Свойства программно реализуемых поточных шифров : На примере RC4, GI, Веста

Свойства программно реализуемых поточных шифров : На примере RC4, GI, Веста

Автор: Пудовкина, Марина Александровна

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2004

Место защиты: Москва

Количество страниц: 151 с. ил.

Артикул: 2746971

Автор: Пудовкина, Марина Александровна

Стоимость: 250 руб.

ВВЕДЕНИЕ
ГЛАВА 1. ОСНОВНЫЕ СВОЙСТВА И МЕТОДЫ АНАЛИЗА ПОТОЧНЫХ ШИФРОВ
1.1. Основные понятия
1.2. Классификация алгоритмов потомного шифрования.
1.3. Программно реализуемые алгоритмы потомного шифрования, предложенные в открытой литературе.
1.3.1. Программно реализуемые регистровые алгоритмы поточного шифрования
1.3.2. Программно реализуемые нерегистровые алгоритмы потомного шифрования
1.4. Обзор результатов по анализу алгоритма потомного шифрования ГС4
1.4.1. Описание алгоритма поточного шифрования ЛС
1.4.2. Построение линейной модели алгоритма С
1.4.3. Распределение биграмм в гамме КС
1.4.4. Метод восстановления начального состояния С4 по гамме, основанный на подходе ветвей и границ
1.4.5. Методы криптоанализа ЯС4, основанные на предсказывающих и благоприятных состояниях.
1.4.6. Алгоритм вскрытия ЛС4, основанный на методе связанных ключей.
1.4.7. Свойства алгоритма генерации начальной подстановки 1С
ГЛАВА 2. АНАЛИЗ АЛГОРИТМА ПОТОЧНОГО ШИФРОВАНИЯ КС4.
2.1. Цикловая структура алгоритма ЯС
2.1.1. Циклы длины тш1 алгоритма ЛС4.
2.1.2. Изоморфные циклы в алгоритме ЛС4.
2.2. Статистические свойства алгоритма ЯС4.
2.2.1. Определение вероятностной модели.
2.2.2. Распределение первых знаков в гамме КС
2.2.3. Распределение биграмм в гамме ЯС
2.2.5. Критерий различения последовательности КС4 от случайной равновероятной последовательности
2.3. Число ключей алгоритма ЯС4, приводящих к начальным подстановкам с произвольной фиксированной цикловой структурой
2.4. Распределение Ьграмм в начальной подстановки ЯС
2.5. Распределение первого знака алгоритма ИС4 с учетом 1грамм
2.6. Заключение
ГЛАВА 3. РАЗЛИЧНЫЕ МОДИФИКАЦИИ АЛГОРИТМА С4 И ИХ АНАЛИЗ
3.1 Описание семейства алгоритмов 1.
3.2. Среднее число решений заведомо совместной системы случайных линейных уравнений специального вида над кольцом вычетов
3.3. Длина гаммы, необходимая для восстановления начального состояния I.
3.4 Свойства семейства алгоритмов I.
3.6. Методы восстановления начального состояния алгоритма I.
3.7. Метод криптоанализа алгоритма поточного шифрования 1ВАА.
3.8. Метод криптоанализа алгоритма поточного шифрования I
3.9. Заключение.
ГЛАВА 4. АНАЛИЗ АЛГОРИТМА ПОТОЧНОГО ШИФРОВАНИЯ II
4.1. Описание алгоритма ii.
4.2. Свойства групп преобразований, порожденных алгоритмом ii
4.3. Свойства полугруппы преобразований , 2, 3,
4.4. Свойства группы преобразований, порожденной автоматом Ар.
4.5. Заключение
ГЛАВА 5. АНАЛИЗ АЛГОРИТМОВ СЕМЕЙСТВА ВЕСТА ФИРМЫ ЛАНКРИПТО.
5.1. Описание алгоритмов поточного шифрования семейства Веста фирмы ЛАНКрипто.
5.1.1. Описание алгоритма поточного шифрования Веста2М.
5.1.2. Описание алгоритма поточного шифрования Веста
5.2. Оценка расстояния единственности для алгоритмов Всста2 и Веста2М.
5.3. Метод определения начального состояния алгоритма Всста2М с тождественной перестановкой я.
5.4. Метод определения начального состояния алгоритма Веста2М
5.5. Метод определения ключа алгоритма Всста2 с тождественной перестановкой я
5.6. Метод определения начального состояния алгоритма Веста2.
5.7. Определение начального состояния алгоритма Веста2 с произвольной перестановкой я
5.8. Слабые состояния алгоритма Всста2.
5.9. Групповые свойства алгоритма Веста.
5 Заключение
СПИСОК ЛИТЕРАТУРЫ


В имеющейся открытой литерату ре но поточным шифрам, как и шифрам вообще, в большинстве своем явно недостаточное использование в изложении доказательной базы, оно часто носит описательный характер. Приведем следующие определения, которые на наш взгляд наиболее полно охватывает вес тс алгоритмы шифрования, которые с полной определенностью могут быть отнесены к классу поточных шифров. В общем случае 1, 4 шифратор реализуется в виде двух основных блоков. Первый блок, называемый управляющим блоком, предназначен для выработки последовательности, управляющей вторым шифрующим блоком. Данная последовательность называется управляющей последовательностью или гаммой. Шифрующий блок реализует в соответствии с текущим знаком или отрезком гаммы собственно алгоритм зашифрования текущего знака открытого текста. Ключом поточного шифра может являться заполнение памятей узлов и блоков, составляющих управляющих блок, а в ряде случаев, и закон их функционирования. Для описания функционирования дискретных устройств, реализующих отдельные блоки шифратора, зачастую применяется язык теории автоматов. Конечным автоматом конечным автоматом Мили называют три множества I, О, Б и два отображения хББ, А 1хБ0 и обозначают А, О, Б, 8, А. При этом множество называют входным алфавитом автомата, О выходным алфавитом автомата, 5 множеством состояний, 8 функцией переходов, А функцией выходов. Автономным конечным автоматом автоматом без входа называют два конечных множества О, Б и два отображения 8 ББ, А Б0 и обозначают А0, Б, 8, А. Рь Р2,. Би всех слов аа. Д.Лсеь ап,, аьр, Рь1, Рь2,,Рья, где 0 и р, Р2,. М Х. О Число ттар, называется памятью автомата Мили. При моделировании поточного шифра конечным автоматом начальные состояния автомата часто являются частью ключа, иногда и веем ключом. Часто часть ключа, иногда и весь ключ, отвечает за выбор функций 8, А автомата. Пусть Лу1р Ор Б, 8У, Д,, где 1,2и 8. I ху БУ, А. Пусть также даны множество Х0 и отображения Л и дг. Хх. А0А2Х, БхБ2, 0х, 8, А,
8х, в,, з,пх. Ах, , в2А,пх, з,. А2рх, А,пх. А, Аг относительно функций г и р. У нас далее Л, 7х и функции и р, если не оговорено противное, осуществляют тождественное отображение. Зададим шифрующий автомат 4. К . Лх . Автомат АРхК, У, 6 . Л регулярный, т. ГХ к бнекцня для любых пар х. А1. Представим автомат, моделирующий алгоритм поточного шифрования, как композицию двух автоматов, моделирующих соответственно управляющий блок и шифрующей блок. Пусть т0 , Л АхГх5, СхГх5г. РУ, автомат ЛгСхГ, 5, Г, У моделирует управляющий блок, автомат А1ЛРх2, У, ц шифрующий блок. Условимся дазьше под состоянием алгоритма шифрования понимать состояние автомата, моделирующего этот алгоритм. Поточные алгоритмы шифрования обычно делятся на синхронные и саиосинхроиизирующисся . В синхронных поточных алгоритмах гамма вырабатывается управляющим блоком независимо от знаков открытого и шифрованного текстов. В этом случае управляющий блок в открытой литературе называется генератором гаммы или генератором псевдослучайной последовательности ГСП, а сами поточные шифры шифрами гаммирования. Шифрующий автомат, моделирующий синхронный поточный алгоритм, представим следующим образом. Ашх2, У, шифрующий блок. Л, х,а5. УБх . Он схематически изображен на рис 1. Рис. Начальное состояние может вырабатываться из ключа к или оно само является ключом. Синхронные поточные алгоритмы дальше классифицируются по способу использования ключа в их работе. Генератор гаммы в этом случае моделируется автоматом , , , , с функциями и x, т. Схематически его можно представить как на рис 1. Лг не зависит от ключа. Она выбирается так, чтобы гарантировать, в частности, большой период последовательности состояний. В качестве функции выхода автомата Аг иногда используется преобразование типа блочного алгоритма на ключе к. Так, например, делается в режиме гаммирования отечественного стандарта шифрования ГОСТ 7. Достоинство систем счетчикового типа в том, что они позволяют получить в м такте любой знак гаммы вне зависимости от знаков в предыдущих тактах.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.208, запросов: 244