavares|chapter=On the design of S-boxes|title=Advances in Cryptology - Crypto '85 |series=Lecture Notes in Computer Science|volume=219|pages= 523–534|year=1985|isbn=0-387-16463-4|publisher=Springer-Verlag New York, Inc. |location= New York, NY,}}</ref>
+
'''Cувора умова лавиновості''' ({{lang-en|'''strict avalanche criterion'''}})&nbsp;— це узагальнення лавинового ефекту. Вона виконується якщо, завжди коли один вхідний біт був змінений, кожен біт на виході змінюється з імовірністю 50%. Умова покладається на концепцію [[повнота (криптографія)|повноти]] і лавиновість і була введена Вебстером і Таваресом ({{lang-en|Webster, Tavares}}) 1985.<ref name="webster_tavares_1985">{{cite book|first1=A. F.|last1= Webster |first2=Stafford E. |last2=Tavares|chapter=On the design of S-boxes|title=Advances in Cryptology - Crypto '85 |series=Lecture Notes in Computer Science|volume=219|pages= 523–534|year=1985|isbn=0-387-16463-4|publisher=Springer-Verlag New York, Inc. |location= New York, NY,}}</ref>
   
 
== Умова незалежності бітів ==
 
== Умова незалежності бітів ==

Версія за 16:31, 3 травня 2012

Лавиновий ефект (англ. avalanche effect) — посилається на бажану властивість криптографічного алгоритму, зазвичай блочних шифрів і криптографічних хеш-функцій. Лавиновий ефект очевидний у разі якщо, коли дані вході ледве змінюються (наприклад, змінився один біт) вихідні дані змінюються значно (наприклад, змінюється половина бітів). У випадку якісних блочних шифрів, подібна маленька зміна або в ключі, або в відкритому тексті повинна спричинити значну зміну шифротексту. Цей термін вперше використав Хорст Фейстель,[1] хоча сама поняття поринає назад щонайменше до поширення Шеннона.

Хеш-функція SHA-1 показує хороший лавиновий ефект. При зміні одного біту на вході хеш-сума стає зовсім іншою

Якщо блочні шифри або криптографічні хеш-функції не проявляють лавиновий ефект значного ступеня, тоді це недостатнє перемішування, і звідси криптоаналітик, маючи лише вихідні дані, може зробити передбачення щодо вхідних даних. Цього може вистачити, щоб частково або повністю зламати алгоритм. Отже лавиновий ефект є бажаним з точки зору розробника криптографічного алгоритму.

Розробка шфру або хешу, що виявляв би значний лавиновий ефект становить одну з першочергових цілей дизайну. Саме через це більшість блочних шифрів є послідовністю перетворень таких як заміна, переставка або модульна арифметика. Через це й хеш-функції мають великий розмір блоків. Обидві ці властивості дозволяють маленьким змінам через ітерації алгоритму швидко поширитись так, що кожен біт вихідних даних залежатиме від усіх бітів даних на вході ще до завершення алгоритму.[джерело?]

Сувора умова лавиновості

Cувора умова лавиновості (англ. strict avalanche criterion) — це узагальнення лавинового ефекту. Вона виконується якщо, завжди коли один вхідний біт був змінений, кожен біт на виході змінюється з імовірністю 50%. Умова покладається на концепцію повноти і лавиновість і була введена Вебстером і Таваресом (англ. Webster, Tavares) 1985.[2]

Умова незалежності бітів

Умова незалежності бітів (англ. bit independence criterion) стверджує, що біти j і k мають змінюватись незалежно при зміні одного вхідного біту i, для всіх i, j і k.

Див. також

Примітки

  1. Feistel, Horst (1973). Cryptography and Computer Privacy. Scientific American 228 (5). 
  2. Webster, A. F.; Tavares, Stafford E. (1985). On the design of S-boxes. Advances in Cryptology - Crypto '85. Lecture Notes in Computer Science 219. New York, NY,: Springer-Verlag New York, Inc. с. 523–534. ISBN 0-387-16463-4.