Анализ усеченного алгоритма Магма+ при помощи метода невозможных дифференциалов

Метод невозможных дифференциалов как криптоанализ блочных шифров, разработанный в 1998 г. Эли Бихамом, Эди Шамиров и Алексом Бирюковым. Его закономерности и идея. Описание симметричного блочного шифра Магма в новом российском стандарте шифрования.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 24.03.2019
Размер файла 84,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Анализ усеченного алгоритма Магма+ при помощи метода невозможных дифференциалов

Совсем недавно вступил в силу ГОСТ Р 34.12 2015 в нем описаны два алгоритма шифрования, Кузнечик с длиной текста n=128 и Магма с длиной текста равной n=64. Магма является изменённой версией ГОСТ 28147-89 с фиксированными блоками замены и нуждается во всестороннем анализе.

Метод невозможных дифференциалов - метод криптоанализа блочных шифров разработанный в 1998 году Эли Бихамом, Эди Шамиров и Алексом Бирюковым. Метод применялся к таким шифрам как IDEA, AES, Khufu и Khafre, Skipjack, MISTY и KASUMI, S-AES [1 - 5].

Основная идея данного метода в том, что, зная, как проходят разности двух текстов через этапы алгоритмы можно найти такие входные и выходные разности которые при расшифровании и зашифровании будут иметь строго определенные разности, но невозможные одновременно. Следовательно, добавив первый раунд, можно подобрать большое количество текстов, имеющих после зашифрования определенную разность, и потом отбрасывать все ключи, которые после первого раунда приводят к другой разности.

Симметричный блочный шифр Магма описан в новом российском стандарте шифрования ГОСТ Р 34.12 2015. Шифр построен на основе сети Фейстеля и имеет 32 раунда и раундовую функцию состоящую из трех преобразований: побитовый сдвиг на 11 позиций влево, замена при помощи S-блоков, и сложение по модулю 2. Но анализ будет проводится над измененным алгоритмом Магма, в котором операция сложения по модулю 2 заменена на побитовое сложение по модулю 2.

Для анализа необходимо посмотреть, как меняется разность двух текстов после прохождения F-блока. Будем рассматривать разности в полубайтах, а не в отдельных битах. В общем случае можно сказать, что разность в полубайте N после прохождения F-блока может дать разность в N+2 и N+3. Но для анализа будем использовать особенность, найденную Ищуковой Е.А и Калмыковым И.А в [7], в шестом S-блоке, суть которой заключается в том, что при разности ДА=9, после прохождения S-блока у разности ДС младший бит всегда будет равен 0. Это значит, что после прохождения F-блока, разность затронет 1 полубайт. Зная эти особенности можно построить дифференциальную схему для восьми раундов представленную на рисунке 1. На схема синий цвет - разность между текстами равна 9, красный цвет - неизвестно есть ли разность, черный цвет - разность есть, белый цвет - разности нет.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 1. Схема для 8 раундов

дифференциал шифрование магма криптоанализ

Анализ будет проводится на алгоритме шифрования Магма, в котором операция сложения с подключом осуществляется по модулю 2 и усеченного до восьми раундов. Процесс отбрасывания неправильных ключей происходит следующим образом: тесты с разностями в первом полубайте левой половины и с разностью равной 9 в шестом полубайте правой половины шифруется, из них оставляются только те, которые после 8 раундов не имеют разности в шестом полубайте левой половины и третьем и четвёртом полубайте правой половины. Затем, начинается перебор ключей, перебирается только шестой полубайт ключа, остальной ключ можно зафиксировать. Мы заново шифруем оставшиеся тексты одним раундом, но те ключи, которые после этого раунда приводят к разности текстов только в шестом полубайте правой половины равную девяти являются неверными и отбрасываются.

Результаты экспериментов

Ключ

Всего текстов

Количество подходящих тестов

Количество неправильных ключей

Время, секунды

9152111

5114984

1000

6

5.22

3128457

3856569

1000

8

4.35

16681

3636971

1000

8

3.65

52678425

3112081

1000

2

4.13

52644712

4363655

1000

10

4.12

101177462

2442746

1000

8

2.98

В дальнейшем планируется провести анализ для большего количество байт ключа, увеличить количество раундов, и заменить операцию побитового сложения по модулю 2 на операцию сложения по модулю 2. Для этого необходимо разработать по аналогии другие схемы анализа с использованием данного метода.

Список литературы

1. E. Biham, A. Biryukov, A. Shamir, Miss in the Middle Attacks on IDEA, Khufu, and Khafre // 6th International Workshop on Fast Software Encryption (FSE 1999). Rome: Springer-Verlag. pp. 124-138.

2. E. Biham, A. Biryukov, A. Shamir, Cryptanalysis of Skipjack Reduced to 31 Rounds using Impossible Differentials // Advances in Cryptology EUROCRYPT '99. Prague: Springer-Verlag. pp. 12-23.

3. J. Lu, O. Dunkelman, N. Keller, J. Kim, New impossible differential attacks on AES

4. J. Cheon, M. Kim, K. Kim, and J. Lee, Improved Impossible Differential Cryptanalysis of Rijndael and Crypton // 4th International Conference on Information Security and Cryptology (ICISC 2001).Seoul: Springer-Verlag. pp. 39-49.

5. Raphael C.-W. Phan (October 2003). «Impossible Differential Cryptanalysis of Mini-AES»/ Cryptologia. XXVII (4): pp. 283-292

6. М.В Письменский, Е.А Ищукова, Криптоанализ S-AES с помощью метода невозможных дифференциалов // VIII Международная студенческая электронная научная конференция «Студенческий научный форум» - 2016. // Актуальные проблемы информационной безопасности. - http://www.scienceforum.ru/2016/pdf/24173.pdf

7. Е.А. Ищукова, И.А. Калмыков Дифференциальные свойства Sблоков замены для алгоритма ГОСТ 28147-89 // Инженерный вестник Дона, №4 (2015) ivdon.ru/ru/magazine/archive/n4y2015/3284

Размещено на Allbest.ru

...

Подобные документы

  • Теоретические основы, адаптация и практическое применение методики интегральной атаки для использования против усеченного варианта блочного симметричного шифра Crypton. Основные требования к механизмам системы, обеспечивающим конфиденциальность.

    дипломная работа [642,7 K], добавлен 19.06.2011

  • Выбор шифров перестановки для проведения анализа. Анализ алгоритма двух различных шифров, построение блок-схемы алгоритма и программы, разработка общего интерфейса. Сравнение шифров перестановки по результатам шифрования и криптоанализа текстов.

    курсовая работа [2,8 M], добавлен 14.01.2014

  • Реализация криптографического алгоритма шифрования и дешифрования с использованием шифра Виженера. Понятие и суть полиалфавитного шифра. Метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Взлом полиалфавитных шифров.

    курсовая работа [863,0 K], добавлен 21.04.2012

  • История возникновения алгоритма симметричного шифрования, условия и особенности его применения на современном этапе. Принципы и функции исследуемой технологии. Анализ главных преимуществ и недостатков использования алгоритма, оценка его уязвимости.

    курсовая работа [301,9 K], добавлен 29.10.2017

  • Основные требования к блочным симметричным шифрам как к механизмам, обеспечивающим конфиденциальность. Адаптация методики реализации интегральной атаки для расшифрования усеченного варианта Crypton. Использование криптографических способов защиты.

    дипломная работа [1,2 M], добавлен 05.06.2011

  • Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

    курсовая работа [564,3 K], добавлен 09.05.2012

  • Программа на языке Turbo Pascal для шифрования данных с помощью шифра Тритемиуса. Входные, выходные данные. Схема алгоритма и текст программы. Порядок ввода исходных данных и описание получаемых результатов. Тестовых задания и анализ их функционирования.

    курсовая работа [4,0 M], добавлен 06.01.2011

  • Появление шифров, история эволюции криптографии. Способ приложения знаний особенностей естественного текста для нужд шифрования. Критерии определения естественности. Способ построения алгоритмов симметричного шифрования. Криптосистема с открытым ключом.

    реферат [452,2 K], добавлен 31.05.2013

  • Изучение классических криптографических алгоритмов моноалфавитной подстановки и перестановки для защиты текстовой информации. Анализ частоты встречаемости символов в тексте для криптоанализа классических шифров. Сущность одноалфавитного метода шифрования.

    лабораторная работа [2,8 M], добавлен 25.03.2015

  • Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.

    курсовая работа [52,3 K], добавлен 13.06.2012

  • Исследование симметричных алгоритмов блочного шифрования. Минусы и плюсы алгоритма IDEA. Разработка программы аутентификации пользователя и сообщений на основе алгоритма IDEA. Выбор языка программирования. Тестирование и реализация программного средства.

    курсовая работа [314,2 K], добавлен 27.01.2015

  • Разработка программы кодирования текстового файла при помощи блочного алгоритма шифрования ТЕА типа "Сеть Фейштеля", который основан на битовых операциях с 64-битным блоком и имеет 128-битный ключ шифрования. Результаты кодирования и декодирования.

    лабораторная работа [299,9 K], добавлен 18.07.2013

  • Алгоритм ГОСТ 28147-89 симметричного шифрования на основе сети Фейстеля, основные режимы его работы. Атаки на системы защиты информации. Метод грубой силы. Атаки класса "встреча посередине". Характеристики ГОСТ 28147-89 и американского шифра Rijndael.

    курсовая работа [510,7 K], добавлен 17.01.2012

  • Формирование ключей для шифрования сообщения. Описание алгоритма RSA: шифрование и дешифрование. Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Сущность цифровой подписи.

    лабораторная работа [326,0 K], добавлен 04.11.2013

  • Симметричные криптосистемы как способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Разбор и реализация шифрования алгоритма: простая и двойная перестановка, перестановка "магический квадрат".

    курсовая работа [3,3 M], добавлен 11.03.2013

  • Изучение, освоение на примере симметричных шифров элементы практической криптографии. Использование расширенного алгоритма Евклида для нахождения обратного по модулю числа. Ознакомление с демо-версией программы симметричного шифрования с секретным ключом.

    лабораторная работа [97,5 K], добавлен 18.04.2015

  • Комбинированное использование симметричного и асимметричного шифрования. Зависимость между открытым и закрытым ключами. Основные недостатки симметричного шифрования. Схема двухстороннего конфиденциального обмена. Концепция шифрования по алгоритму DES.

    презентация [1,4 M], добавлен 20.12.2012

  • Сущность метода зонного сжатия буквенной информации. Описание классов, определяющих место хранения символов и алфавита. Реализация асимметричного алгоритма RSA. Логика построения шифра и структура ключевой информации в криптографическом алгоритме ГОСТ.

    контрольная работа [3,2 M], добавлен 30.11.2013

  • История появления симметричных алгоритмов шифрования. Роль симметричного ключа в обеспечении степени секретности сообщения. Диффузия и конфузия как способы преобразования бит данных. Алгоритмы шифрования DES и IDEA, их основные достоинства и недостатки.

    лабораторная работа [335,9 K], добавлен 18.03.2013

  • Проблема скрытия и защиты информации от несанкционированного использования. История создания шифра. Решения задачи шифрования текста и кодирования данных. Тестирование полученного приложения и анализ работы программы с точки зрения пользователя.

    курсовая работа [3,0 M], добавлен 24.11.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.