Разработка и исследование алгоритмов анализа стойкости блочных шифров методом дифференциального криптоанализа

Разработка и исследование алгоритмов анализа стойкости блочных шифров методом дифференциального криптоанализа

Автор: Ищукова, Евгения Александровна

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2007

Место защиты: Таганрог

Количество страниц: 207 с. ил.

Артикул: 3321215

Автор: Ищукова, Евгения Александровна

Стоимость: 250 руб.

Разработка и исследование алгоритмов анализа стойкости блочных шифров методом дифференциального криптоанализа  Разработка и исследование алгоритмов анализа стойкости блочных шифров методом дифференциального криптоанализа 

Введение.
1. Исследование возможности применения метода дифференциального к анализу современных алгоритмов блочного шифрования с помощью распределенных многопроцессорных вычислений.
1.1 Метод полного перебора
1.2 Парадокс Дней Рождений
1.3 Метод дифференциального криптоанализа.
1.4 Параллелизм в задачах криптоанализа .
1.4.1 Теоретические основы оценки эффективности параллельных алгоритмов
1.4.2 Разработка универсального алгоритма проведения ДК алгоритмов блочного шифрования с помощью РМВ.
1.4 Выводы
2. Разработка последовательных алгоритмов проведения дифференциального криптоанализа криптосистем, построенных по схеме Фейстеля.
2.1 Разработка алгоритмов проведения дифференциального криптоанализа алгоритма шифрования
2.1.1 Исходные сведения о дифференциальном криптоанализе алгоритма шифрования
2.1.2 Разработка алгоритма построения таблиц анализа для блоков замены
2.1.3 Выявление основных свойств таблиц анализа для блоков замены
2.1.4 Способ сокращения числа анализируемых текстов за счет использования невозможных дифференциалов
2.1.4 Разработка алгоритмов проведения ДК алгоритма шифрования .
2.1.5 Анализ 6 раундов алгоритма с использованием наиболее вероятных дифференциалов
2.2 Разработка алгоритмов для проведения ДК алгоритма шифрования ГОСТ 7 в режиме простой замены
2.2.1 Анализ циклического сдвига
2.2.2 Анализ операции сложения двух чисел по модулю 2П
2.2.3 Анализ преобразования с помощью блоков замены.
2.2.4 Разработка алгоритма анализа алгоритма ГОСТ
2.3 Выводы.
3. Разработка параллельных алгоритмов дифференциального криптоанализа алгоритмов блочного шифрования, построенных по схеме Фейстеля
3.1 Разработка алгоритмов проведения ДК алгоритма шифрования с использованием РМВ.
3.2 Расчет эффективности разработанных алгоритмов для алгоритма шифрования .
3.2.1 Экспериментальные данные для алгоритма шифрования
3.3 Разработка алгоритмов проведения ДК алгоритма шифрования ГОСТ 7 с использованием РМВ
3.3.1 Трудоемкость перебора
3.3.2 Организация межпроцессорных обменов
3.4 Экспериментальная оценка эффективности разработанных алгоритмов для ГОСТ 7
3.5 Выводы.
4. Дифференциальный криптоанализ стандарта шифрования данных .
4.1 Стандарт шифрования данных .
4.1.1 Раундовое преобразование.
4.1.2 Алгоритм выработки ключей
3.1.3 Функция зашифрования.
4.1.4 Функция обратного дешифрования.
4.1.5 Функция прямого дешифрования.
4.2 Анализ основных преобразований, входящих в состав
стандарта
4.2.1. Анализ преобразования
4.2.2 Анализ преобразования ix.
4.3 Построение многораундовых характеристики для стандарта
и эффективность их применения
4.6 Разработка алгоритмов для проведения дифференциального криптоанализа стандарта с использованием РМВ.
4.7 Выводы.
Заключение.
Список использованных источников


Долгое время все алгоритмы блочного шифрования, в том числе и действующий на тот момент стандарт шифрования данных США , анализировались главным образом на уязвимость с точки зрения криптоанализа с использованием метода перебора всех ключей по причине относительно малой для алгоритма бит длины ключа . По мере появления блочных шифров с более длинными ключами например, тройного полный перебор всех вариантов ключей потерял свою актуальность. Это привело к смещению акцентов в область поиска эффективных общих методов криптоанализа и других симметричных блочных шифров. Вместе с тем, в мае года в США вступил новый стандарт шифрования данных , в основу которого положен алгоритм шифрования i, оперирующий 8битным ключом. А это значит, что сложность анализа нового стандарта возросла в разы. ДК. Это показывает значимость знания возможных путей анализа разрабатываемого алгоритма. Применение метода ДК на практике является непростым делом. До сих пор в русскоязычной литературе нет подробного описания соответствующей методики. Именно в связи с этим актуальной является задача исследования закономерности применения метода ДК к стойким алгоритмам шифрования. Выявление характерных особенностей использования данного метода позволит значительно сократить время, затрачиваемое на анализ уже существующих и разработку новых АБШ. Прежде чем приступить к рассмотрению метода ДК, рассмотрим два важных метода метод анализа алгоритмов с помощью полного перебора и парадокс Дней Рождений. Это необходимо сделать в связи с тем, что первый из рассматриваемых методов считается эталонным. Если аналитик изыскивает возможность осуществить атаку на алгоритм быстрее, чем это можно сделать с помощью метода полного перебора, то считается, что такая атака успешна. Второй рассмотренный метод используется для определения вероятности успеха при анализе алгоритмов шифрования вероятностными методами, такими как линейный и дифференциальный криптоанализ. Наиболее часто упоминаемым универсальным методом то есть методом, который с определенными вариациями может быть применен ко многим шифрам является метод полного перебора, заключающийся в последовательном применении всех ключей дешифрования к дешифруемому тексту, и проверке получился ли при дешифровании на данном ключе открытый текст. Тх, к у 1. Основной характеристикой криптографической стойкости шифра относительно того или иного метода анализа является трудоемкость Ег этого метода . В качестве меры трудоемкости раскрытия шифров обычно используется количество элементарных операций, необходимых для дешифрования сообщения или определения ключа. Под элементарной операцией понимают операцию, выполняемую на конкретной аппаратуре за один шаг ее работы. Трудоемкость дешифрования определяется объемом и характером информации, доступной криптоаналитику. Пусть для простоты для любой пары х, у существует единственное значение к, удовлетворяющее 1. Упорядочим множество К в соответствии с заданным порядком и будем последовательно проверять ключи из К на предмет равенства в уравнении 1. Если считать проверку одного варианта ключа кеК в уравнении 1. К операций. Это происходит в том случае, когда случайно выбран ключ, расположенный в нашем порядке на первом месте. Поэтому естественно в качестве оценки трудоемкости метода взять математическое ожидание числа шагов в переборе до попадания на использованный ключ. Найдем среднее число шагов в методе полного перебора, когда порядок фиксирован, а выбор ключа случаен и равновероятен. Пусть случайная величина т число опробований включительно до момента обнаружения использованного ключа. При 1, . Это очень важный вероятностный парадокс с не перечислимым количеством применений в современной криптографии от алгоритмов блочного шифрования до систем с открытым ключом . Предпосылкой возникновения парадокса Дней Рождений явился вопрос как много учеников должно собраться в одном классе, чтобы как минимум двое из них имели день рождения в один и тот же день С помощью простых вычислений можно выяснить, что если в классе будет находиться ученика, то вероятность того, что у двух из них день рождения в один день, будет больше, чем Уг. К. Тогда Щ, 1 для любого ,. К.
Подставляя полученные значения в 1. При больших К можно приблизительно считать Ет .

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.259, запросов: 244