380 likes | 578 Views
ХО НГОК ЗУЙ. АЛГОРИТМЫ ОБРАБОТКИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Специальность 05.13.01 – Системный анализ, управление и обработка информации Диссертация на соискание ученой степени кандидата технических наук НАУЧНЫЙ РУКОВОДИТЕЛЬ
E N D
ХО НГОК ЗУЙ АЛГОРИТМЫ ОБРАБОТКИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Специальность 05.13.01 – Системный анализ, управление и обработка информации Диссертация на соискание ученой степени кандидата технических наук НАУЧНЫЙ РУКОВОДИТЕЛЬ д.т.н., проф. Молдовян Н.А.
2 АКТУАЛЬНОСТЬ РАБОТЫ • В области скоростных информационно-телекоммуникационных систем и массово используемых мобильных коммуникаций сложилось противоречие между необходимостью применения скоростных алгоритмов защитного преобразования информации при малой стоимости дополнительных аппаратных средств и снижения энергетических затрат на дополнительное преобразование информации. • Актуальность темы диссертационного исследования связана с ее ориентацией на разрешение указанного противоречия путем разработки новых скоростных алгоритмов защитной обработки информации, ориентированных на современную элементную базу и обеспечивающих повышение эффективности реализации механизмов конфиденциальности и целостности информации. • Целью диссертационной работы является уменьшение стоимости аппаратных средств реализации защитной обработки информации при одновременном повышении интегральной эффективности реализации, что обеспечивает сохранение высокой производительности телекоммуникационных систем при встраивании в них механизмов обеспечения конфиденциальности, целостности и аутентичности информации, циркулирующей в информационно-телекоммуникационных системах, и снижение энергопотребления и себестоимости мобильных устройств массового назначения. ЦЕЛЬ РАБОТЫ
3 ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ • Разработка новых примитивов алгоритмов защитной обработки информации на основе управляемых подстановочно - перестановочных сетей (УППС), отличающихся применением новых типов УППС; • Разработка новых способов синтеза УППС, ориентированных на недорогую аппаратную реализацию в программируемых логических интегральных схемах (ПЛИС) нового поколения; • Разработка критериев выбора типовых управляемых элементовдля реализации УППС; • Построение новых топологий УППС на основе типовых управляемых элементов, обеспечивающих высокую интегральную эффективность их аппаратной реализации; • Синтез новых алгоритмов защитной обработки информации, обеспечивающих высокую интегральную эффективность их аппаратной реализации в ПЛИС нового поколения; • Изучение статистических свойств алгоритмов защитной обработки информации; • Анализ обеспечиваемого уровня защищенности информации в условиях возможности перехвата передаваемых данных. ОБЪЕКТ И ПРЕДМЕТ ИССЛЕДОВАНИЯ • Объектом исследования являются информационно-телекоммуникационные системы, включая мобильные сети, обеспечивающие защищенную передачу, хранение и обработку информации. • Предметом исследования являются алгоритмы и примитивы защитной обработки информации, ориентированные на недорогую аппаратную реализацию, и примитивы для их разработки.
4 ОСНОВНЫЕ НАУЧНЫЕ ПОЛОЖЕНИЯ, ВЫНОСИМЫЕ НА ЗАЩИТУ • Новые типы примитивов защитной обработки информации – переключаемые управляемые операции (ПУО), реализуемые на основе УППС с новыми топологиями, обеспечивающие решение задачи построения алгоритмов с простым расписанием использования ключа свободного от слабых и полуслабых ключей, включая построение итеративных алгоритмов. • Подход к повышению эффективности аппаратной реализации процедур защитной обработки информации с использованием ПЛИС нового поколения. • Управляемые подстановочно-перестановочные сети, характеризуемые новой топологией, являющиеся основой для синтеза блочных алгоритмов, ориентированных на эффективную аппаратную реализацию в ПЛИС нового поколения, обладающих сравнительно высокой эффективностью. • Подход к синтезу скоростных поточных алгоритмов защитной обработки информации с использованием латинских квадратов, обладающих существенным увеличением длины гаммы. • Алгоритмы защитной обработки информации, отличающиеся использованием переключаемых управляемых операций и управляемых подстановочных операций, обладающие сравнительно высоким значением интегральной оценки эффективности.
5 ОБЩАЯ СХЕМА ПЕРЕКЛЮЧАЕМОЙ УПРАВЛЯЕМОЙ ОПЕРАЦИИ НА ОСНОВЕ УППС Рис. 1. Построение ПУО на основе УППС : а) с четным числом активных каскадов, б) с нечетным числом активных каскадов
6 ПЕРЕКЛЮЧАЕМАЯ УПРАВЛЯЕМАЯ ОПЕРАЦИЯ F(L,e)32/96 Рис.2. Схема ПУО F(L,e)32/96 • Рис. 3.Топология блоков F8/12 (а), F-18/12(б), • F32/96 (в) иF-132/96(г)
7 ПЕРЕКЛЮЧАЕМАЯ УПРАВЛЯЕМАЯ ОПЕРАЦИЯ F(L, e)32/64 Рис.4. Схема ПУО F(L, e)32/64
8 ПЕРЕКЛЮЧАЕМАЯ УПРАВЛЯЕМАЯ ОПЕРАЦИЯ F(L, e)64/192 Рис.5. Схема ПУО F(L, e)64/192
9 НОВЫЙ КЛАСС УПРАВЛЯЕМЫХ ЭЛЕМЕНТОВ F2/3 Рис. 6. Старые управляемые элементы : УЭ F2/1(а) и УЭ F2/2 (б),представлены в виде пары булевых функций Рис. 7. Управляемый элемент F2/3(а) и его представление в виде пары булевых функций (б)
10 ВАРИАНТЫ ПРЕДСТАВЛЕНИЯ УЭ F2/3 • УЭ F2/3 может быть представлен в виде: • двух булевых функций от пяти переменных; • восьми подстановок размера 22, каждая из которых выполняется над входным 2-битовым двоичным вектором (x1,x2) при одном из восьми возможных значений управляющего вектора V=(v1,v2,v3)=(0,0,0), (0,0,1), (0,1,0), (0,1,1), (1,0,0), (1,0,1), (1,1,0), (1,1,1). КРИТЕРИИ ПОСТРОЕНИЯ УЭ F2/3 • Можно сформулировать следующие базовые критерии отбора и проектирования УЭ F2/3: • Любой из двух выходов блока F2/3 должен представлять собой нелинейную БФ от пяти переменных: и , каждая из которых имеет значение нелинейности, близкое к максимально возможному для сбалансированных БФ от пяти переменных. • Каждая из 8 элементарных модификаций блока F2/3, а именно F(0), F(1), F(2), F(3), F(4), F(5), F(6), F(7), должна осуществлять биективное преобразование. • Каждая из восьми модификаций УЭ F2/3 должна быть инволюцией. • Линейная комбинация БФf3=f1f2должна иметь значение нелинейности, близкое к максимальному.
11 ПОДХОДЫ ПОИСКА ЭФФЕКТИВНЫХ УЭ F2/3 • Можно использовать следующие два подхода к поиску эффективных УЭ F2/3, удовлетворяющих заданным критериям: • перебор всех возможных пар булевых функций f1иf2; • перебор всех возможных наборов операций подстановки размера 22, которые далее обозначаются как модификации F(0), F(1), F(2), F(3), F(4), F(5), F(6) и F(7) преобразования, реализуемого УЭ F2/3. • Существует 10 вариантов (см. рис. 8), удовлетворяющих второму и третьему критерию. Следовательно, предпочтительным является второй подход, так как в этом случае проектирование эффективных УЭ F2/3 сводится к формальному выбору упорядоченного набора подстановок модификаций F(0), F(1), F(2), F(3), F(4), F(5), F(6) и F(7) из данных 10 вариантов, удовлетворяющих первому и четвертому критерию. Рис. 8. Схемное представление всех различных существующих преобразований (x1, x2) (y1, y2), являющихся инволюциями
12 ИССЛЕДОВАНИЕ ЛИНЕЙНЫХ И ДИФФЕРЕНЦИАЛЬНЫХ ХАРАКТЕРИСТИК УЭ F2/3 Таблица 1.Близкие к максимально возможным значениям нелинейности (NL) трех БФf1, f2иf3УЭ F2/3 • Для вычисления смещение для линейных характеристик УЭ F2/3 была использована следующая формула: где, и . • Дифференциальная характеристика УЭ может быть представлена как четверка параметров =p, где p – значение вероятности ДХ. На рис. 9 представлены варианты всех возможных разностей, относящих к УЭ вида F2/3 Рис. 9. Варианты разностей для УЭ F2/3
13 УППС НА ОСНОВЕ УЭ F2/3 • Путем комбинирования базовых УЭ F2/3 можно синтезировать УППС Fn/m, где n – число входных (выходных) бит, m – число управляющих бит. Конкатенация всех управляющих битов образует управляющий вектор V. Управляемые операции, выполняемые с помощью УППС, задают отображение вида GF(2)n+m GF(2)n. Общий вид УППС на основе УЭ F2/3 показан рис. 10. Рис. 10. Слоистая структура УППС Fn/mна основе F2/3
15 МЕТОДЫ ПРОЕКТИРОВАНИЯ УППС НА ОСНОВЕ УЭ F2/3 Рис. 11. Построение сети F2n/2m+3nрекурсивной модели первого типа (а), F(-1)2n/2m+3n рекурсивной модели второго типа(б), F2n/2m+6nрекурсивной модели третьего типа(в) Таблица 2. УППС с различного порядка на основеУЭF2/3
16 ОСНОВНЫЕ СВОЙСТВА УППС НА ОСНОВЕ УЭ F2/3 • Для любого блока УППС Fn/m, состоящего из k подстановочных слоев, где k=log2n, и использующего в качестве основного конструктивного элемента биективный УЭ F2/3, управляющий вектор должен иметь разрядность m= 3kn/2. • Если fin, где n – множество всех БФ, реализующих конкретный вид УППС, то для любого i=1, 2, …, n количество аргументов БФ fi определяется выражением = 3(2k 1) + n= 4n 3. • Если в каждом узле УППС Fn/m используется биективный УЭ F2/3, то преобразование Y = Fn/m(X, V): GF(2)n+mGF(2)n, где X, Y GF(2)n, V GF(2)m будет биективным относительно X при фиксированных значениях управляющего вектора V и регулярным относительно множества входных и управляющих векторов. • Если fin, то при однородной структуре УППС алгебраическая степень нелинейности БФ deg(fi) определяется выражениями deg(fi) = 2k + 1, при deg(F2/3) = 3 для обоих выходов УЭ, deg(fi) = 3k + 1, при deg(F2/3) = 4 для обоих выходов УЭ, где deg(F2/3) – алгебраическая степень нелинейности функций, реализующих блок F2/3. • Применительно к УППС Fn/m, верхнюю границу нелинейности образующих БФ можно найти, учитывая количество аргументов БФ: В этом случае выражение верхней границы нелинейности будет иметь следующий вид: NL(Fn/m) .
17 ОСНОВНЫЕ СВОЙСТВА УППС НА ОСНОВЕ УЭ F2/3 6.На рис. 12 представлен результат исследования лавинного эффекта УППС F16/96.Аналогично получается для других блоков УППС.Результаты показывают, что УППС на основе УЭ F2/3 имеет более сильный лавинный эффект по сравнению с ранее использованными УЭ. Рис. 12. Гистограммы распределения вероятностей появления весалавинноговектора блока УППС F16/96
ГЕНЕРАЦИЯ ЛАТИНСКИХ КВАДРАТОВ НА ОСНОВЕ БЛОЧНЫХ АЛГОРИТМОВ Схемы генерации латинских квадратовразмера 2n2nна основе блочного алгоритма E с n-битовым входом, представлены на рис. 13. Такой механизм создает элементы латинского квадрата, которые описываются следующим образом: где, величины i и j интерпретировать как номера столбцов и строк, соответственно. Данная схема будет генерировать непериодическую последовательность представляющую собой 2n строк латинского квадрата, т. е. эта последовательность будет представлять собой период длины n22n бит, в котором каждое n-битовое значение встречается ровно 2n раз. 18 Рис. 13. Схема генерации латинских квадратовна основе блочного алгоритма
ГЕНЕРАЦИЯ ЛАТИНСКИХ КВАДРАТОВ НА ОСНОВЕ УППС Пусть C = (Cl||Ch), C = (Cl ||Ch) и Y = (Yl ||Yh), где: Yh=Ф1(C’l,Z||E(Cl)) Ф2 (Ch,Z||E(C’h)), Yl=Ф2(C’h,Z||E(Yh)) Ф1(Cl,Z||E(Yh)). Имеем следующие утверждения и теорема: Утверждение 1. Для любых фиксированных значений C и ZпреобразованиеY=F(C)=Alg(C,C,Z) задает биективное отображение. Утверждение 2. Для любых фиксированных значений C и ZпреобразованиеY=F(C)=Alg(C,C,Z) задает биективное отображение. Теорема1. Для произвольного фиксированного значения Z преобразование Y=Alg(C,C,Z) задает латинский квадрат ||YCC||. Эта последовательностьбудет представлять собой период длины n22n бит. 19 Рис. 14. Схема генерации латинских квадратов на основе УППС
4 ОСНОВНЫЕ НАУЧНЫЕ ПОЛОЖЕНИЯ, ВЫНОСИМЫЕ НА ЗАЩИТУ • Новые типы примитивов защитной обработки информации – переключаемые управляемые операции (ПУО), реализуемые на основе УППС с новыми топологиями, обеспечивающие решение задачи построения алгоритмов с простым расписанием использования ключа свободного от слабых и полуслабых ключей, включая построение итеративных алгоритмов. • Подход к повышению эффективности аппаратной реализации процедур защитной обработки информации с использованием ПЛИС нового поколения. • Управляемые подстановочно-перестановочные сети, характеризуемые новой топологией, являющиеся основой для синтеза блочных алгоритмов, ориентированных на эффективную аппаратную реализацию в ПЛИС нового поколения, обладающих сравнительно высокой эффективностью. • Подход к синтезу скоростных поточных алгоритмов защитной обработки информации с использованием латинских квадратов, обладающих существенным увеличением длины гаммы. • Алгоритмы защитной обработки информации, отличающиеся использованием переключаемых управляемых операций и управляемых подстановочных операций, обладающие сравнительно высоким значением интегральной оценки эффективности.
20 64-БИТОВЫЙ БЛОЧНЫЙ АЛГОРИТМ - HAWK-64 Рис.15.Hawk-64: а) – итеративная структура, б) – процедура Crypt(e), в) – топология операции Si • В раундовом преобразовании используются переключаемые управляемые операции, а также подстановочная операция Si. Он использует 128-битовый секретный ключ K и простое расписание использования ключа.
21 128-БИТОВЫЙ БЛОЧНЫЙ АЛГОРИТМ - HAWK-128 Рис.16.Hawk-128: а) – итеративная структура, б) – процедура Crypt(e), в) – топология SPN • В раундовом преобразовании используются переключаемые управляемые операции, а также подстановочная операция SPN. Он использует 256-битовый секретный ключ K и простое расписание использования ключа.
22 64-БИТОВЫЙ БЛОЧНЫЙ АЛГОРИТМ - VIDEO-64 Рис.17.Video-64: а) – итеративная структура, б) – процедура Crypt(e), в) – топология F16/48, г) – топология F-116/48, д) – топология F32/96и , е) – топология F-132/96 • В раундовом преобразовании используются УППС, ориентированные на эффективную аппаратную реализацию в ПЛИС нового поколения. Он использует 128-битовый секретный ключ K и простое расписание использования ключа.
23 ИССЛЕДОВАНИЕ СТАТИСТИЧЕСКИХ СВОЙСТВ РАЗРАБОТАННЫХ АЛГОРИТМОВ • При оценивании статистических свойств алгоритмов защитной обработки информации проанализируем по следующим критериям (предложены членами комитета NESSIE-New European Schemes for Signatures, Integrity and Encryption ): • Число выходных битов d1, изменяющихся при изменении одного бита входного вектора. • Степень полноты преобразования, оцениваемое значением dc. • Степень лавинного эффекта, оцениваемая значением da. • Степень соответствия строгому лавинному критерию, оцениваемая dsa. Таблица 3. Результаты статистической обработки алгоритма Video-64
24 ИССЛЕДОВАНИЕ СТАТИСТИЧЕСКИХ СВОЙСТВ РАЗРАБОТАННЫХ АЛГОРИТМОВ
25 ДИФФЕРЕНЦИАЛЬНЫЙ АНАЛИЗ • дифференциальный криптоанализ – метод анализа алгоритмов, заключающийся в поиске наиболее вероятных разностей, получаемых на выходе алгоритма при заданной входной разности.
26 ОЦЕНКА ВЕРОЯТНОСТЕЙ ДИФФЕРЕНЦИАЛЬНЫХ СВЯЗЕЙ КЛЮЧА • При анализе показано, что выбираются пары ключей K = ( ) и K’ связанные соотношением где (для Hawk-64 и Video-64), (для Hawk-128) , те а вероятность того, что, где C = EK(P), C’ = EK’(P), является наибольшей и равна 2-88 (для Hawk-64), равна 2-77 (для Video-64), равна 2-130 (для Hawk-128). • Это означает, что для заданного раскрываемого ключа требуется преобразовать число различных блоков данных (не менее 288 для Hawk-64, 277 для Video-64 и 2130 для Hawk-128), превышающее число существующих 64-битовых данных для Hawk-64 и Video-64, 128-битовых блоков данных для Hawk-128, т.е. эти алгоритмы являются стойкими и к данному виду атак.
27 ПЛАТФОРМЫ И АРХИТЕКТУРЫ РЕАЛИЗАЦИИ • Алгоритмы защитногопреобразования информации обычно реализуются в виде интегральной схемы – крипточипа, или в виде программ для ЭВМ. В случае аппаратной реализации существуют два основных варианта: • в программируемых логических матрицах – программируемых логических интегральных схемах (ПЛИС); • в заказных сверхбольших интегральных схемах (СБИС). • Обоснован выбор первого варианта для реализации разработанных алгоритмов. • Аппаратную реализацию итеративных алгоритмов защитной обработки информации в ядре криптопроцессора осуществляют в соответствии с основными типами архитектур, которые отличаются последовательностью операций преобразования данных и расположением на кристалле комбинационных схем алгоритма: • Итеративной (рис. 18); • Конвейерной (рис. 19), включающей несколько комбинационных схем, разделенных регистрами для хранения промежуточных значений преобразуемых блоков данных.
28 АРХИТЕКТУРЫ РЕАЛИЗАЦИИ Рис. 18. Итеративная архитектура ядра криптопроцессора Рис. 19. Конвейерная архитектура ядра криптопроцессора
29 МОДЕЛИ ОЦЕНКИ ИНТЕГРАЛЬНОЙ ЭФФЕКТИВНОСТИ FPGA РЕАЛИЗАЦИИ • Параметры аппаратной реализации могут быть характеризованы, используя следующие характеристики: производительность и стоимость. • Скорость (производительность) преобразования, определяемая как число преобразованных битов в единицу времени. • Сложность реализации (стоимость) оценивается как число элементов, используемых для формирования электронной схемы, требуемая для схемной реализации алгоритма защитной обработки информации. • Интегральную эффективность аппаратной реализации алгоритма предлагается оценить по двум моделям: • модель №1 – алгоритм реализуется в виде отдельной интегральной схемы. Эффективность такой реализации можно посчитать по формуле: IE = S/R, где S – производительность, R – аппаратные ресурсы. • модель №2 – алгоритм реализуется в ПЛИС, отвечающей за другие функции, например, коммуникационные (задана частота). Формула эффективности в данном случае: IE = S/(R*F), где F – частота.
30 ОЦЕНКА ЭФФЕКТИВНОСТИ АППАРАТНОЙ РЕАЛИЗАЦИИ РАЗРАБОТАННЫХ АЛГОРИТМОВ В ПЛИС VIRTEX Таблица 7. Сравнение аппаратной реализации различных блочных алгоритмов в ПЛИС семейства Virtex при использовании итеративной архитектуре
31 ОЦЕНКА ЭФФЕКТИВНОСТИ АППАРАТНОЙ РЕАЛИЗАЦИИ РАЗРАБОТАННЫХ АЛГОРИТМОВ В ПЛИС VIRTEX-5 Таблица 8. Сравнение аппаратной реализации различных блочных алгоритмов в ПЛИС семейства Virtex-5 при использовании итеративной архитектуре • Оценка сложности аппаратной реализации разработанных алгоритмов была выполнена для случая аппаратной реализации в ПЛИС компания Xilinx семейств Virtex с помощью программы имитационного моделирования Xinlinx ISE 9.2 и языка VHDL.
32 ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ • Проанализированы автоматические системы электронного документооборота. Рассмотрены методы защиты информации в автоматизированных системах электронного документооборота. Выделен механизм криптографических преобразований как базовый элемент решения проблем защиты информации в автоматизированных системах электронного документооборота. • Рассмотрены примитивы алгоритмов защитной обработки информации: УЭ и УППС. Была показана эффективность использования УППС для синтеза скоростных блочных алгоритмов, ориентированных на аппаратную реализацию. • Рассмотрены проблемы синтеза блочных алгоритмов с простым расписанием ключа и тоже методы устранения данных проблемы. • Предложены методы построения переключаемых операций на основе симметричных УППС с новыми топологиями. • Разработаны новые блочные алгоритмы защитной обработки информации на основе переключаемых операций, зависящих от преобразуемых данных: 1) 64-битовый алгоритм – Hawk-64; 2) 128-битовый алгоритм – Hawk-128. • Разработаны поточные алгоритмы защитной обработки информациис использованием латинских квадратов: 1)латинский квадрат на основе УППС; 2) латинский квадрат на основе блочных алгоритмов.
33 ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ • Предложены механизмы, позволяющие построить ПС с симметричной топологией для всех значений порядка и размера входа, равных натуральной степени числа 2 и соответствующих четному числу активных слоев. Предложен алгоритм вычисления значения управляющего вектора для выполнения заданных фиксированных перестановок, который может быть использован для разработки программ, позволяющих определить управляющие значения для реализации произвольных перестановок h = 2q битов с помощью ПС порядка h и разрядности n = 2k, где k q, при произвольных значениях k и q. • Разработаны критерии отбора и проектирования управляемых элементов F2/3 для синтеза управляемых подстановочно-перестановочных сетей, ориентированных на реализацию в ПЛИС нового поколения и также исследованы их криптографические свойства: нелинейность, дифференциальность и линейность. Полученные результаты показывают, что данные УЭ имеют лучшие криптографические свойства по сравнению с ранее использованными УЭ. • Разработаны методы построения и проектирования УППС различного порядка и размера входа на основе разработанных управляемых элементов типов F2/3.
34 ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ • Исследованы свойства разработанных УППС: 1) количество аргументов БФ fi, реализующих конкретный вид УППС; 2) биективный УППС; 3) алгебраическая степень нелинейности БФ deg(fi); 4) верхняя граница нелинейности УППС; 5) лавинные свойства УППС. Полученные результаты показывают, что при использовании УППС, имеющих структуру в соответствии с УЭ с расширенным управляющем входом, может выражаться в повышении значения нелинейности каждого выхода УЭ, увеличении его алгебраической степени нелинейности и усилении лавинного эффекта при изменении одиночных битов управляющего подблока данных. • Разработан новый 64-битовый алгоритм защитной обработки информации- Video-64, ориентированный на реализацию в ПЛИС нового поколения. • Выполнен комплекс статистических исследований по тестированию разработанных алгоритмов. Из результатов эксперимента видно, что статистические критерии удовлетворяются полностью как, для влияния битов исходного текста, так и для влияния битов ключа на преобразованный текст.
35 ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ • Выполнена оценка сложности аппаратной реализации разработанных алгоритмов. Оценена интегральная эффективность аппаратной реализации по ''Производительность/Стоимость'' и ''производительность/(количество элементовчастота)''. Полученные результаты показывают, что разработанные шифры являются существенно более эффективными для рассматриваемой реализации по сравнению с известными алгоритмами. • Выполнена оценка вероятностей итеративных дифференциальных характеристик с разностями малого веса для разработанных алгоритмов в соответствии с теорией и экспериментом. Из результатов видно, что разработанные алгоритмы были неотличимы от случайного преобразования с помощью дифференциального анализа. • Выполнена оценка вероятностей итеративных дифференциальных связи ключей для разработанных алгоритмов. Из результатов видно, что разработанные алгоритмы являются стойкими и к данному виду атак.
36 Доклад завершен.Спасибо за внимание!!!