Çığ etkisi - Avalanche effect

İçinde kriptografi, çığ etkisi kriptografiğin arzu edilen özelliğidir algoritmalar, genellikle şifreleri engelle[1] ve kriptografik hash fonksiyonları, burada bir giriş hafifçe değiştirilirse (örneğin, tek bir biti çevirmek), çıkış önemli ölçüde değişir (örneğin, çıktı bitlerinin yarısı ters çevrilir). Yüksek kaliteli blok şifreler söz konusu olduğunda, her ikisinde de çok küçük bir değişiklik anahtar ya da düz metin büyük bir değişikliğe neden olmalı şifreli metin. Asıl terim ilk olarak Horst Feistel,[1] kavram en azından Shannon 's yayılma.

SHA-1 hash işlevi iyi bir çığ etkisi sergiler. Tek bir bit değiştirildiğinde, hash toplamı tamamen farklı hale gelir.

Bir blok şifresi veya kriptografik karma işlevi çığ etkisini önemli ölçüde göstermezse, o zaman zayıf randomizasyona sahiptir ve bu nedenle kriptanalist sadece çıktı verildiği için girdi hakkında tahminlerde bulunabilir. Bu, algoritmayı kısmen veya tamamen bozmak için yeterli olabilir. Bu nedenle çığ etkisi, kriptografik algoritma veya cihaz tasarımcısının bakış açısından arzu edilen bir durumdur.

Önemli bir çığ etkisi sergilemek için bir şifre veya karma oluşturmak, birincil tasarım hedeflerinden biridir ve matematiksel olarak inşaat, kelebek Etkisi.[2] Bu yüzden çoğu blok şifresi ürün şifreleri. Ayrıca hash fonksiyonlarının büyük veri bloklarına sahip olmasının nedeni de budur. Bu özelliklerin her ikisi de küçük değişikliklerin, algoritmanın yinelemeleri yoluyla hızla yayılmasına izin verir. bit Algoritma sona ermeden önce çıktının her bitine bağlı olmalıdır.[kaynak belirtilmeli ]

Sıkı çığ kriteri

katı çığ kriteri (SAC) çığ etkisinin resmileştirilmesidir. Tek bir giriş biti olduğunda tatmin olur tamamlandı çıkış bitlerinin her biri% 50 olasılıkla değişir. SAC, aşağıdaki kavramlar üzerine inşa edilmiştir: tamlık ve çığ ve Webster ve Tavares tarafından 1985 yılında tanıtıldı.[3]

SAC'nin daha yüksek dereceli genellemeleri, birden çok girdi biti içerir. bükülmüş fonksiyonlar, maksimum doğrusal olmayan işlevler olarak da adlandırılır, "mükemmel doğrusal olmayan" işlevler olarak da adlandırılır.[4]

Bit bağımsızlık kriteri

bit bağımsızlık kriteri (BIC) bitlerin çıktısını belirtir j ve k herhangi bir tek giriş biti olduğunda bağımsız olarak değişmelidir ben herkes için tersine çevrildi ben, j ve k.[5]

Ayrıca bakınız

Referanslar

  1. ^ a b Feistel Horst (1973). "Kriptografi ve Bilgisayar Gizliliği". Bilimsel amerikalı. 228 (5): 15–23. Bibcode:1973SciAm.228e..15F. doi:10.1038 / bilimselamerican0573-15.
  2. ^ Al-Kuwari, Saif; Davenport, James H .; Bradford, Russell J. (2011). Şifreleme Karma İşlevleri: Son Tasarım Eğilimleri ve Güvenlik Kavramları. Inscrypt '10.
  3. ^ Webster, A. F .; Tavares, Stafford E. (1985). "S kutularının tasarımı hakkında". Kriptolojideki Gelişmeler - Crypto '85. Bilgisayar Bilimi Ders Notları. 218. New York, NY: Springer-Verlag New York, Inc. s. 523–534. ISBN  0-387-16463-4.
  4. ^ Adams, C.M.; Tavares, S. E. (Ocak 1990). S-box Tasarımında Daha Yüksek Dereceli Sıkı Çığ Kriterine Ulaşmak İçin Bükülmüş Dizilerin Kullanımı (Rapor). Teknik Rapor TR 90-013. Queen's Üniversitesi. CiteSeerX  10.1.1.41.8374.
  5. ^ William, Stallings (2016). Kriptografi ve ağ güvenliği: ilkeler ve uygulama (Yedinci baskı). Boston. s. 136. ISBN  9780134444284. OCLC  933863805.