Автор работы: Пользователь скрыл имя, 13 Декабря 2013 в 10:10, курсовая работа
Целью данной работы является обоснование подхода к исследованию показателей случайности полных версий БСШ на примере шифра DES . Сам подход заключается в совпадении дифференциальных и линейных свойств БСШ с соответствующими свойствами случайной подстановки.
практическая защищенность алгоритма шифрования от силовых атак, которая может достигаться на основе использования симметричных блочных криптопреобразований над блоками длиной не менее 128 бит и длиной применяемого ключа не меньше 128 бит (в некоторых случаях 256 или 512 бит).
Проверка первого требования представляет собой определенную сложность. Для выполнения статистических тестов необходимо проверить все возможные входные пары на всех возможных ключах. Но поскольку БСШ должны функционировать в режиме 128 бит вход и 128 бит ключ (минимальные параметры), то эта задача не может быть решена с использованием вычислительных ресурсов, существующих на сегодняшний день. Поэтому существует несколько способов тестирования алгоритма.
1) Тестирование алгоритма
не по всему возможному
2) Тестирование алгоритма
на основе его уменьшенного
прототипа, с сохраненной
Если делать статистические эксперименты по второй методике, то можно сделать предположение, что при правильной модели уменьшенного шифра полученные результаты можно переносить на шифр полной длины. А потому по этой методике можно, например, проверить существование слабых ключей и, если они существуют на уменьшенном прототипе, найти принципиальную схему расположения основных бит (тех бит, которые делают ключ слабым), и проверить их на алгоритме полной длины.
Проверка выполнения второго требования к шифру на надежность математической базы в смысле отсутствия лазеек возможна только при наличии открытого алгоритма. Для каждого алгоритма шифрования необходим отдельный, особый подход и внимание независимых специалистов в области криптографии.
Третье требование выполняется
автоматически при выборе алгоритма
шифрования, режим работы которого
рассчитан на длину блока открытого/
Проверка на выполнение четвертого
требования, также как и проверка
статистической безопасности шифра, может
быть выполнена либо исследованием
свойств шифра на уменьшенной
выборке ключевого
Пятое требование проверяется
с помощью определения
Проверка на выполнение последнего
требования возможна при наличии
методики известных атак, и отношения
вероятности осуществления
Самой эффективной и самой сложной является атака полного перебора, или метод «грубой силы». Она основана на полном переборе всех возможных ключей. Эта атака эффективна при небольшом размере ключа, так как количество возможных вариантов для ключа длиной n составляет 2n, т.е. для шифров, удовлетворяющих современным требованиям, сложность такой атаки составляет не менее 2-128 операций шифрования.
Другой тип атаки –
атака методом встречи
F(zj,F(zi, x))= F(zk, x).
Можно
воспользоваться этим
Из наиболее эффективных
методов криптоанализа можно
выделить методы дифференциального
и линейного криптоанализа. Данные
методы были опробованы и изучены
многими специалистами в
Существует множество
других методов криптоанализа, являющихся
в большинстве своём
2 ИССЛЕДОВАНИЕ ДИФФЕРЕНЦИАЛЬНЫХ СВОЙСТВ БСШ DES
2.1 Понятие о дифференциальном криптоанализе
Дифференциальный криптоанализ метод, базирующийся на изучении влияния определенных отличий (дифференциалов) пар открытых текстов на отличия результирующих пар шифртекстов. Эли Бихам и Ади Шамир разработали технологию использования этих отличий для назначения вероятностей возможным ключам и дальнейшего определения на основе этого наиболее возможного ключа шифрования, являющегося истинным ключом.
Для построения атаки подбираются пары открытых текстов (Р, Р'), имеющие определенное различие, или разность (difference) [8]. Здесь символ "-" обозначает операцию, обратную операции введения в цикловую функцию шифра подключа. В шифре DES такой операцией является побитовая сумма по модулю 2 (англ. XOR). Для обозначения этой операции будем использовать символ « ». Целесообразность применения операции, обратной относительно введения в цикловую функцию шифра подключа, состоит в исключении зависимости значений сформированных разностей от ключевых бит. В частности, для шифра DES при побитовом сложении текстов Р і Р' с ключом по модулю 2, разность Р - Р' (побитовая разность совпадает с побитовой суммой) не изменяется [8]:
(2.1)
Пары текстов с фиксированными
разностями, которые удается провести
через множество циклов
Успеху подхода Эли Бихама и Ади Шамира содействовало и то, что все преобразования шифра, кроме S-блоков, оказались линейными (начальная и конечная перестановки I, табличные перестановки E и P, и другие промежуточные операции). Это означает, что такие преобразования не вносят неопределенности в прохождение разностей. Вероятностный характер проведения разностей через циклы шифра представляют нелинейные преобразования, которые осуществляются S-блоками. В результате, изучение свойств S-блоков стало одним из главных этапов осуществления атак дифференциального криптоанализа на DES и другие блочные симметричные шифры.
Связь входной и выходной
При проведении разности через
несколько циклов шифрования
используется понятие
Уместно напомнить здесь
Соответственно этого правила для дифференциальных характеристик шифра DES (Фейстель-подобного шифра) всегда выполняется условие:
или в новых обозначениях:
Это означает, что в процессе прохождения разностей через три соседних цикла разности на выходах правых полублоков разнесенных (на один цикл) циклов и должны быть сбалансированными с входной разностью [8]. Вероятность r-цикловой дифференциальной характеристики определяется как произведение вероятностей, которые составляют ее одноцикловые характеристики с помощью формулы:
Многоцикловые характеристики, в
которых входная разность
Пары , которые определяются разностью на входе j-го цикла, и разностью после цикла j+i, называют i-цикловым дифференциалом, а последовательность значений , где каждое – значение разности после k-го цикла, называется i-цикловой дифференциальной характеристикой, которая принадлежит i-цикловому дифференциалу . Вероятность i-циклового дифференциала определяется как сумма вероятностей принадлежащих ему характеристик [8]:
. (2.7)
Поэтому всегда справедливо такое неравенство:
Идея дифференциального
криптоанализа состоит в поиске
дифференциальных характеристик, которые
позволяют фиксированную
Конечно, здесь речь идет
о ключевых битах, которые принимают
участие в формировании фиксированных
разностей последнего (или первого
для шифра в режиме расшифрования)
цикла. В общем случае, если найден
подключ последнего цикла, то, очевидно,
следующее повторение указанной
процедуры для шифра с
Поскольку дифференциальный криптоанализ восстанавливает биты ключа на последнем цикле, то для успешной атаки на шифр необходим многоцикловый дифференциал (дифференциальная характеристика), покрывающий почти все циклы шифра и обладающий вероятностью, которая значительно превышает значение 2-n (n – размер ключа в битах). Соответственно вышесказанному, критерием защищенности r-циклового шифра от атак дифференциального криптоанализа считается выполнение неравенства: