Как показать, что генератор псевдослучайной гаммы вырабатывает криптостойкие последовательности?
Пишу диплом на тему "Разработка поточного шифра". Генератор псевдослучайной последовательности разработал.
Дело в том, что на защите нужно будет показать как можно больше графического представления доказательства того, что вырабатываемая гамма не отличается от случайной. подскажите, какие графики можно использовать.
комментариев: 9796 документов: 488 редакций: 5664
Такое представление имеет смысл только для статистического анализа, который является лишь частным случаем возможных методов анализа криптостойкости. Вопросы по идее должны начаться с требования объяснений по поводу понимания этих различий.
По идее, в анализе криптостойкости предложенной конструкции и заключается суть дипломной работы. Полагать, что автор топика считает статистический анализ полноценным обоснованием криптостойкости я бы не стал.
комментариев: 9796 документов: 488 редакций: 5664
Потоковый шифр пытались создать в рамках конкурса eCrypt/eStream (завершён в 2008 г.), формально европейского, но фактически открытого для специалистов со всех стран. Результаты как-то неубедительны и не включены ни в один стандарт (хотя формально конкурс и не был рассчитан на создание стандарта). Похоже, с теорией потоковых шифров дело обстоит как и с хэшами. Доказать стойкость потокового шифра труднее, чем блочного.
Подозреваю, что раз автор не озвучил принцип атак на свой ГПСЧ или потоковый шифр (алгебраические, линейный или дифференциальный анализ фрагментов гаммы, утечка битов внутреннего состояния в модели атак со связанными ключами, что ещё?), то будут рассматриваться только его статистические свойства, период гаммы и т.д., но не настоящая криптостойкость. Если так, то рисуйте понравившиеся графики из батареи статтестов NIST или DieHard.
И кстати, ГПСЧ и потоковый шифр — несколько разные вещи.
Кстати, по поводу исключения разработок криптопримитивов на Западе, такое задание я получил в Лондоне. Учусь по программе 2-х дипломов. И защита будет происходить в Санкт-петербурге и в Лондоне.
PPS: Я скачал тесты NIST. Насколько я понял графики там не строятся а идет просто проверка различных гипотез, на основании чего делается вывод, проходи шифр тест или нет. Это мне бы тоже очень пригодилось, но никак не могу их скомпилировать в windows. Они написаны на ANSI C. Я никогда не программировал на языках такого уровня. Поэтому понятия не имею как запустить их на выполнение. Если кто-то пользовался, подскажите, как это можно сделать (там надо внести небольшие изменения в makefile, или если есть, поделитесь скомпилированной версией).
Еще раз большое спасибо за ответы
комментариев: 9796 документов: 488 редакций: 5664
Зря вы так полагаете, это неверное предположение.
P.S. DIEHARD под Win есть на родном сайте.
На Перле удобно писать такие вещи, простой как Паскаль