Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Забезпечення захисту мовної інформації в мережах мобільного зв'язку

Реферат Забезпечення захисту мовної інформації в мережах мобільного зв'язку





диференціального криптоанализ



де - кількість операцій.

Аналіз результатів оціночних тестів. Для всіх тестів за винятком тесту «Послідовна кореляція» оцінка проводиться таким чином. Значення отриманого числового критерію визначає ймовірність появи послідовності з даними статистичними властивостями. Тому послідовності з імовірністю, меншою 1%, повинні відразу бракуватися, інакше кажучи, значення ймовірності має лежати в інтервалі [1%; 100%]. Значення нижньої межі береться, виходячи з галузі використання генератора. Чим якісніше вимагається послідовність, тим більше повинна бути нижня межа.

Щоразу, коли постає питання про те, наскільки прийнятною є шифрующая послідовність, що генерується тим чи іншим потоковим шифром, слід мати на увазі, що спектр критеріїв оцінки послідовностей надзвичайно широкий.

За роки розвитку криптографії з'явилася величезна кількість різноманітних підходів до аналізу, але, кожен з них в кінцевому рахунку можна віднести до одного з двох таборів. У першій групі займаються оцінкою статистичних властивостей шіфрпоследовательності: чи є який-небудь дисбаланс в способі генерації цієї послідовності, який дозволив би криптоаналітику припускати наступний біт з імовірністю кращої, ніж при випадковому виборі. Друга група критеріїв надає аналітику можливість на основі вже наявних бітів гами сконструювати свою власну послідовність, яка повторювала б шифруючу послідовність. Цим двом базовим підходам і присвячений даний розділ роботи. У сукупності ж описані тут методи криптографічного аналізу деякі автори іменують «теоретико-системним підходом» до розробки поточних шифрів. Розробник використовує ті тести, які доступні, а якщо в деякому класі послідовностей виявляється якась нова статистична слабкість, то розробляється новий тест і додається в цей набір.


4. ДОСЛІДЖЕННЯ СХЕМ ВКЛЮЧЕННЯ


4.1 Порівняльний аналіз роботи регістрів Галуа і Фібоначі на прикладі генератора Геффена


Для побудови генератора ПСП, що дозволяє отримати найкращу гамму-шифруючу і, відповідно, найвищий рівень захисту переданої мови, необхідно провести порівняльний аналіз схем побудови генераторів ПСП. Як описано в розділі 2, на сьогоднішній день застосовуються дві схеми побудови - схема Галуа і схема Фібоначчі. Виконаємо тестовий аналіз характеристик кожної зі схем для однакових вихідних породжують поліномів генератора Геффена.


4.1.1 Графічні тести для регістра Фібоначчі

Виконаємо для схеми Фібоначчі перевірку частот зустрічальності символів, для чого оцінимо довжини серій «1» і «0», частоту биграмм і триграм. Для отримання результатів використовувалася програмна модель, написана в середовищі Mathematicа. Код програми наведено в додатку А. Результати дослідження параметрів генератора Геффена на основі схеми Фібоначчі наведено на рис. 4.1 - 4.3.


Малюнок 4.1 - Перевірка серій для генератора Геффена (схема Фібоначчі)

Малюнок 4.2 - Частота народження биграмм для генератора Геффена (схема Фібоначчі)


Малюнок 4.3 - Частота народження триграм для генератора Геффена (схема Фібоначчі)


Скориставшись формулами (3.1), (3.2) і (3.3), побудуємо байтовую (рис. 4.4) і бітову АК...


Назад | сторінка 18 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Факторний аналіз результатів випробувань генератора (підшипниковий вузол) н ...
  • Реферат на тему: ! Застосування чисел Фібоначчі
  • Реферат на тему: Розробка принципової електричної схеми АМ радіопередавача і розрахунок ВЧ г ...
  • Реферат на тему: Розробка функціональної схеми аналізатора частотного спектру генератора зву ...
  • Реферат на тему: Забезпечення безпечної роботи синхронного генератора з мережею