Лавиновий ефект (англ. avalanche effect) — посилається на бажану властивість криптографічного алгоритму, зазвичай блочних шифрів і криптографічних геш-функцій. Лавиновий ефект очевидний у випадку коли за умови дуже маленької зміни даних на вході (наприклад, змінився один біт) результовні дані змінюються значно (наприклад, змінюється половина бітів). У випадку якісних блочних шифрів, подібна маленька зміна або в ключі, або у відкритому тексті повинна спричинити значну зміну шифротексту. Цей термін вперше використав Хорст Фейстель, хоча саме поняття поринає назад щонайменше до поширення Шеннона.
Якщо блочні шифри або криптографічні геш-функції не проявляють лавиновий ефект значного ступеня, тоді це недостатнє перемішування, і звідси криптоаналітик, маючи лише результовні дані, може зробити передбачення щодо вхідних даних. Цього може вистачити, щоб частково або повністю зламати алгоритм. Отже лавиновий ефект є бажаним з точки зору розробника криптографічного алгоритму.
Розробка шифру або гешу, що виявляв би значний лавиновий ефект становить одну з першочергових цілей дизайну. Саме через це більшість блочних шифрів є послідовністю перетворень таких як заміна, переставка або модульна арифметика. Через це й геш-функції мають великий розмір блоків. Обидві ці властивості дозволяють маленьким змінам через ітерації алгоритму швидко поширитись так, що кожен біт результовних даних залежатиме від усіх бітів даних на вході ще до завершення алгоритму.[]
Сувора умова лавиновості
Сувора умова лавиновості (англ. strict avalanche criterion) — це узагальнення лавинового ефекту. Вона виконується якщо, завжди коли один вхідний біт був змінений, кожен біт на виході змінюється з імовірністю 50%. Умова покладається на концепцію повноти і лавиновість і була введена Вебстером і Таваресом (англ. Webster, Tavares) 1985.
Умова незалежності бітів
Умова незалежності бітів (англ. bit independence criterion) стверджує, що біти j і k мають змінюватись незалежно при зміні одного вхідного біту i, для всіх i, j і k.
Значення лавинного ефекту у ГОСТ 28147-89
Для криптостійкості ключовими вимогами до операцій перетворення бітів в раунді шифрування є нелінійність, тобто неможливість підібрати лінійну функцію, що добре апроксимує дане перетворення, та лавинний ефект — виконання цих вимог ускладнює проведення лінійного та диференціального криптоаналізу. Якщо розглянути з цих позицій операції перетворення в раунді шифрування за ГОСТ 28147-89, то легко переконатися, що криптостійкість забезпечують лише операції складання з ключем і виконання заміни бітів по таблиці, так як операції бітового зсуву і підсумовування за модулем 2 є лінійними та не мають лавинного ефекту. Виходячи з цього можна дійти висновку, що визначальним чинником надійності шифрування з ГОСТ 28147-89 є належним чином обрана ключова інформація (ключ і таблиця замін). У разі зашифровування даних з нульовим ключем та тривіальною таблицею замін, всі вузли якої містять числа від 0 до 15 у порядку зростання, знайти за відомим шифротекстом відкритий текст досить просто за допомогою як лінійного, так і диференціального криптоаналізу.
Операція додавання даних з підключенням не може забезпечити достатнього лавинного ефекту, оскільки при зміні одного біта на вході цієї процедури лише один біт на виході змінюється з ймовірністю 0,5, інші біти змінюються з ймовірністю істотно меншою. Це говорить про те, що для забезпечення криптостійкості шифрування недостатньо лише забезпечення достатньої якості ключа — необхідно також використовувати сильні таблиці замін з високими показниками нелінійності та лавинного ефекту.
Див. також
Примітки
- Feistel, Horst (1973). . Scientific American. 228 (5). Архів оригіналу за 6 червня 2019. Процитовано 3 травня 2012.
- Webster, A. F.; Tavares, Stafford E. (1985). On the design of S-boxes. Advances in Cryptology - Crypto '85. Lecture Notes in Computer Science. Т. 219. New York, NY,: Springer-Verlag New York, Inc. с. 523—534. ISBN .
- C. Charnes, O`Connor, J.Pieprzyk, R. Safavi-Naini, Y. Zheng. Futher Comments Soviet Encryption Algorithm. — June 1,1994. — С. 1—8.[недоступне посилання з Октябрь 2018]
- АКТУАЛЬНЫЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. Сборник материалов III Международной научно-практической конференции Красноярск 2009. (Ссылка на PDF) [ 5 травня 2021 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Lavinovij efekt angl avalanche effect posilayetsya na bazhanu vlastivist kriptografichnogo algoritmu zazvichaj blochnih shifriv i kriptografichnih gesh funkcij Lavinovij efekt ochevidnij u vipadku koli za umovi duzhe malenkoyi zmini danih na vhodi napriklad zminivsya odin bit rezultovni dani zminyuyutsya znachno napriklad zminyuyetsya polovina bitiv U vipadku yakisnih blochnih shifriv podibna malenka zmina abo v klyuchi abo u vidkritomu teksti povinna sprichiniti znachnu zminu shifrotekstu Cej termin vpershe vikoristav Horst Fejstel hocha same ponyattya porinaye nazad shonajmenshe do poshirennya Shennona Gesh funkciya SHA 1 pokazuye horoshij lavinovij efekt Pri zmini odnogo bitu na vhodi gesh suma staye zovsim inshoyu Yaksho blochni shifri abo kriptografichni gesh funkciyi ne proyavlyayut lavinovij efekt znachnogo stupenya todi ce nedostatnye peremishuvannya i zvidsi kriptoanalitik mayuchi lishe rezultovni dani mozhe zrobiti peredbachennya shodo vhidnih danih Cogo mozhe vistachiti shob chastkovo abo povnistyu zlamati algoritm Otzhe lavinovij efekt ye bazhanim z tochki zoru rozrobnika kriptografichnogo algoritmu Rozrobka shifru abo geshu sho viyavlyav bi znachnij lavinovij efekt stanovit odnu z pershochergovih cilej dizajnu Same cherez ce bilshist blochnih shifriv ye poslidovnistyu peretvoren takih yak zamina perestavka abo modulna arifmetika Cherez ce j gesh funkciyi mayut velikij rozmir blokiv Obidvi ci vlastivosti dozvolyayut malenkim zminam cherez iteraciyi algoritmu shvidko poshiritis tak sho kozhen bit rezultovnih danih zalezhatime vid usih bitiv danih na vhodi she do zavershennya algoritmu dzherelo Suvora umova lavinovostiSuvora umova lavinovosti angl strict avalanche criterion ce uzagalnennya lavinovogo efektu Vona vikonuyetsya yaksho zavzhdi koli odin vhidnij bit buv zminenij kozhen bit na vihodi zminyuyetsya z imovirnistyu 50 Umova pokladayetsya na koncepciyu povnoti i lavinovist i bula vvedena Vebsterom i Tavaresom angl Webster Tavares 1985 Umova nezalezhnosti bitivUmova nezalezhnosti bitiv angl bit independence criterion stverdzhuye sho biti j i k mayut zminyuvatis nezalezhno pri zmini odnogo vhidnogo bitu i dlya vsih i j i k Znachennya lavinnogo efektu u GOST 28147 89Dlya kriptostijkosti klyuchovimi vimogami do operacij peretvorennya bitiv v raundi shifruvannya ye nelinijnist tobto nemozhlivist pidibrati linijnu funkciyu sho dobre aproksimuye dane peretvorennya ta lavinnij efekt vikonannya cih vimog uskladnyuye provedennya linijnogo ta diferencialnogo kriptoanalizu Yaksho rozglyanuti z cih pozicij operaciyi peretvorennya v raundi shifruvannya za GOST 28147 89 to legko perekonatisya sho kriptostijkist zabezpechuyut lishe operaciyi skladannya z klyuchem i vikonannya zamini bitiv po tablici tak yak operaciyi bitovogo zsuvu i pidsumovuvannya za modulem 2 ye linijnimi ta ne mayut lavinnogo efektu Vihodyachi z cogo mozhna dijti visnovku sho viznachalnim chinnikom nadijnosti shifruvannya z GOST 28147 89 ye nalezhnim chinom obrana klyuchova informaciya klyuch i tablicya zamin U razi zashifrovuvannya danih z nulovim klyuchem ta trivialnoyu tabliceyu zamin vsi vuzli yakoyi mistyat chisla vid 0 do 15 u poryadku zrostannya znajti za vidomim shifrotekstom vidkritij tekst dosit prosto za dopomogoyu yak linijnogo tak i diferencialnogo kriptoanalizu Operaciya dodavannya danih z pidklyuchennyam ne mozhe zabezpechiti dostatnogo lavinnogo efektu oskilki pri zmini odnogo bita na vhodi ciyeyi proceduri lishe odin bit na vihodi zminyuyetsya z jmovirnistyu 0 5 inshi biti zminyuyutsya z jmovirnistyu istotno menshoyu Ce govorit pro te sho dlya zabezpechennya kriptostijkosti shifruvannya nedostatno lishe zabezpechennya dostatnoyi yakosti klyucha neobhidno takozh vikoristovuvati silni tablici zamin z visokimi pokaznikami nelinijnosti ta lavinnogo efektu Div takozhPlutanina i poshirennyaPrimitkiFeistel Horst 1973 Scientific American 228 5 Arhiv originalu za 6 chervnya 2019 Procitovano 3 travnya 2012 Webster A F Tavares Stafford E 1985 On the design of S boxes Advances in Cryptology Crypto 85 Lecture Notes in Computer Science T 219 New York NY Springer Verlag New York Inc s 523 534 ISBN 0 387 16463 4 C Charnes O Connor J Pieprzyk R Safavi Naini Y Zheng Futher Comments Soviet Encryption Algorithm June 1 1994 S 1 8 nedostupne posilannya z Oktyabr 2018 AKTUALNYE PROBLEMY BEZOPASNOSTI INFORMACIONNYH TEHNOLOGIJ Sbornik materialov III Mezhdunarodnoj nauchno prakticheskoj konferencii Krasnoyarsk 2009 Ssylka na PDF 5 travnya 2021 u Wayback Machine