Міністерство освіти і науки України
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”
Інститут телекомунікації, радіоелектроніки і електронної техніки
Кафедра Телекомунікацій
Лабораторна робота №2
з дисципліни : “Захист інформації”
на тему: “ Дослідження впливу ключів на криптостійкість DES ”
Варіант №2
Виконав: студент групи ІМЗм - 1
Львів 2008
Мета роботи
Ознайомитись з форматами ключів в DES, методами їх застосування і залежністю якості шифрування від форми ключа.
ТЕОРЕТИЧНІ ВІДОМОСТІ
1.1. Ключі в DES
Як уже було сказано, в класичному DES використовується 56-бітний ключ, на основі якого генеруються робочі ключі довжиною 48 біт кожний для кожного циклу алгоритму. Таким чином, на основі одного ключа отримують за допомогою використання його бітів 16 інших ключів ненабагато меншої довжини, що дає в результаті високу ступінь зв”язку між робочими ключами і ставить до форми головного ключа таку вимогу, згідно до якої отримані робочі ключі були б максимально різні між собою.
Нагадаємо в кількох словах механізм формування робочих ключів:
1.Головний ключ ділиться на дві половини довжиною по 28 біт кожна.
2.Половини незалежно одна від одної перед кожним циклом зсуваються на один чи на два біти вліво, причому сумарний зсув 16-ти циклів становить 28.
За допомогою таблиці компресії головного ключа на кожному циклі з бітів головного ключа формуються робочі ключі.
Результатом застосування такого методу формування ключів може стати такий випадок, при якому з одного головного ключа для кожного циклу будуть формуватись одинакові робочі ключі, що в свою чергу призведе до падіння криптостійкості системи. Для прикладу, якщо одна чи обидві половини головного ключа складаються лише з одиничок чи ноликів, то всі робочі ключі будуть одинаковими.
Такі головні ключі називають слабкими ключами. Існує 4 слабкі ключі в чистому вигляді:
Таблиця 1. Слабкі ключі.
Крім того, існують пари ключів, які при шифруванні одного і того ж фрагменту тексту явного утворюють одинакові шифрограми. Результатом цього є можливість відшифрування одним з пари ключів шифрограми, створеної іншим ключем. Це пояснюється способом генерації робочих ключів: замість генерування 16-ти різних ключів генеряться два однакові по вісім раз.
Такі ключі називаються напів-слабкими. Ці ключі перераховані в таблиці 2.
Таблиця 2. Напів-слабкі ключі.
Також існує тип ключів, які генерять лише 4 різні робочі ключі по 4 рази. Використанння таких ключів також призводить до зменшення криптостійкості системи і такі ключі називають часткого слабкими.
Всі інші ключі - а це 256 - (4+24+48=76) можна вважати біль-менш безпечними, оскільки вони при першому наближенні не виявляють якогось послаблення криптостійкості.
Щодо ключів, що є слабкими, то конкретне рішення по їх викоританню чи невикористанню залежить від розробника криптосистеми. З одної сторони, ймовірність появи саме слабкого ключа є практично нульовою, а з іншої не складним є перед використанням перевіряти ключі на їх належність до множини слабких, напівслабких чи частково слабких ключів.
Крім того, певну небезпеку з точки зору криптостійкості системи становить властивість комплементарності ключів. Комплементарні ключі - це ключі, протилежні за формою один одному - кожній одиничці одного ключа відповідає нолик в другому і навпаки.
Небезпека є в тому, що комплементарні ключі шифрують комплементарні тексти явні до комплементарних шифрограм. В результаті, при застосуванні атаки за допомогою тексту явного достатньо реалізувати лише половину переборів ключів від максимального числа 256. Біхам і Шамір показали, що при застосуванні такого методу потрібно як мінімум 233 різних текстів явних. Слід сказати, що ефект від властивості комплементарності дуже легко зменшити, застосувавши перетворення вихідного тексту явного в послідовність більш-менш рівноймовірних символів, і тоді час, потрачений на аналіз комплементарних текстів в порівнянні з часом, затраченим на пробу ключа, зведе до нуля ефект комплементарності.
Щодо вибраної довжини ключа, слід сказати, що Lucifer, з якого виріс DES мав 128-бітний ключ, який в DES зменшили до 56-ти біт.
З початку впровадження DES точиться дискусія щодо криптостійкості, яка забезпечується таким ключем. І що цікаво, з плином часу оцінки експертів щодо необхідних затрат ресурсів часу і грошей для злому алгоритму, що має саме таку довжину ключа збільшуються.
В результаті цього до даного часу не доказано математично, за скільки ж часу можна все-таки ефективно перебрати 256 ключів.
Крім того, після впровадження в 1990 році Біхамом і Шаміром різнецевої атаки, питання про довжину ключа втратило актуальність через те, що для цього методу атаки на криптографічні системи довжина ключа не грає принципової ролі.
В зв”язку з цим єдиним критерієм можна назвати той, що довжина ключа повинна забезпечувати таку кількість комбінацій, яку не можна було б перебрати швидше того часу, за який можна реалізувати різнецеву криптоатаку.
ХІД РОБОТИ
1. Ознайомитись з теоретичною частиною лабораторної роботи.
2. Запустити оболонку і запустити лабораторну роботу №2.
3. В покроковому режимі переглянути процес формування робочих ключів циклів.
4. Для ключів, заданих викладачем визначити коефіцієнти нерівноміпності використання ключа.
5. Змінюючи вигляд таблиці роутінгу ключа і таблиці формування робочих ключів добитись покращення результатів формування ключів.
6. Проглянути ефект від застосування робочих ключів.
Використані таблиці роутінгу ключа і таблиці формування робочих ключів повинні бути вказані в звіті за номерами.
7. Зробити висновки про ефективність використання алгоритмом ключів в плані досягнення мети криптографії - максимального впливу всіх бітів ключа на всі біти шифрограми. Зробити висновки про досягнуту оптимізацію алгоритму. Зробити висновки про якість досліджуваних ключів.
рЕЗУЛЬТАТИ ПРОВЕДЕННОГО ЕКСПЕРЕМЕНТУ
Експеримент №1.
Дані по замовчуванні:
Ключ
Таблиця роумінгу ключа
Таблиця формування робочих ключів
Сумарний розподіл впливу ключа на біти шифрограми
Експеримент №2.
Змінюємо ключ
Сумарний розподіл впливу ключа на біти шифрограми
Експеримент №3.
Змінюємо ключ
Сумарний розподіл впливу ключа на біти шифрограми
Експеримент №4.
Ключ
Змінюємо таблицю роумінгу ключа
Змінюємо таблицю формування робочих ключів
Сумарний розподіл впливу ключа на біти шифрограми
Експеримент №5.
Ключ
Змінюємо таблицю роумінгу ключа
Змінюємо таблицю формування робочих ключів
Сумарний розподіл впливу ключа на біти шифрограми
вИСНОВОК
На цій лабораторній роботі, я ознайомився з форматами ключів в DES, методами їх застосування і залежністю якості шифрування від форми ключа. Порівнюючи експерименти побачив, що сумарний розподіл впливу ключа змінюється при зміні таблиці формування робочих ключів і таблиці роутінгу ключа. При зміні самого ключа розподіл залишається незмінним.