Ձնահոսքի էֆեկտ, գաղտնագրման ալգորիթմների՝ հիմնականում բլոկային ծածկագրման ալգորիթմների և կրիպտոգրաֆիկ հեշ ֆունկցիաների[1], ցանկալի հատկություն, որոնցում եթե մուտքը փոքր-ինչ փոխվում է (օրինակ՝ մեկ բիթ շրջելով), ելքը զգալիորեն փոխվում է (օրինակ՝ ելքային բիթերի կեսը շրջվում է)։ Բարձրորակ բլոկների գաղտնագրերի դեպքում ստեղնի կամ պարզ տեքստի նման փոքր փոփոխությունը պետք է առաջացնի գաղտնագրման կտրուկ փոփոխություն։ Իրական տերմինն առաջին անգամ օգտագործել է Հորստ Ֆեյստելը[1], չնայած հայեցակարգը գալիս է Շենոնի տարածումից:

Ձնահոսքի էֆեկտ
1 հեշ ֆունկցիան ցուցադրում է լավ ձնահոսքի էֆեկտ։ Երբ մեկ բիթ է փոխվում, հեշ գումարը դառնում է բոլորովին այլ:

Եթե բլոկային ծածկագիրը կամ ծածկագրի հեշ ֆունկցիան զգալի չափով չի ցուցադրում ձնահոսքի էֆեկտը, ապա այն ունի վատ պատահականություն, և այդպիսով կրիպտովերլուծաբանը կարող է կանխատեսումներ անել մուտքագրման վերաբերյալ՝ ստանալով միայն ելքը։ Սա կարող է բավարար լինել ալգորիթմը մասամբ կամ ամբողջությամբ խախտելու համար։ Այսպիսով, ձնահոսքիի էֆեկտը ցանկալի պայման է գաղտնագրման ալգորիթմի կամ սարքի նախագծողի տեսանկյունից։ Այս հատկանիշը չներառելը հանգեցնում է նրան, որ հեշ ֆունկցիան ենթարկվում է հարձակումների՝ ներառյալ բախման հարձակումները, երկարության երկարացման հարձակումները և նախնական պատկերի հարձակումները[2]։

Ձնահոսքի էական էֆեկտը ցուցադրելու համար ծածկագրի կամ հեշի կառուցումը նախագծման առաջնային նպատակներից մեկն է, և մաթեմատիկորեն շարադրումն օգտվում է թիթեռի էֆեկտից[3]։ Ահա թե ինչու բլոկային ծածկագրերի մեծ մասը արտադրանքի ծածկագրեր են։ Սա է նաև պատճառը, որ հեշ ֆունկցիաներն ունեն տվյալների մեծ բլոկներ։ Այս երկու հատկանիշները թույլ են տալիս փոքր փոփոխությունները արագորեն տարածվել ալգորիթմի կրկնությունների միջոցով, այնպես, որ ելքի յուրաքանչյուր բիթ պետք է կախված լինի մուտքի յուրաքանչյուր բիթից մինչև ալգորիթմի ավարտը։

Ձնահոսքի խիստ չափանիշ խմբագրել

Ձնահոսքի խիստ չափանիշը ձնահոսքի էֆեկտի պաշտոնականացումն է։ Նրա համար բավարար է, երբ մեկ մուտքային բիթ լրացվում է, ելքային բիթերից յուրաքանչյուրը փոխվում է 50% հավանականությամբ։ Այն հիմնված է ամբողջականության և ձնահոսքի հասկացությունների վրա և ներդրվել է Վեբսթերի և Տավարիսի կողմից 1985 թ[4]։

Ավելի բարձր կարգի ընդհանրացումները ներառում են բազմաթիվ մուտքային բիթեր։ Բուլյան ֆունկցիաները, որոնք բավարարում են ամենաբարձր կարգ-ը, միշտ թեքված ֆունկցիաներ են, որոնք կոչվում են առավելագույն ոչ գծային ֆունկցիաներ, նաև կոչվում են «կատարյալ ոչ գծային» ֆունկցիաներ[5]։

Բիթերի անկախության չափանիշ խմբագրել

Բիթերի անկախության չափանիշը նշում է, որ ջ և կ ելքային բիթերը պետք է փոխվեն ինքնուրույն, երբ ցանկացած մեկ մուտքային բիթ ի-ն շրջված է, բոլոր ի, ջ և կ-ի համար[6]։

Տես նաև խմբագրել

Ծանոթագրություններ խմբագրել

  1. 1,0 1,1 Feistel, Horst (1973). «Cryptography and Computer Privacy». Scientific American. 228 (5): 15–23. Bibcode:1973SciAm.228e..15F. doi:10.1038/scientificamerican0573-15.
  2. Upadhyay, D., Gaikwad, N., Zaman, M., & Sampalli, S. (2022). Investigating the Avalanche Effect of Various Cryptographically Secure Hash Functions and Hash-Based Applications. IEEE Access, 10, 112472–112486. https://doi.org/10.1109/ACCESS.2022.3215778
  3. Al-Kuwari, Saif; Davenport, James H.; Bradford, Russell J. (2011). Cryptographic Hash Functions: Recent Design Trends and Security Notions. Inscrypt '10.
  4. Webster, A. F.; Tavares, Stafford E. (1985). «On the design of S-boxes». Advances in Cryptology – Crypto '85. Lecture Notes in Computer Science. Vol. 218. New York, NY: Springer-Verlag New York, Inc. էջեր 523–534. ISBN 0-387-16463-4.
  5. Adams, C. M.; Tavares, S. E. (1990 թ․ հունվար). The Use of Bent Sequences to Achieve Higher-Order Strict Avalanche Criterion in S-box Design (Report). Technical Report TR 90-013. Queen's University. CiteSeerX 10.1.1.41.8374.
  6. William, Stallings (2016). Cryptography and network security : principles and practice (Seventh ed.). Boston. էջ 136. ISBN 9780134444284. OCLC 933863805.{{cite book}}: CS1 սպաս․ location missing publisher (link)