Иванов М.А. КМЗИ сети. Криптографические методы защиты информации
Скачать 3.04 Mb.
|
Министерство образования и науки Российской Федерации НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ЯДЕРНЫЙ УНИВЕРСИТЕТ «МИФИ» М.А. ИВАНОВ, И.В. ЧУГУНКОВ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ И СЕТЯХ Под редакцией М.А. Иванова Рекомендовано УМО «Ядерные физика и технологии» в качестве учебного пособия для студентов высших учебных заведений Москва 2012 УДК 681.3 ББК 32.81 И 20 Иванов М.А., Чугунков И.В. Криптографические методы защиты информации в компьютерных системах и сетях: Учебное пособие / Под ред. М.А. Иванова. М.: НИЯУ МИФИ, 2012. – 400 с.: ил. Излагаются вопросы применения криптографических методов для обеспе- чения безопасности информации. Доказывается, что только на основе их ис- пользования удается успешно решать задачи защищенного взаимодействия удаленных абонентов, в том числе обеспечения секретности информации, ау- тентичности субъектов и объектов информационного взаимодействия. Предназначено для студентов вузов и аспирантов, обучающихся по ко м- пьютерным специальностям, а также специальностям, связанным с обеспече- нием безопасности компьютерных технологий. Рекомендуется использовать при изучении дисциплин «Методы и средства защиты компьютерной информации», «Безопасность информационных сис- тем» для студентов, обучающихся по специальности «Вычислительные маши- ны, комплексы, системы и сети». Может быть полезно разработчикам и поль- зователям компьютерных систем. Подготовлено в рамках Программы создания и развития НИЯУ МИФИ. Рецензент д-р техн. наук, проф. С.В. Дворянкин ISBN 978-5-7262-1676-8 © Национальный исследовательский ядерный университет «МИФИ», 2012 3 Оглавление Список используемых сокращений ………………………… Список используемых терминов …………………………… Принятые обозначения ……………………………………… Введение ……………………………………………………… ЧАСТЬ 1. ВВЕДЕНИЕ В КРИПТОЛОГИЮ ……………. ГЛАВА 1. ОСНОВЫ КРИПТОЛОГИИ …………………….. 1.1. Основные термины и определения …………………. 1.2. Оценка надежности криптоалгоритмов ……………. 1.3. История криптологии ………………………………... 1.4. Классификация методов шифрования информации 1.5. Шифры замены ………………………………………. 1.6. Шифры перестановки ………………………………... 1.7. Шифр Ф. Бэкона ……………………………………… 1.8. Блочные составные шифры ………………………….. 1.9. Абсолютно стойкий шифр. Гаммирование …………. 1.10. Поточные шифры ……………………………………. ГЛАВА 2. КРИПТОСИСТЕМЫ С СЕКРЕТНЫМ КЛЮЧОМ ……………………………………………………… 2.1. Модель симметричной криптосистемы ……………… 2.2. Классификация угроз противника. Основные свойства криптосистемы …………………. 2.3. Классификация атак на криптосистему с секретным ключом …………………………………... 2.4. Режимы использования блочных шифров …………… 2.5. Российский стандарт криптографической защиты ….. 2.6. Американский стандарт криптографической защиты …. 2.7. Вероятностное блочное шифрование ………………… 2.8. Cинхронные поточные шифры ……………………….. 2.9. Самосинхронизирующиеся поточные шифры ………. ГЛАВА 3. ХЕШ-ФУНКЦИИ …………………………………. 3.1. Требование к качественной хеш-функции ………….. 9 10 17 20 43 43 43 45 48 49 53 54 56 58 64 70 74 74 76 76 78 87 93 103 105 114 118 118 4 3.2. Итеративная хеш-функция ……………………………. 3.3. Secure Hash Algorithm (SHA) …………………………. 3.4. Хеш-функции на основе симметричных блочных криптоалгоритмов ……………………………………... ГЛАВА 4. МЕТОДЫ АУТЕНТИФИКАЦИИ ИНФОРМАЦИИ ……………………………………………….. 4.1. Аутентичность. Задача аутентификации информации ………………... 4.2. Имитозащита информации. Контроль целостности потока сообщений …………... 4.3. Криптографические методы контроля целостности … 4.4. Код аутентификации сообщений …………………….. 4.5. Код обнаружения манипуляций с данными …………. 4.6. Код HMAC …………………………………………….. 4.7. Код CMAC …………………………………………….. 4.8. Идентификация, аутентификация и авторизация …… 4.9. Аутентификация субъекта ……………………………. 4.10. Аутентификация объекта ……………………………. ГЛАВА 5. КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ ……………………………………………………… 5.1. Односторонние функции ……………………………… 5.2. Модель криптосистемы с открытым ключом ……….. 5.3. Открытое распределение ключей ……………………. 5.4. Электронная цифровая подпись ……………………… 5.5. Криптосистема, основанная на задаче об укладке рюкзака ……………………………………. 5.6. Криптосистема RSA …………………………………… 5.7. Криптосистема Эль-Гамаля …………………………... 5.8. Гибридные криптосистемы …………………………… 5.9. Генераторы ПСЧ на основе односторонних функций с секретом ……………………………………. ГЛАВА 6. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ ………. 6.1. Основные понятия ……………………………………... 6.2. Доказательства с нулевым разглашением …………… 122 122 128 130 130 131 135 135 136 139 141 142 145 149 153 154 156 158 160 162 167 171 172 175 180 180 181 5 6.2.1. Пещера нулевого знания ………………………… 6.2.2. Протокол Фиата–Шамира ……………………….. 6.2.3. Протокол Фейга–Фиата–Шамира ………………. 6.3. Протоколы подбрасывания монеты ………………….. 6.4. Протоколы битовых обязательств ……………………. 6.5. Протоколы разделения секрета ……………………….. 6.6. Протоколы электронной подписи ……………………. 6.6.1. Протокол электронной подписи RSA .…………. 6.6.2. Протокол электронной подписи Шнорра …….... 6.6.3. Классификация атак на схемы электронной подписи …………………………….. 6.6.4. Процедура разрешения споров ………………….. 6.6.5. Особые схемы электронной подписи …………… 6.7. Протоколы аутентификации удаленных абонентов … 6.7.1. Симметричные методы аутентификации субъекта …………………………………………... 6.7.2. Схема Kerberos …………………………………… 6.7.3. Несимметричные методы аутентификации субъекта …………………………………………... ГЛАВА 7. УПРАВЛЕНИЕ КЛЮЧАМИ ……………………... 7.1. Разрядность ключа …………………………………….. 7.2. Генерация ключей ……………………………………... 7.3. Неоднородное ключевое пространство ………………. 7.4. Хранение ключей ……………………………………… 7.5. Распределение ключей ………………………………... 7.6. Время жизни ключей ………………………………….. ЧАСТЬ 2. ОСНОВЫ ТЕОРИИ, ПРИМЕНЕНИЯ И ОЦЕНКИ КАЧЕСТВА ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ ………………………..... ГЛАВА 8. ПРИНЦИПЫ ПОСТРОЕНИЯ ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ …………………………….. 8.1. Стохастические методы защиты информации ………. 8.2. Требования к генераторам ПСЧ ……………………… 8.3. Классификация генераторов ПСЧ ……………………. 183 183 187 188 192 193 195 198 199 201 202 204 204 204 207 211 217 217 220 221 222 226 228 230 230 231 233 235 6 8.4. Генераторы ПСЧ на регистрах сдвига с линейными обратными связями ……………………. 8.4.1. Последовательные РСЛОС ……………………… 8.4.2. Параллельные РСЛОС …………………………… 8.4.3. Примеры двоичных РСЛОС …………………….. 8.4.4. Основы теории конечных полей ………………… 8.5. Аддитивные генераторы ПСЧ ………………………... 8.6. Стохастическое преобразование информации. R-блоки …………………………………………………. 8.6.1. Модификация существующих алгоритмов поточного шифрования …………………………. 8.6.2. Нелинейные М-последовательности на основе R-блоков ................................................................... ГЛАВА 9. ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ СТОХАСТИЧЕСКИХ МЕТОДОВ В ЗАДАЧАХ ЗАЩИТЫ ИНФОРМАЦИИ В ЭЛЕКТРОННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ ………….. 9.1. Цифровые деньги ……………………………………… 9.2. Защита информации в ЭПС на основе цифровых денег ……………………………………….. 9.3. Слепая электронная подпись …………………………. 9.4. Структура централизованной платежной системы на основе цифровой наличности. Анализ жизненного цикла цифровой купюры ………. 9.5. Механизмы обеспечения безопасности информации в ЭПС на основе протокола SET ……………………... ГЛАВА 10. ИССЛЕДОВАНИЕ СТАТИСТИЧЕСКОЙ БЕЗОПАСНОСТИ ГЕНЕРАТОРОВ ПСЧ ……………………. 10.1. Тесты, применяемые для оценки качества генераторов ПСЧ ……………………………………... 10.2. Руководство по статистическому тестированию НИСТ ………………………………………………….. 10.3. Повышение эффективности оценочных тестов ……. 10.4. Комплекс программных средств оценки качества генераторов ПСЧ ……………………………………... 244 244 247 250 253 258 261 265 266 269 270 274 275 277 281 287 287 288 295 301 7 ЧАСТЬ 3. ЭЛЛИПТИЧЕСКАЯ КРИПТОГРАФИЯ …….. ГЛАВА 11. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ И КРИПТОГАФИЯ ……………………………………………. 11.1. Основные понятия и определения ………………….. 11.2. Группа точек эллиптической кривой ………………. 11.3. Сложение точек эллиптической кривой ……………. 11.4. Скалярное умножение точек эллиптической кривой …………………………………………………. 11.5. Задача дискретного логарифмирования на эллиптической кривой ……………………………. 11.6. Эллиптические кривые над конечными полями GF(p) ………………………. 11.7. Эллиптические кривые над конечными полями GF(2 m ) ……………………… 11.8. Параметры криптографической схемы …………….. 11.9. Схема гибридного шифрования ECIES …………….. 11.10. Эллиптические алгоритмы генерации ПСЧ ………. 11.10.1. Эллиптические алгоритмы формирования ПСЧ на основе линейных конгруэнтных генераторов …………………… 11.10.2. Эллиптические алгоритмы формирования ПСЧ на основе регистров сдвига с линейными обратными связями ……………. 11.11. Сравнение систем на основе эллиптических кривых с другими асимметричными криптосистемами …………………………………… ГЛАВА 12. КРИПТОСИСТЕМЫ, ОСНОВАННЫЕ НА СВОЙСТВАХ ЭЛЛИПТИЧЕСКИХ КРИВЫХ …………. 12.1. Схема симметричного шифрования на эллиптических кривых ……………………………. 12.2. Схема асимметричного шифрования на эллиптических кривых ……………………………. 12.3. Схема электронной цифровой подписи на эллиптических кривых …………………………… 12.4. Схема ЭЦП на эллиптических кривых (ECDSA) …... 305 305 305 306 309 310 311 313 314 317 318 320 321 323 325 328 328 330 331 333 8 12.5. Протокол выработки общего секретного ключа (ECKEP) ………………………………………………. 12.6. Схема гибридного шифрования (ECKAP) ………….. 12.7. Российский стандарт на ЭЦП ГОСТ Р 34.10-2001…. ГЛАВА 13. АТАКИ НА ECDLP ОБЩЕГО ВИДА ………….. 13.1. Полный перебор (Exhaustive Search) ……………….. 13.2. Атака Полига–Хеллмана (Pohlig–Hellman Attack) …. 13.3. Алгоритм маленьких и больших шагов Шэнкса (Baby-step Giant-step) ………………………………… 13.4. -метод Полларда …………………………….......... 13.5. -метод Полларда ………………………………….. 13.6. Дискретное логарифмирование методом индексного исчисления ……………………………… Заключение …………………………………………………… Список использованных источников информации ………... Контрольно-измерительные материалы по курсу «Методы и средства защиты компьютерной информации» .. Приложение 1. Неприводимые многочлены над GF(p), p – простое …………………………………... Приложение 2. Примитивные многочлены над GF(2) ……… Приложение 3. Криптоалгоритмы с архитектурой «Куб» ….. 334 336 338 345 345 345 348 349 352 352 355 362 366 387 392 395 9 Список используемых сокращений АНБ – Агентство национальной безопасности США ИС – информационная система КС – компьютерная система НИСТ – Национальный институт стандартов и технологий США НСД – несанкционированный доступ (к информации) ОБИ – обеспечение безопасности информации ОС – операционная система ПО – программное обеспечение ПС – программная система ПСП – псевдослучайная последовательность ПСЧ – псевдослучайные числа ССЗ – самое слабое звено ЭПС – электронная платежная система ЭЦП – электронная цифровая подпись AES – Advanced Encryption Standard CRC – cyclic redundancy code DES – Data Encryption Standard ECCS – Elliptic Curves Cryptosystem ECDLP – Elliptic Curves Digital Logarithm Problem MAC – Message Authentication Code MDC – Manipulation Detection Code OAEP – Optimal Asymmetric Encryption Padding 10 Список используемых терминов Авторизация – 1) (в ЭПС) процесс проверки достаточности средств на карточном счету для проведения операции по карте; в процессе авторизации данные о карте и о запрашиваемой сумме передаются в банк, выпустивший карту, где проверяется состоя- ние счета клиента; 2) процесс проверки прав, предоставляемых конкретному пользователю (какую информацию он может ис- пользовать и каким образом (читать, записывать, модифициро- вать или удалять), какие программы может выполнять, какие ре- сурсы ему доступны и др.) Альтернативная статистическая гипотеза – гипотеза о том, что проверяемая последовательность является неслучайной Анализ рисков – процесс определения рисков безопасности, их величины и значимости Атака – действие или последовательность действий, исполь- зующие уязвимости системы для нарушения ее безопасность системы Атака перехвата и повтора – попытка вторжения в систему или подделки финансовых средств оплаты с использованием ра- нее использованных реквизитов доступа или других ранее ис- пользованных данных Аутентификация объекта (информационного взаимодейст- вия) – процедура установления целостности массива данных или полученного сообщения; а также в большинстве случаев уста- новление их принадлежности конкретному автору Аутентификация субъекта (информационного взаимодейст- вия) – процедура установления подлинности пользователя (або- нента сети), программы или устройства Аутентичность информации (аутентичность объекта инфор- мационного взаимодействия) – свойство информации быть под- линной, достоверной; означающее, что информация была создана законными участниками информационного процесса и не подвер- галась случайным или преднамеренным искажениям Генератор ПСЧ – устройство или программа, формирующие последовательность ПСЧ; именно качеством используемых ге- нераторов ПСЧ определяется надежность стохастических мето- дов защиты 11 Графический статистический тест – тест, при проведении которого статистические свойства последовательностей отобра- жаются в виде графических зависимостей, по которым делают выводы о свойствах исследуемой последовательности Дешифрование – процесс преобразования закрытых (зашиф- рованных) данных в открытые при неизвестном ключе (по сути, взлом криптоалгоритма) Доступность (информации) – гарантия того, что злоумыш- ленник не сможет помешать работе авторизованных пользовате- лей, иначе говоря, обеспечение своевременного доступа пользо- вателей к необходимой им информации или компонентам систе- мы Задача дискретного логарифмирования – задача, на сложно- сти решения которой основана стойкость криптосистем Эль- Гамаля и ECCS Задача факторизации целых чисел – задача, на сложности решения которой основана стойкость криптосистемы RSA Зашифрование – процесс преобразования открытых данных в закрытые (зашифрованные) Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности Информационная безопасность – защищенность информации и поддерживающей инфраструктуры от случайных и умышлен- ных деструктивных воздействий Конфиденциальность – необходимость предотвращения утечки (разглашения) какой либо информации Криптоалгоритм – алгоритм криптографического преобразо- вания Криптоанализ – научная дисциплина, оценивающая надеж- ность криптосистем, разрабатывающая способы анализа стойко- сти шифров и способы их вскрытия Криптографический примитив – «строительный блок» (опе- рация или процедура), используемый для решения какой-либо частной задачи криптографической защиты информации (на- пример, генератор ПСЧ, хеш-генератор и пр.) Криптографический протокол – протокол, использующий криптографическое преобразование 12 Криптографическое преобразование – специальное преобра- зование (шифрование, хеширование) сообщений или хранимых данных для решения задач обеспечения секретности или аутен- тичности (подлинности) информации Криптография – научная дисциплина, разрабатывающая спо- собы преобразования информации с целью ее защиты от против- ника, обеспечения ее секретности, аутентичности (целостности, подлинности) и неотслеживаемости Криптология – научная дисциплина, включающая в себя два основных раздела, цели которых прямо противоположны: крип- тографию и криптоанализ Криптостойкость (стойкость к криптоанализу) – способ- ность криптосистемы, противостоять различным атакам на нее Метод грубой силы (brute force attack) – метод преодоления криптографической защиты перебором большого числа вариан- тов (например, перебор всех возможных ключей для расшифро- вания сообщения или всех возможных паролей для неавторизо- ванного входа в систему) Нарушение целостности информации динамическое – нару- шение атомарности транзакций, переупорядочение, дублирова- ние или внесение дополнительных сообщений Нарушение целостности информации статическое – несанк- ционированное изменение данных или ввод злоумышленником неверных (искаженных или фальсифицированных) данных Недекларируемые возможности – функциональные возможно- сти аппаратуры или ПО, не описанные или не соответствующие описанным в документации Неотслеживаемость (untracebility) – свойство транзакции, когда покупатель не только анонимен, но и два платежа, совер- шенных одним и тем же лицом, не могут быть увязаны между собой ни при каких условиях Несанкционированный доступ к информации – ознакомление, обработка, копирование, модификация или уничтожение инфор- мации в нарушение установленных правил разграничения доступа Несимметричное шифрование (шифрование с открытым клю- чом) – криптоалгоритм, использующий для за- и расшифрования различные ключи, соответственно открытый и закрытый (сек- ретный); при этом знание открытого ключа не дает возможности 13 вычислить закрытый; используется для реализации криптогра- фических протоколов, в частности протокола электронной под- писи Нулевая статистическая гипотеза – гипотеза о том, что про- веряемая последовательность является случайной Обеспечение доступности – исключение возможности атак, вызывающих отказ в обслуживании (DoS-атак) Обеспечение секретности – исключение возможности пас- сивных атак на передаваемые или хранимые данные Оценочный статистический тест – тест, при проведении ко- торого статистические свойства последовательностей определя- ются числовыми характеристиками; на основе оценочных крите- риев делаются заключения о степени близости свойств анализи- руемой и истинно случайной последовательностей Ошибка 1-го рода (для статистического теста) – ситуация, ко- гда тест указывает на неслучайность последовательности в то время, как она является случайной Ошибка 2-го рода (для статистического теста) – ситуация, ко- гда тест указывает на случайность последовательности в то вре- мя, как она является неслучайной Политика информационной безопасности – совокупность мер противодействия угрозам ИБ, целью применения которых явля- ется уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения последствий реализации угрозы Поточный (потоковый) шифр – криптоалгоритм, обеспечи- вающий шифрование в реальном масштабе времени или близком к нему; обеспечивает преобразование каждого элемента входно- го потока данных на своем элементе потока ключей (гаммы); главное требование к поточному шифру – высокое быстродейст- вие; именно поточные шифры используются при программной реализации симметричных криптоалгоритмов Протокол – многораундовый обмен сообщениями между уча- стниками, направленный на достижение конкретной цели (выра- ботку общего секретного ключа, аутентификацию абонентов и пр.); протокол включает в себя: характер и последовательность действий каждого из участников, спецификацию форматов пере- 14 сылаемых сообщений, спецификацию синхронизации действий участников, описание действий при возникновении сбоев Псевдослучайная последовательность (ПСП) – последова- тельность псевдослучайных чисел, которая по своим статистиче- ским свойствам не отличается от истинно случайной последова- тельности, но в отличие от последней может быть повторена не- обходимое число раз Разграничение доступа – совокупность реализуемых правил доступа к ресурсам системы Разделение доступа (привилегий) – разрешение доступа только при одновременном предъявлении полномочий всех чле- нов группы Рассеивание – свойство криптографического преобразования, назначение которого – скрыть статистические особенности от- крытого текста за счет распространения влияния каждого от- дельного элемента открытого текста на множество элементов зашифрованного текста Расшифрование – процесс преобразования закрытых (зашиф- рованных) данных в открытые при известном ключе Риск – вероятность того, что конкретная атака будет осущест- влена с использованием конкретной уязвимости Секретность информации – гарантия невозможности доступа к информации для неавторизованных пользователей Сертификат – документ, удостоверяющий какой-либо факт, например подлинность открытого ключа Симметричное шифрование (шифрование с секретным клю- чом) – криптоалгоритм, использующий для за- и расшифрования один и тот же секретный ключ Статистические методы – методы крипто- и стегоанализа, основанные на проведении статистических тестов, обнаружи- вающих закономерности в проверяемой информационной после- довательности Стеганография – научная дисциплина, разрабатывающая ме- тоды скрытия факта передачи или хранения секретной информа- ции Стегоанализ – научная дисциплина, оценивающая надеж- ность стегосистем, разрабатывающая способы анализа стойкости стеганографических методов защиты и способы их вскрытия 15 Стохастический метод защиты – 1) в широком смысле – ме- тод, основанный на использовании генераторов псевдослучай- ных чисел или хеш-генераторов; 2) в узком смысле – метод за- щиты, основанный на использовании стохастических суммато- ров (R-блоков), т. е. сумматоров с непредсказуемым результатом работы; для не знающих ключевой информации результат рабо- ты стохастического сумматора выглядит случайным; метод со- четает в себе эффективную реализацию (как программную, так и аппаратную) и высокую крипто- и имитостойкость Угроза информационной безопасности – потенциально воз- можное событие, действие (воздействие), процесс или явление, ко- торое посредством воздействия на информацию или другие компо- ненты ИС может прямо или косвенно привести к нанесению ущер- ба. Различают угрозы секретности (конфиденциальности) ин- формации, угрозы аутентичности (целостности, подлинности) информации и угрозы доступности информации Управление рисками ИБ – процедура постоянной (пе- ре)оценки рисков и выбора эффективных и экономичных защит- ных механизмов для их нейтрализации Уровень риска – функция вероятности реализации соответст- вующей угрозы ИБ и размера возможного ущерба Хеш-генератор – устройство (или программа), реализующее операцию хеширования Хеширование – необратимое сжатие данных с использованием хеш-функции Хеш-образ – результат действия хеш-функции; иногда назы- ваемый дайджестом сообщения или массива данных Хеш-функция – необратимая функция сжатия, принимающая на входе массив данных произвольной длины и дающая на вы- ходе хеш-образ фиксированной длины; результат действия хеш- функции зависит от всех бит исходного массива данных и их взаимного расположения; используется для организации пароль- ных систем, реализации протокола электронной подписи, фор- мирования контрольного кода целостности (кода MDC) Целостность информации – отсутствие случайных или умышленных (несанкционированно внесенных) искажений ин- формации 16 Цель защиты информации – уменьшение размеров ущерба от различных нарушений ИБ до допустимых значений Цифровая подпись – см. электронная подпись Шифр – совокупность алгоритмов за- и расшифрования Шифрование – процедура за- или расшифрования Электронная подпись (цифровая подпись, электронная циф- ровая подпись) – результат шифрования хеш-образа подписы- ваемого массива данных на секретном ключе подписывающего; электронная подпись в отличие от обычной допускает неограни- ченное копирование подписанной информации и может сущест- вовать отдельно от нее; процедура проверки электронной подпи- си для своего выполнения не требует никакой секретной инфор- мации Электронная цифровая подпись – см. электронная подпись MAC (Message Authentication Code) – код аутентификации со- общений; в отличие от кода MDC для своего вычисления требу- ет знания секретного ключа MDC (Manipulation Detection Code) – код обнаружения мани- пуляций с данными, в отличие от кода MAC для своего вычис- ления не требует знания секретного ключа P-value – вероятность того, что совершенный генератор слу- чайных чисел произвел бы последовательность менее случай- ную, чем исследуемая, для типа неслучайности, проверяемого статистическим оценочным тестом R-блок (R – random) – стохастический сумматор, т. е. сумма- тор с непредсказуемым результатом работы (см. стохастические методы защиты) S-блок (S – substitution) – блок замены (подстановки) 17 |