.


:




:

































 

 

 

 





, .

. , , , . . , . , , ( ), , .

, .

, , , . . , .

(B) . .

1) P a .

2) P a h a = h (P a)

3) h a h a, . h a = h a, .

, , - . , , , . , , .

 

 

.

, , . , , . . , . . - .

, . . "" , , -. "", . "" , - "", -. - .

, - , .. NP - , P -.

"". UNIX- "" 12 , Windows- . Practical Cryptology, , 40 [D.V. Klein, Large Period Nearly de Bruijn FCSR Sequences, D. V. Klein, personal communication ].

, 12 "". 30 .

"" . . "" , . , , , , .

 

 

SKEY

SKEY - , . :

, , R. { f (R), f (f (R)), f (f (f (R)))} , N ( N>100) , xk { x1, x2, x3, , xn }. , . xi. xi -1 -.

, xi -1. f (xi -1) xi, , . xi xi -1. xi .

, , : xk. f (xi) f (xi +1), . ( ), N-1 () . - . , N-1, , { f (R), f (f (R)), f (f (f (R)))}, .

 

 

 

, - , . , , , , . , . , . , , .

. - , . .

. ID. , . , .

 

. - , . :

1) B.

2) ri , .

3) ri B eb, ci = E (eb, ri) , .

4) ci , db, ri = D (db, ci), ri.

5) , ri = ri , .

 

B, . , . , , , B .

, . .

 

!!!

, , , , , .

- , :

1) A , , .

2) .

3) , ( , B) , B.

4) B , A, , , A .

5) , A .

 

, , B .

(1) , .

 

, , . , : ka kb B. , :

. ka . kb . . . .

 

:

1) ka B eb, ca = E (ka, eb).

2) kb B ea, cb = E (kb, ea).

3) A , , .

 

:

1) ca .

2) cb

3) ca db ca, ka = D (ka, db).

4) A cb da cb, kb = D (kb, da).

5) ka kb

 

:

.

1) . , , .

2) ka, , , . , ka , ka , .

3) kb , , . , kb , kb , .

4) kb .

5) ka .

 

, . kb, ka. , , A, , A ka. A kb.

 





:


: 2017-02-25; !; : 358 |


:

:

, ,
==> ...

1512 - | 1492 -


© 2015-2024 lektsii.org - -

: 0.023 .