Дослідження властивостей симетричних криптоперетворень. Методи та засоби генерування ключів в симетричних криптосистемах

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
ЗІ
Кафедра:
Не вказано

Інформація про роботу

Рік:
2017
Тип роботи:
Лабораторна робота
Предмет:
Прикладна криптологія

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» ІКТА кафедра БІТ Звіт до лабораторної роботи №2 з курсу «Прикладна криптологія» на тему: «Дослідження властивостей симетричних криптоперетворень. Методи та засоби генерування ключів в симетричних криптосистемах» Мета роботи: вивчити особливості побудови блокових симетричних шифрів. Дослідження статистичних властивостей класичних та сучасних симетричних криптосистем. Порівняльний аналіз сучасних та класичних симетричних шифрів. Програма роботи Дослідження принципів побудови симетричних шифрів. Дослідження принципів побудови класичних симетричних систем. Дослідження принципів побудови сучасних симетричних систем. Дослідження статистичних властивостей симетричних шифрів Дослідження статистичних властивостей класичних симетричних шифрів. Дослідження статистичних властивостей сучасних симетричних шифрів. Дослідження особливостей статистичного аналізу симетричних шифрів. Здійснення статистичного криптоаналізу симетричних шифрів. Завдання Хід роботи і підсумкові таблиця з результатами Дослідження принципів побудови симетричних шифрів № Параметр за яким порівнюються Класичні шифри Сучасні шифри    Vigenere Hill Two fish AES  1 Тип симетричного шифру Поліалфавітний Поліграмний Substitution permutation network Substitution permutation network  2 Основна конструкція шифру Матриця Матриця Блоковий шифр Блоковий шифр  3 Основні математичні перетворення Ci = (Pi + Kj) mod n Дії з матрицями Визначена к-сть раундів + окремий ключ для кожного раунду Визначена к-сть раундів + окремий ключ для кожного раунду  4 Режими роботи шифру - - 16 раундів + 128 біт ключ 10 раундів + 128 біт ключ  5 Розмір ключа 1024 символи приблизно 114 біт 128, 192, 256 біт 128, 192, 256 біт  6 Кількість та розмір циклових ключів. - - - -  7 Ентропія джерела ключів - - 7.99 7.99  8 Наявність слабких ключів 000 000 000 000  9 Безпечний час tб (Pн = 1, (класичні = 109, (сучасні = 107)) inf inf 107 107  10 Число раундів шифрування/дешифрування - - 16 10  11 Довжина блоку повідомлення, що обробляється Один символ більше 3-ох символів 128 біт 64 біт   Дослідження статистичних властивостей симетричних шифрів № п/п Назва тесту Значення для тексту Значення для шифротексту     Класичні шифри Сучасні шифри     Vigenere Hill Two fish AES  1 Entropy  4.62 4.69 7.99 7.99  2 Floating Frequency  MAX 42 byte MAX 36 byte MAX 64 byte MAX 64 byte  3 Histogram  MAX E MAX T MAX 201 MAX 152  4 N-Gram  E = 6.3856 T = 4.0721 R = 4.0205 G = 3.9671  5 Autocorrelation  MAX 21500 MAX 5470 MAX 3650 MAX 1550  6 Periodicity  Offset: 445105, Length: 2, Number of cycles: 2 - - -   Дослідження особливостей статистичного аналізу симетричних шифрів Шифр Цезаря Зашифрований текст: INGVZKXFUTK ZNKFHUeFcNUFRObKJ Sx(FgtjFSxy(FJ.xyrk!)FulFt.shkxFlu.x)FVxo,kzFJxo,k)F:kxkFvxu.jFzuFyg!FzngzFznk!F:kxkFvkxlkizr!Ftuxsgr)FzngtqF!u.F,kx!Fs.in(FZnk!F:kxkFznkFrgyzFvkuvrkF!u.'jFk;vkizFzuFhkFot,ur,kjFotFgt!znotmFyzxgtmkFuxFs!yzkxou.y)Fhkig.ykFznk!Fp.yzFjojt'zFnurjF:oznFy.inFtutyktyk( Розшифрований текст: CHAPTER)ONE THE)BOY)WHO)LIVED Mr.)and)Mrs.)Dursley,)of)number)four,)Privet)Drive,)were)proud)to)say)that)they)were)perfectly)normal,)thank)you)very)much.)They)were)the)last)people)you'd)expect)to)be)involved)in)anything)strange)or)mysterious,)because)they)just)didn't)hold)with)such)nonsense. Відповіді на контрольні питання 1.Чому алгоритм шифрування не повинен містити секретних компонентів? Хоча блоковий шифр повинен мати ключ, який є секретним при обміні між передавачем і приймачем, у шифрі використовуються також компоненти, які не залежать від ключа. 2.В чому сутність складового шифру. Складові шифри, які використовують в якості раундовий криптографически слабкі перетворення, стають нестійкими, якщо стають відомими будь-які проміжні результати перетворень. З цієї причини використання цієї інформації при криптоанализе складових шифрів є некоректним. 3.У чому полягає різниця між Histogram N-Gram? N-грама — послідовність з n елементів. З семантичної точки зору, це може бути послідовність звуків, складів, слів або букв. На практиці частіше зустрічається N-грами як ряд слів, стійкі словосполучення називають колокацію. Послідовність з двох послідовних елементів часто називають біграм, послідовність з трьох елементів називається триграма. Не менш чотирьох і вище елементів позначаються як N-грами, N замінюється на кількість послідовних елементів. Гістогра́ма (від грец. histos, тут стовп + gramma — межа, буква, написання) — спосіб графічного представлення табличних даних. Являє собою діаграму, що складається з прямокутників без розривів між ними. Кількісні співвідношення деякого показника представлені у вигляді прямокутників, площі яких пропорційні. Найчастіше для зручності сприйняття ширину прямокутників беруть однакову, при цьому їх висота визначає співвідношення відображуваного параметра. 4.Що показує Autocorrelation? Для яких шифрів буде ефективним цей вид аналізу? Автокореляція або автокореляційна функція — це кореляція функції з самою собою зміщеною на певну величину незалежної змінної. Автокореляція використовується для знаходження закономірностей в ряді даних, таких як періодичність. Часто застосовується у статистиці та обробці сигналів для аналізу функцій або серій даних. Математично автокореляційна функція визначається як: / де функція інтегрується у добутку з комплексно спряженою та зміщеною на певну величину це час) функцією. Графік автокореляційної функції можна отримати, відклавши по осі ординат коефіцієнт кореляції двох функцій (базової та функції зсунуті на величину) а по осі абсцис величину. Якщо вихідна функція строго періодична, то на графіку автокореляційної функції теж буде строго періодична функція. Таким чином з цього графіку можна судити про періодичність базової функції, а отже і про її частотні характеристики. Це застосовується для аналізу складних коливань, наприклад електроенцефалограми людини. 5.Для чого може бути використано утиліта Floating Frequency в системі антивірусного захисту? Утиліта Floating Frequency в системі антивірусного захисту невикористовується. 6.Як впливає велика/низька ентропія вхідного повідомлення на криптограмму? Приклад вхідного повідомлення з низькою/великою ентропією. Ентропія – середня кількість інформації в повідомленні. В нашій моделі буде вважатись, щ інформація є повністю доступною криптоаналітику, тобто він може її перехоплювати з ймовірністю 1. Для захисту від зловмисних дій в інформаційній системі повинно здійснюватись ряд криптографічних перетворень. Елементи, що забезпечують конфіденційність, цілісність, доступність та спостережливість. Рисунок 2 – структурна схема захищеної інформаційної системи де СА – система автентифікації; Ш – шифрування інформації; КЗ – ключові засоби; ДК – джерело ключів. 7.У якому випадку буде ефективним криптоаналіз з використанням Periodicity, чому? Periodicity – циклічність є параметром, який визначається як повторення певної послідовності k≥1 символів від певної позиції до кінця документа. 8. В чому сутність шифру монопідстановки. Шифр монопідстановки – задається ключем у виді входу і виходу. У рядку вхід записується вихідний алфавіт. 9. Дайте визначення афінного перетворення. Афінним називається перетворення, що має такі властивостями: будь-яке афінне перетворення може бути представлене як послідовність операцій з числа найпростіших: зсув, розтягнення/стиснення, поворот; зберігаються прямі лінії, паралельність прямих, відношення довжин відрізків, що лежать на одній прямій, і відношення площ фігур. 10.Чи є шифр Вернама шифром підстановки? Він моно- або поліалфавітний? Шифр Вернама, або одноразовий блокнот, був винайдений в 1917 році Мейджором Джозефом Моборн (Major Joseph Mauborn) і Гильбертом Вернама (Gilbert Vernam) з AT & T (American Telephone & Telegraph). У класичному розумінні одноразовий блокнот є великий є повторюваною послідовністю символів ключа, розподілених випадковим чином. Спочатку це була одноразова стрічка для телетайпів. Відправник використовував кожен символ ключа для шифрування тільки одного символу відкритого тексту. Шифрування являє собою складання по модулю n (потужність алфавіту) символу відкритого тексту і символу ключа з одноразового блокнота. Кожен символ ключа використовується тільки один раз і для єдиного повідомлення, інакше навіть якщо використовувати блокнот розміром в кілька гігабайт, при отриманні криптоаналітиків кількох текстів з перекриваються ключами він зможе відновити вихідний текст. Він зрушить кожну пару шіфротекста відносно один одного і підрахує число збігів в кожній позиції. якщо шіфротекста зміщені правильно, співвідношення збігів різко зросте. З цієї точки зору криптоаналіз не складе труднощів. Якщо ж ключ не повторюється і випадковий, то криптоаналитик, перехоплює він тексти чи ні, завжди має однакові знання. Випадкова ключова послідовність, складена з невипадковим відкритим текстом, дає абсолютно випадковий криптотексті, і ніякі обчислювальні потужності не зможуть це змінити(моноалфавітний). 11.У чому полягає розходження між шифром Вернама й одноразовим блокнотом? Шифр Вернама (інша назва: англ. one-time pad - схема одноразових блокнотів) — у криптографії, система симетричного шифрування, винайдена в 1917 році співробітниками AT&T Мейджором Джозефом Моборном і Гільбертом Вернамом. Шифр Вернама є єдиною системою шифрування, для якої доведена абсолютна криптографічна стійкість. 12.Чому метод одноразового блокнота абсолютно захищений від злому? Шифр Вернама може застосовуватися, якщо є односторонній захищений канал: ключ передається в одну сторону під захистом каналу, повідомлення в інший бік захищаються ключем. 13. Що таке інволютивні шифри. Більше того, є так звані інволютивні криптосистеми, як от шифр одноразового блокноту, у яких процедура шифрування збігається з процедурою дешифрування. Для таких систем подвійне шифрування залишає повідомлення незміненим! 14. Дайте визначення обчислювально стійких систем. Під обчислювально стійкою криптосистемою вважається така, для якої безпечний час (tб) набагато більше часу цінності інформації (tці), що захищається. Особливістю обчислювально стійкої системи є те, що ключ шифрування має невелику довжину. 15. Що розуміється під структурною скритністю Структурна скритність характеризує здатність протистояти заходам радіотехнічної розвідки, спрямованим на розкриття сигналу. Це означає розпізнавання форми сигналу, яка визначається способами його кодування і модуляції, тобто ототожнення виявленого сигналу з одним з безлічі апріорно відомих сигналів. Отже, для збільшення структурної скритності необхідно мати по можливості більший ансамбль використовуваних сигналів і досить часто змінювати форму сигналів. Завдання визначення структури сигналу є також статистичної, а кількісною мірою структурної скритності може служити ймовірність розкриття структури сигналу за умови, що сигнал виявлений. Таким чином, є умовною ймовірністю. 16.Чому алгоритм AES вважається дуже ефективним? AES (Advanced Encryption Standard), також відомий під назвою Rijndael — симетричний алгоритм блочного шифрування з розміром блока 128 біт і ключем 128/192/256 біт. У результаті жорстокого відбору у рамка конкурсу AES, що проводився урядом США починаючи з 1997 року, був визнаний найкращим і прийнятий як державний стандарт шифрування Сполучених Штатів у 2001 році (FIPS 197). Розроблений Вінсентом Рейменом і Йоаном Дейменом алгоритм шифрування Рейндол найкраще відповідав висунутим умовам конкурсу. По суті, алгоритм шифрування, запропонований авторами, і AES не є одне і те ж саме. Алгоритм шифрування Рейндол підтримує широкий діапазон розміру блоку та ключа. Алгоритм AES має фіксовану довжину у 128 біт, а розмір ключа може приймати значення 128, 192 або 256 біт. В той час як алгоритм Рейндол підтримує розмірність блоку та ключа із кроком 32 біт у діапазоні від 128 до 256.  17. Дайте визначення надмірності. Надмірність в теорії інформації це кількість бітів, використовуваних для передачі повідомлення мінус кількість бітів фактичної інформації в повідомленні.  18. Дати визначення блокового шифру Блочний шифр — різновид симетричного шифру. Особливістю блочного шифру є обробка блоку декількох байт за одну ітерацію (як правило 8 або 16). 19.Які вимоги було висунуто до алгоритму RIJNDAEL? Шифрування - спосіб перетворення відкритої інформації в закриту і назад. Застосовується для зберігання важливої в інформації в ненадійних джерелах або передачі її по незахищених каналах зв'язку. Згідно ГОСТ 28147-89, шифрування підрозділяється на процес зашифровування і розшифрування. Залежно від алгоритму перетворення даних, методи шифрування поділяються на гарантованої або тимчасової криптостойкости. Залежно від структури використовуваних ключів методи шифрування поділяються на В симетричне шифрування: стороннім особам може бути відомий алгоритм шифрування, але невідома невелика порція секретної інформації - ключа, однакового для відправника і одержувача повідомлення; В асиметричне шифрування: стороннім особам може бути відомий алгоритм шифрування, і, можливо, відкритий ключ, але невідомий закритий ключ, відомий тільки одержувачу.  20.Сутність принципу розгортання ключів. Сутність управління ключами в разі такого підходу полягає в організації виконання окремих процедур згідно з вимогами діючих нормативних документів, аналізі стану їх виконання та своєчасному прийнятті рішень щодо доцільності продовження встановленого порядку реалізації певних функцій та процедур в цілому або прийнятті рішення щодо введення коригуючих заходів. Розгортання ключу це процедура перетворення за допомогою певного математичного правіла початкового ключу у робочій ключ блокового криптографічного алгоритму.  Висновок В ході даної лабораторної роботи ми вивчили особливості побудови блокових симетричних шифрів. Дослідили статистичні властивості класичних та сучасних симетричних криптосистем. Провели порівняльний аналіз сучасних та класичних симетричних шифрів.
Антиботан аватар за замовчуванням

18.11.2018 16:11-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!