Дослідження впливу ключів на криптостійкість DES.

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут телекомунікацій, радіоелектроніки та електронної техніки
Факультет:
Не вказано
Кафедра:
Кафедра Телекомунікацій

Інформація про роботу

Рік:
2008
Тип роботи:
Лабораторна робота
Предмет:
Захист інформації
Група:
ІМЗм
Варіант:
2

Частина тексту файла

Міністерство освіти і науки України НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” Інститут телекомунікації, радіоелектроніки і електронної техніки Кафедра Телекомунікацій Лабораторна робота №2 з дисципліни : “Захист інформації” на тему: “ Дослідження впливу ключів на криптостійкість DES ” Варіант №2 Виконав: студент групи ІМЗм - 1 Львів 2008 Мета роботи Ознайомитись з форматами ключів в DES, методами їх застосування і залежністю якості шифрування від форми ключа. ТЕОРЕТИЧНІ ВІДОМОСТІ 1.1. Ключі в DES Як уже було сказано, в класичному DES використовується 56-бітний ключ, на основі якого генеруються робочі ключі довжиною 48 біт кожний для кожного циклу алгоритму. Таким чином, на основі одного ключа отримують за допомогою використання його бітів 16 інших ключів ненабагато меншої довжини, що дає в результаті високу ступінь зв”язку між робочими ключами і ставить до форми головного ключа таку вимогу, згідно до якої отримані робочі ключі були б максимально різні між собою. Нагадаємо в кількох словах механізм формування робочих ключів: 1.Головний ключ ділиться на дві половини довжиною по 28 біт кожна. 2.Половини незалежно одна від одної перед кожним циклом зсуваються на один чи на два біти вліво, причому сумарний зсув 16-ти циклів становить 28. За допомогою таблиці компресії головного ключа на кожному циклі з бітів головного ключа формуються робочі ключі. Результатом застосування такого методу формування ключів може стати такий випадок, при якому з одного головного ключа для кожного циклу будуть формуватись одинакові робочі ключі, що в свою чергу призведе до падіння криптостійкості системи. Для прикладу, якщо одна чи обидві половини головного ключа складаються лише з одиничок чи ноликів, то всі робочі ключі будуть одинаковими. Такі головні ключі називають слабкими ключами. Існує 4 слабкі ключі в чистому вигляді: Таблиця 1. Слабкі ключі. Крім того, існують пари ключів, які при шифруванні одного і того ж фрагменту тексту явного утворюють одинакові шифрограми. Результатом цього є можливість відшифрування одним з пари ключів шифрограми, створеної іншим ключем. Це пояснюється способом генерації робочих ключів: замість генерування 16-ти різних ключів генеряться два однакові по вісім раз. Такі ключі називаються напів-слабкими. Ці ключі перераховані в таблиці 2. Таблиця 2. Напів-слабкі ключі. Також існує тип ключів, які генерять лише 4 різні робочі ключі по 4 рази. Використанння таких ключів також призводить до зменшення криптостійкості системи і такі ключі називають часткого слабкими. Всі інші ключі - а це 256 - (4+24+48=76) можна вважати біль-менш безпечними, оскільки вони при першому наближенні не виявляють якогось послаблення криптостійкості. Щодо ключів, що є слабкими, то конкретне рішення по їх викоританню чи невикористанню залежить від розробника криптосистеми. З одної сторони, ймовірність появи саме слабкого ключа є практично нульовою, а з іншої не складним є перед використанням перевіряти ключі на їх належність до множини слабких, напівслабких чи частково слабких ключів. Крім того, певну небезпеку з точки зору криптостійкості системи становить властивість комплементарності ключів. Комплементарні ключі - це ключі, протилежні за формою один одному - кожній одиничці одного ключа відповідає нолик в другому і навпаки. Небезпека є в тому, що комплементарні ключі шифрують комплементарні тексти явні до комплементарних шифрограм. В результаті, при застосуванні атаки за допомогою тексту явного достатньо реалізувати лише половину переборів ключів від максимального числа 256. Біхам і Шамір показали, що при застосуванні такого методу потрібно як мінімум 233 різних текстів явних. Слід сказати, що ефект від властивості комплементарності дуже легко зменшити, застосувавши перетворення вихідного тексту явного в послідовність більш-менш рівноймовірних символів, і тоді час, потрачений на аналіз комплементарних текстів в порівнянні з часом, затраченим на пробу ключа, зведе до нуля ефект комплементарності...
Антиботан аватар за замовчуванням

01.01.1970 03:01

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини