Односторонняя функция и "лавинный эффект"
Приветствую всех.
Непонятно, как в случае использования односторонней функции в асимметричных схемах достигается "лавинный эффект", без характерных для симметричных шифров s-блоков. В качестве примера можно взять хоть RSA, Эльгамаля, Меркля-Хеллмана, пускай и немного побитого. Или для асимметричной криптографии не актуальны требования, предъявляемые к классическим шифрам в плане независимости открытого и закрытого текстов? В любом случае, возведение в степень нуля (нулевого сообщения) по модулю должно давать ноль, то же и с единицей, но в действующих реализациях так не происходит. В явном виде в описаниях реализаций не нашел ничего об этом, в неявном всё так неявно, что пока непонятно, видимо где-то туплю жестко. Объясните хоть в двух словах, в чём же тут дело?
Видимо существуют какие-то стандартные приёмы, пока никак не могу понять какие.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Симм. шифры тоже бывают без S-блоков. S-блок – это просто табличная реализация нелинейной
функции с маленькой областью определения, изменения которой на полный блок уже
разносятся при помощи линейной смешивающей функции.
Асимметричная "функция с лазейкой" (Trapdoor function) построена на ином принципе,
там такой инженерный критерий как "лавинный эффект" не используется.
В основе лежит алгебраическая функция, которая представляет числа в виде элементов поля или группы (в виде большого числа для всего блока, например 1024-4096 бит для RSA) и сама эта функция является псевдослучайной перестановкой (PRP) — биективной функцией как в случае RSA или псевдослучайной функцией (PRP) — как в случае DH.
Вместо искусственно придуманных "лавинных эффектов" используются свойства полей и групп. так, что при возведении числа в степень результат будет если не идеально псевдослучаен, то вычислительно труднопредсказуем для противника в соответствии с теорией чисел.
Но, в отличие от симметричных алгоритмов эти функции несовершенны (точнее более и по-другому несовершенны), устойчивыми ко всем видам атак и различителей на PRP/PRF не являются и заменить "случайного оракула" они не могут. Поэтому в чистом виде их нельзя использовать для шифрования или подписи текста, а только совместно с хэшами и блочными шифрами, совместно с определённымми дополнениями размера блока, рэндомизацией, для передачи только случайно сгенерированных коротких ключей и т.д.
Они независимы, но только при соблюдении продуманных протоколов совместного использования с симм. алгоритмами.
Если кто-то взломает например хэш, используемый в дополнении, то и произойдёт.
Поэтому взлом хэшей опасен и для асимметричных (а в реальности всегда смешанных) протоколов.