технологий обучения. Не вызывает сомнений итерационный характер этих процессов, тем не менее разнообразие и сложность базовых элементов этих процессов выходит далеко за рамки возможностей аппарата традиционных серьезных научных исследований.
Дальнейшее применение рассмотренной иерархической системы предполагает:
- разработку структуры информационных ресурсов с учетом их оптимального размещения и использования;
- поэтапное размещение, представленной соответствующим образом информации, на серверах профилирующих кафедр;
- реализацию механизма дополнения и изменения информации авторизованными пользователями;
- оптимизацию управления потоками информации в распределенной системе.
ПЕРЕЧЕНЬ ССЫЛОК
1. Месарович М. Общая теория систем: математические основы / М. Месарович, Я. Такахара: Пер. с англ. Э. Л. Наппельбаума. Под ред. С. В. Емельянова. - М.: Мир, 1978. - 311 с.
2. Месарович М., МакоА., Такахара И. Теория иерархических многоуровневых систем. - М.: Мир, 1973. - 344 с.
3. Нильсон Н. Искусственный интеллект. Методы поиска решений. - М.: Мир, 1973. - 270 с.
4. Мангейм М. Л. Иерархические структуры. - М.: Мир, 1970. - 180 с.
5. Вершина А. И., Солдатов Б. Т., Ермоленко А. А. Учебный процесс как иерархическая система // Радюелект-
рошка. ¡нформатика. Управлшня. - 2004. - № 1. -С. 54-62.
6. Орлов П. ¡., Луганський О. М. ¡нформацшш системи i технологи в управлшш, ocâiTi, 6i6ëioTe4Hié справа Наук.-практ. nociô. - Донецьк: Альфа-прес, 2004. - 292 с.
7. Вершина А. И., Киричек Г. Г., Пиза Д. М. Модель информационного обеспечения учебного процесса университета // Радюелектрошка. ¡нформатика. Управлшня. - 2004. - № 2. - С.64-68.
8. Шикин Е. В., Чхартишвили А. Г. Математические методы и модели в управлении: Учеб. пособие. - 2-е изд., испр. - М.: Дело, 2002. - 440 с.
9. Киричек Г. Г. Оргашзашя шформацшного забезпечен-ня навчального процесу. ¡нформацшш ресурси: ство-рення, використання, доступ: Мaтepiaли M Мiжнapoднoï науково-практично! конференцп «Informatio-2005». -К.: НПБ Укра'ни, 2005. - 72 с.
10. Вершина А. И., Солдатов Б. Т. Моделирование процесса обучения // Радюелектрошка. ¡нформатика. Управлшня. - 2003. - № 1. - С. 65-72.
Надшшла 3.01.06 Шсля доробки 28.02.06
Використання гнформацгйних pecypcie у системг керу-вання гнформацгйними потоками унгверситету розгля-нуто з позицп теорп розв'язання задач та представлено як герархична система, що надае можливгсть реалгзацп навчального процесу на базг розподглених гнформацгйних ресурсгв бгблготеки. Кожний ргвень отримання гнформа-цп описуеться як процес Маркова.
Use of information resources in a control system of information streams of university is considered from a position of the theory of the decision of problems and it is represented as the hierarchical system giving an opportunity of realization of process of training on the basis of distributed information resources of library. Each level of reception of the information describes as process Markova.
удк eei.s.oe
А. В. Неласая
ПРОТОКОЛ ЦИФРОВОЙ ПОДПИСИ НА ГИПЕРЭЛЛИПТИЧЕСКИХ
КРИВЫХ
В статье показана эволюция алгоритмов цифровой подписи. Продемонстрировано использование гиперэллиптических кривых в протоколе цифровой подписи. На примере показана корректность модифицированного с использованием гиперэллиптических кривых протокола цифровой подписи ДСТУ 4145.
ВВЕДЕНИЕ
Информатизация общества в настоящее время носит характер межгосударственного мирового процесса, характеризующегося широким внедрением передовых информационных технологий в наиболее ответственные государственные и коммерческие системы управле-
© Неласая А. В., 2006
ния и связи. В настоящее время Украина активно включилась в этот процесс. Оперативный доступ к информационным и вычислительным ресурсам, поддерживаемым сетью Интернет, сегодня рассматривается как фактор преодоления международной экономической и культурной изоляции, фактор преодоления внутренней дезинтеграции, условие укрепления государственности, институтов гражданского общества, развития социальной инфраструктуры. Полноправное участие Украины в международных системах телекоммуникаций и информационного обмена невозможно без комплексного решения вопросов обеспечения информационной безопасности.
Одним из направлений защиты информации являются методы аутентификации сообщений. Информация считается аутентичной, когда потребитель имеет гарантии целостности и авторства информации. В процессе аутентификации объекта проверяется подлинность идентификатора, представленного с некоторыми данными. Такой идентификатор носит название электронной цифровой подписи. Цифровая подпись основана на применении асимметричных алгоритмов и представляет собой добавленные к информации данные, вычисленные посредством криптографического преобразования на секретном ключе отправителя защищаемой информации и параметров, наличие которых позволяет удостовериться в целостности информации и подлинности ее источника, а также обеспечить защиту от подлога со стороны получателя.
В 2003-2004 годах в Украине вступили в силу закон Украины «Про електронний цифровий шдпис», который определяет правовой статус электронной цифровой подписи и регулирует отношения, возникающие при использовании электронной цифровой подписи, и закон Украины «Про електронш документи та електронний документооб1г», который устанавливает основные организационно-правовые положения электронного документооборота и использования электронных документов. 17 января 2006 года было выдано первое в Украине свидетельство об аккредитации Центру сертификации ключей электронной цифровой подписи - Научно-производственной фирме «УНИС» [1, 2]. После этого был выдан еще ряд сертификатов. Теперь, когда электронный документооборот узаконен на государственном уровне, сертификат открытого ключа сможет получить практически любое юридическое или физическое лицо и такой сертификат будет иметь юридическую силу.
Для эффективной работы центров сертификации требуется решить ряд проблем:
- обеспечение достаточной стойкости криптографических средств, используемых для формирования и проверки цифровой подписи;
- обеспечение надежной (безотказной) работы центров сертификации;
- обеспечение достаточной скорости процедур генерации ключей, формирования и проверки цифровой подписи.
ЭВОЛЮЦИЯ АЛГОРИТМОВ ЦИФРОВОЙ подписи
В основу алгоритмов цифровой подписи положены несимметричные криптографические преобразования, стойкость которых основана на сложности решения некоторой математической задачи. Такими задачами, используемыми в настоящее время в криптографии, являются факторизация, нахождение дискретного лога-
рифма в кольцах и полях Галуа а также проблема вычисления дискретного логарифма на эллиптической кривой.
До недавнего времени популярными алгоритмами цифровой подписи были алгоритм подписи Ривеста-Шамира-Адельмана (RSA) и алгоритм Ель-Гамаля, на котором, в частности, построен «старый» российский стандарт на цифровую подпись ГОСТ Р 34.10-94.
Однако были найдены достаточно эффективные субэкспоненциальные алгоритмы факторизации целых чисел [3] (метод Диксона; алгоритм Бриллхарта-Мор-рисона; квадратичное решето; метод Шнорра-Ленстры; метод Ленстры-Померанса; алгоритмы решета числового поля; алгоритм Ленстры с помощью эллиптических кривых) и основанные на них методы дискретного логарифмирования. Это потребовало увеличения длины ключа преобразования, а, следовательно, привело к снижению скорости операций формирования и проверки цифровой подписи.
Выходом из сложившегося положения стали эллиптические кривые [4], определенные над конечными полями. Точки эллиптической кривой образуют аддитивную абелеву группу, пригодную для алгоритмов криптографических преобразований с открытым ключом. Стойкость криптографических протоколов на эллиптических кривых основана на большой вычислительной сложности задачи дискретного логарифмирования на эллиптической кривой. Однако точку эллиптической кривой нельзя факторизовать наподобие целого числа, поэтому многие методы дискретного логарифмирования в мультипликативной группе конечного поля оказались не пригодными для решения задачи дискретного логарифмирования на эллиптической кривой. Наилучший известный на сегодня метод решения задачи дискретного логарифмирования на эллиптической кривой р-Полларда имеет сложность I = ^^, где
n - порядок группы точек.
К настоящему времени принято ряд стандартов цифровой подписи, основанных на эллиптических кривых, в частности [5-7]. Переход к эллиптическим кривым позволил значительно сократить длину ключа и соответственно скорость шифрования, хотя сами по себе групповые операции над точками кривой являются более медленными.
На сегодня криптопреобразования на эллиптических кривых вполне удовлетворяют требуемому уровню секретности. Однако увеличение мощности вычислительной техники и развитие методов криптоанализа в скором будущем может привести к снижению стойкости таких преобразований.
Следовательно, актуальными являются задачи исследования стойкости и сложности криптоалгоритмов, лежащих в основе процедур формирования и проверки цифровой подписи, а также поиска новых математи-
ческих структур, являющихся источником абелевых групп для криптографических приложений и разработка криптографических систем на их основе.
В 1989 году Н. Коблиц предложил использовать в криптографии гиперэллиптические кривые. В отличие от эллиптических кривых, точки гиперэллиптической кривой не образуют группы. Однако аддитивную абелеву группу можно построить с использованием дивизоров. Порядок такой группы значительно превышает количество точек кривой, что позволяет достигать приемлемой стойкости при меньшем размере основного поля. Прямые и обратные криптографические преобразования в этом случае являются более сложными по сравнению с эллиптическими кривыми, однако длина элементов основного поля уменьшается до 50-80 бит в зависимости от рода кривой. Это делает гиперэллиптические кривые особенно привлекательными для аппаратного применения в устройствах с ограниченным объемом ресурсов. До недавнего времени считалось, что криптографические преобразования на гиперэллиптических кривых настолько сложны, что их скорость не может достичь практически приемлемого уровня. Однако анализ последних работ [8-10] показал, что применение современных методов вычислений в конечных полях позволяет значительно улучшить их скоростные показатели.
В настоящее время в мире ведутся интенсивные работы по изучению стойкости преобразований гиперэллиптических кривых. Возможно, этот математический аппарат будет использован в новых стандартах цифровой подписи и направленного шифрования.
Целью работы является демонстрация работы протокола цифровой подписи на гиперэллиптических кривых.
ПОНЯТИЙНЫЙ АППАРАТ
Пусть Г - конечное поле и пусть Г - алгебраическое замыкание Г. Гиперэллиптическая кривая С рода д > 1 над Г представляет собой [11] набор решений (х, у) е Г х Г уравнения
тности дивизоров. Дивизор - это конечная формальная сумма точек кривой Р. е С
С :у + к (х )у = /( х),
(11)
где к(х) е Г[х] - полином степени не более д, /(х) е Г[х] - нормированный полином степени 2д + 1 и не существует решений (х, у) е Г х Г, которые бы одновременно удовлетворяли уравнению (1) и уравнениям с частными производными 2 у + к( х) = 0 и к'(х)у -/'(х) = 0.
Эллиптическая кривая - это частный случай гиперэллиптической кривой при д = 1.
В качестве групповой структуры в случае гиперэллиптических кривых рассматривается якобиан кривой С. Каждый элемент якобиана - это класс эквивален-
Б = X тг е Z,
Р. е С
где только конечное число т^ не равно нулю. Каждый элемент якобиана может быть представлен уникально приведенным дивизором.
Приведенный дивизор есть дивизор формы
Б
Р. е С
тгРг
X тг\™,
Рг е С
(12)
в который входит только одна из противоположных точек и X т. < д.
Рг е С
При этом противоположной точкой для Р (х, у) е С является точка Р (х, - у - к (х)) е С.
Дивизоры могут быть представлены как пары полиномов в форме Мамфорда [12].
Главной составляющей криптосистем, основанных на проблеме дискретного логарифма в абелевой группе, является эффективный процесс вычисления сБ для больших целых с
сБ = I) + Б
Б.
с раз
Эта операция называется скалярным умножением дивизора на число и состоит из групповых операций сложения и дублирования дивизоров. Существуют алгоритмы Кантора и Харли для выполнения групповых операций на якобиане гиперэллиптической кривой, однако в целях снижения вычислительной сложности в последние годы различными авторами разработаны явные формулы групповой операции для различных частных случаев, определяемых типом кривой и видами входных дивизоров.
Стойкость таких криптосистем основана на большой вычислительной сложности решения задачи нахождения дискретного логарифма на якобиане гиперэллиптической кривой.
Канторовы групповые операции на якобиане определены следующим образом [13].
Операция сложения двух разных дивизоров:
Вход: Б\ = м^^, Б2 = )
Цель: Б = ё1у( мз^з) = Б1 + Б2
1: й: = gcd(м^ м2, V! + V2 + к) = ^ М1 + ^м2+^(V! + v2 + к) 2
2: м0 = М1 м2 /ё
3: Vo = [м^ + S2M2V1 + ^з^^2 + /)]ё (modмo)
k = 0
while deguk > g do k = k + 1
7: u'
f - vk -1h - (vk -1)2
4 -1
8: vk =( - h - vk - 1 mod uk
9: end while
10: Выход (u3 = u'k,v3 = vk).
При дублировании дивизора шаги 1-3 заменяются на следующие:
1: d = gcd(u, 2v + h) = ^ u + ^з(2v + h)
2: u' = u/d
2 -1
3: v' = [^1 uv + S3(v + f)]d (modu').
Таким образом, используя в качестве базовых криптографических преобразований операции с дивизорами на якобиане гиперэллиптической кривой, можно модифицировать протоколы цифровой подписи на эллиптических кривых. При этом операции с точками эллиптической кривой меняются на операции с дивизорами гиперэллиптической кривой.
ПРИМЕР МОДИФИЦИРОВАННОГО ПРОТОКОЛА ЦИФРОВОЙ ПОДПИСИ, ОСНОВАННОГО НА АРИФМЕТИКЕ ГИПЕРЭЛЛИПТИЧЕСКИХ КРИВЫХ
Рассмотрим гиперэллиптическую кривую рода 2:
y2 = x5 + 2 x2 + x + 3 над GF(7). (13)
Согласно [13] порядок якобиана этой кривой ограничен интервалом Хассе-Вейла
и -1 )21 < ^ /^ +1 )2^,
где д - характеристика поля, над которым определена кривая, д - род кривой.
Подставляя параметры рассматриваемой кривой, получим:
1(77 -1)2'2 < #J / ¥7 +1 )2' 2\,
8 < ^/¥7 < 176.
Решениями уравнения (3) являются три точки с координатами в 0¥(7), а именно:
р = (1, 0), Р2 = (3,1), Р3 = (3, 6).
Используя эти точки можно сформировать следующие приведенные дивизоры:
01 = (1, 0) + (3, 1) - 2<»,
т = (1,0) + (3,6) - 2 <».
Представим 01 в виде пары полиномов в форме Мамфорда
а(х) = (х - 1)(х - 3) = (х + 6)(х + 4) = х2 + 3х + 3.
Для вычисления полинома Ь(х) = сх + й степени <1 необходимо определить его коэффициенты такие, что Ь(х.1) = ^ для всех г, для которых ^ ф 0. Из этого получаем два уравнения с двумя неизвестными:
Ь( 1) = сх + й = 0, Ь(3) = сх + й = 1.
Отсюда с = 4, й = 3. Следовательно, дивизор 01 может быть представлен в виде
В1 = (а, Ь) = (х2 + 3х + 3, 4х + 3).
Аналогично получим
02 = (х2 + 3х + 3, 3х + 4).
Также каждая точка кривой порождает дивизор веса 1.
03 = (1, 0) - ю = (х - 1, 0) = (х + 6, 0),
04 = (3, 1) - ю = (х - 3,1) = (х + 4, 1),
05 = (3, 6) - ю = (х - 3, 6) = (х + 4, 6).
Поскольку решениями уравнения (3) являются не только точки с координатами в 0¥(7) но и точки с координатами в его алгебраическом замыкании, последние также участвуют в формировании якобиана кривой.
Проведенные расчеты показали, что дивизор 01 порождает группу порядка 34, содержащую единицу 00 = (1, 0), один дивизор 03 = (х + 6, 0) порядка 2, 16 дивизоров порядка 17 и 16 дивизоров порядка 34. Элементы якобиана кривой из уравнения (3) представлены в таблице 1.
Покажем, как можно реализовать протокол цифровой подписи на основе представленной группы дивизоров (якобиана) гиперэллиптической кривой из уравнения (3). Для этого несколько модифицируем протокол, описанный в стандарте [5], подставив вместо точек эллиптической кривой дивизоры гиперэллиптической кривой (таблица 2).
Таблица 1 - Представление дивизоров
Дивизор Представление в форме Мамфорда
DO (1, 0)
D1 (x2+3x+3, 4x+3)
D2 (x2+3x+3, 3x+4)
D3 (x+6, 0)
D4 (x+4, 1)
D5 (x+4, 6)
D6 ( x 2+ x +2, 6x +4)
D7 (x2+x+2, x+3)
D8 (x2+5x+3, 5x)
D9 (x2+5x+3, 2x)
D1O (x2+3x+5, x+2)
D11 (x2+3x+5, 6x+5)
D12 (x2+2, 6x+1)
D13 (x2+6x+3, 3x+5)
D14 (x2+2, x+6)
D15 (x2+x+3, 5x+6)
D16 (x2+x+4, 2x+2)
D17 (x2+4x+6, 6x+3)
D18 (x2+x+4, 5x+5)
D19 (x2+5x+5, 2)
D2O (x2+4x+6, x+4)
D21 (x2+2x+3, 5x+5)
D22 (x2+6x+3, 4x+2)
D23 (x2+5x+2, 5x)
D24 (x2+2x+2, x+1)
D25 (x2+x+6, 6x+1)
D26 (x2+6x+6, x)
D27 (x2+6x+6, 6x)
D28 (x2+x+6, x+6)
D29 (x2+2x+2, 6x+6)
D30 (x2+5x+2, 2x)
D31 (x2+2x+3, 2x+2)
D32 (x2+5x+5, 5)
D33 (x2+x+3, 2x+1)
Таблица 2 - Модифицированный протокол «ДСТУ 4145» Формирование подписи
Вход: секретный ключ d, открытый ключ - дивизор Q = -d х G, общесистемные параметры.
Выход: цифровая подпись { r, s) для сообщения M.
1. w = h (M) mod n;
2. Выбираем e e { 1,..., n - 1};
3. e х G = (u, v);
4. Fe = п(u,v)modn;
5. r = wFemodn;
6. s = (e + dr)modn. Верификация подписи
Вход: открытый ключ - дивизор Q, общесистемные параметры, цифровая подпись (r', s'), для сообщения M'. Выход: Подпись действительна или нет.
1. w' = h(M')modn;
2. (uR, vR) = s' х G + r' х Q;
3. y = n(uR,vR)modn;
4. v = w'y;
5. r' = v.
Здесь общесистемные параметры - базовый дивизор G и порядок базового дивизора n. Обозначения: h(M) - хеш-функция, п - функция преобразования дивизора в число.
В качестве базового выберем дивизор G = D 4 = = (^ + 4, 1), порождающий подгруппу простого порядка 17.
Выберем секретный ключ d = 3. Вычислим открытый ключ
Q = -dG = -3 (x + 4, 1) = -(x2 + x + 6, x + 6) = = (x2 + x + 6, 6x + 1 ).
Пусть хеш сообщения h (M) = 325. Следуя приведенному алгоритму, вычисляем цифровую подпись. w = 325mod17 = 2; Выберем e = 5; 5*G = (x2 + 5x + 2, 2x); Fe = 1527mod17 = (72 + 5*7 + 2) mod17 = 1; r = (2*1)mod17 = 2; s = (5 + 3*2 )mod17 = 11. Получили подпись (2, 11). Проверка подписи: w' = 325mod17 = 2;
(uR, vR) = 11 х G + 2 х Q = (x2 + 5x + 2, 2x);
y = 1527mod17 = (72 + 5*7 + 2) mod17 = 1; v = (2*1) mod17 = 2; 2 = 2, подпись верна.
В целях демонстрации была выбрана кривая над малым полем. В реальных криптосистемах размер основного поля должен быть настолько большим, чтобы обеспечить достаточный уровень секретности.
Большинство криптографических приложений базируются на эллиптических или гиперэллиптических кривых с порядком группы не менее 2160. Следовательно, для криптосистем на гиперэллиптических кривых над рд должно выполняться как минимум
д' « 160, где д - род кривой. В частности, для кривой рода 2, необходимо выбрать основное поле
с |¥д| « 280, то есть с длиной операндов 80 бит.
ЗАКЛЮЧЕНИЕ
Таким образом, в протоколе формирования и верификации цифровой подписи группа точек эллиптической кривой была заменена на группу дивизоров (якобиан) гиперэллиптической кривой. На примере показана корректная работа такого протокола.
Дальнейшие исследования должны быть направлены на доказательство стойкости криптопротоколов на гиперэллиптических кривых, на разработку подходов к выбору параметров этих протоколов, а также на разработку методов пониженной сложности выполнения прямых преобразований для достижения достаточной скорости процессов выработки ключей, формирования и верификации цифровой подписи.
ПЕРЕЧЕНЬ ССЫЛОК
1. Электронная цифровая подпись начала действовать // Пенсионный курьер. - № 5(143). - 2006 г. - С. 1.
2. Центр сертификации ключей [Электронный ресурс] / Специализированный центр сертификации ключей (СЦСК) ООО «НПФ «УНИС». - Электрон. дан. - Киев, 2004. -Режим доступа: http://www.unis.org.ua/ru/main/ca, свободный.- Загл. с экрана.- Яз. рус., укр.
3. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии. - М.: МЦНМО, 2003. - 328 с.
4. Бессалов А. В., Телиженко А. Б. Криптосистемы на эллиптических кривых: Учебное пособие. - Киев, Пол1тех-шка, 2004. - 223 с.
5. ДСТУ 4145-2002. Державний стандарт Украши. ¡нфор-мацшш технологи. Криптограф1чний захист ¡нформацп. Цифровий тдпис, що грунтуеться на елттичних кривих. Формування та перев1рка. - Кш'в: Держстандарт УкраТ-ни, 2003. - 39 с.
6. ГОСТ Р 34.10-2001. Государственный стандарт Российской федерации. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки цифровой подписи. - М.: Госстандарт России, 2001. - 18 с.
7. ANSI X9.62. Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA). - 1998. - 182 c.
8. Wollinger T. Software and Hardware Implementation of Hyperelliptic Curve Cryptosystem. Dissertation for the Degree of Doctor-Ingenieur. - Bochum, Germany, 2004. -201 p.
9. Pelzl J., Wollinger T., Guajardo J., Paar C. Hyperelliptic Curve Cryptosystems: Closing the Performance Gap to Elliptic Curves [Электронный ресурс]. - Элетрон. дан. -2003. - Режим доступа: http://eprint.iacr.org/2003/ 026.pdf, свободный. - Загл. с экрана.
10. Pelzl J., Wollinger T., Paar C. High Performance Arithmetic for Hyperelliptic Curve Cryptosystems of Genus Two [Электронный ресурс]. - Электрон. дан. - 2004. -Режим доступа: http://eprint.iacr.org/2004/212.pdf, свободный. - Загл. с экрана.
11. Menezes A., Wu Y., Zuccherato R. An Elementary Introduction to Hyperelliptic Curves. - Springer-Verlag, Berlin, Germany, 1998. - 31 p.
12. Mumford D. Tata Lectures on Theta II // Prog. Math., Volume 43. - Birkhauser, 1984. - Р. 61-75.
13. Cantor D. G. Computing in Jacobian of a Hyperelliptic Curve // Mathematics of Computation. - Vol. 48(177). -January. - 1987. - Р. 95-101.
Надшшла 14.12.05 Шсля доробки 30.01.06
У cmammi показана еволющя алгор-umMie цифрового nidnucy. Продемонстровано використання гтерелттич-них кривих y nроmоколi цифрового nidnucy. На nрuклaдi показана корекmнicmь модифжованого з вuкорucmaнням гinерелinmuчнuх кривих nроmоколy цифрового nidnucy ДСТУ 4145.
In paper the evolution of a digital signature algorithms is shown. Usage of hyperelliptic curves in the digital signature protocol is demonstrated. On an example the correctness of modified with usage of the hyperelliptic curve digital signature protocol flCTY 4145 is shown.
УДК 621.391.7
Г. И. Никулищев, Г. Л. Козина
КРИПТОАНАЛИЗ БЛОЧНО-ПОТОКОВОГО ШИФРА И ОПРЕДЕЛЕНИЕ ЕГО СВОЙСТВ
В статье проводится криптоанализ алгоритма шифрования с неизвестным криптопреобразованием по известным ключевым, входным и соответствующим выходным данным. В результате криптоанализа вскрыт алгоритм шифрования, найдены его слабые стороны и предлагаются рекомендации по повышению его стойкости.
© Никулищев Г. И., Козина Г. Л., 2006
ВВЕДЕНИЕ
Традиционно криптология включает в себя криптографию и криптоанализ [1]. Криптоанализ - это наука получения открытого текста без знания ключа. Успеш-