9346692691

9346692691



sprawdzi się. Dodatkowo w kryptografii metoda generacji binarnych sekwencji pseudolosowych powinna być bezpieczna tzn. bez poznania ziarna nie ma praktycznie możliwości odgadnięcia wyglądu ciągu.

1.4 Bezpieczne generatory pseudolosowe

Przykładem algorytmu,który spełnia testy statystyczne ale nie jest bezpieczny może być liniowy generator kongruentny o przepisie na kolejną liczbę pseu-dolosową xn, takim że:

xn = axn-1 + b mod m, n > 1

a, b, m są stałymi definiującymi działania procedury. Choć idealnie sprawdza się on w większości zastosowań numerycznych okazuję się jednak, że można poznać dalszą sekwencję liczb analizując tylko wynik jego działania czyli nie znając ziarna xq, a nawet stałych generatora. W tym momencie należy zdefiniować co się kryje pod pojęciem bezpieczyny kryptograficznie generator liczb pseudolosowch. Lecz na wstępie parę definicji pomocniczych:

Definition 2. Mówimy, że generator bitów pseudolosowych przechodzi wszystkie statystyczne testy o wielomianowym czasie wykonania jeśli nie istnieje algorytm o takowym czasie, który potrafiłby prawidłowo rozróżnić wynik działania generatora od prawdziwie losowej sekwencji o tej samej długości z prawdopodobieństwie znacząco większym od 1/2.

Definition 3. Generator pseudolosowy przechodzi test następnego bitu jeśli nie istnieje algorytm o wielomianowym czasie wykonania, który potrafiłby przewidzieć (l + 1) bit wyjściowego ciągu długości s, stworzonego za pomocą danych wejściowych długości l.

Powiązanie między powyższymi definicjami na pierwszy rzut oka wydają się małe lecz w istocie okazuje się iż generator bitów pseudlosowych przechodzi test następnego bitu wtedy i tylko wtedy gdy przejdzie testy statystyczne o wielomianowym czasie.

Nadszedł wreszcie czas aby powiedzieć o czym mówi tytuł tego podrozdziału: Definition 4. Generatorem kryptograficznie bezpiecznym nazywamy taki, który przechodzi test następnego bitu

Innymi słowy znając sekwencję dowolnej długości uzyskaną za pomocą tych generatorów nie jesteśmy w stanie przewidzieć ich dalszego zachowania. Wszystko to pod warunkiem, że za nierozwiązywalne uznamy pewne zagadnienia teorii liczb. Choć rzeczą oczywistą jest, że chcemy używać algorytmu spełniającego defnicję (4) to w praktyce oznacza to zbyt małą jego wydajność. Dlatego mimo wielu zastrzeżeń pod względem bezpieczństwa omawianego powyżej wykorzystuje się takie procedury jak np. LFSR, które są wystarczająco szybkie np. dla DESa. Te bezpieczne z kolei znajdują zastosowanie w jednorazowych operacjach, takich jak generacji kluczy w RSA, gdzie zależy nam na nie powtarzalności wyniku.

Po tym dość krótkim omówieniu najważniejszych zagadnień przechodzimy do szczegółowego opisu bardzo ważnego procesu jakim jest testowanie generatorów.



Wyszukiwarka

Podobne podstrony:
pdl8 sprawdzają się: skutki te są wszakże zrządzeniem trafu, losu i przypadku. Być może nawet, iż
dyskusja dydaktyczna, metoda przypadków, metoda sytuacyjna oraz ćwiczenia. Ćwiczenia powinny być
IMG 10 (6) chni i usłała się pierśnicowe pole przekroju łączne. Wielkość powierzchni próbt1 powinna
CCF20091202006 pytania w pewną liczbę grup kierując się zasadą, że różnice między są-siedniemi grup
CCF20090213023 (2) chcieć, aby stal a się prawem powszechnym”. Ujmując rzecz precyzyjnie: Twoje dzi
tawę zbroi się podłużnie przynajmniej 4 prętami o średnicy 12 mm; zbrojenie powinno być otulone
IMG 1501204315 Uwagi dodatkowe •Usuwanie warstw przetopowych dla wykonania podpawanta powinno być p
IMG 1501203051 Uwagi dodatkowe •Usuwanie warstw przetopowych dta wykonania podpawania powinno być p
METODA 311 Stosowanie tej metody sprawdza sie w przypadku materiałów o grubości ponad 4mm,
1 - ODPRĘŻANIE PRZED PRACAMI SPAWALNICZYMI TŁrfeoCS?© PRZED SPAWANIEM SPRAWDZA SIĘ METODĄ MAGNETYCZN
w,,    -a,)qx*)JM* (3.3) Jak podaje Blaise w pracy [62] metoda LIMM skutecznie sprawd
49472 Obraz2 (6) 134 Przy stosowaniu tej metody pojawia się dodatkowy problem, który nie wy stępuj

więcej podobnych podstron