Криптоанализ S-AES c помощью метода невозможных дифференциалов
Новый способ атак на симметричные блочные шифры, основанный на построении невозможного события. Использование техники "встреча посередине" для нахождения невозможных событий. Атака на пятираундовый S-AESс помощью метода невозможных дифференциалов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 15.04.2019 |
Размер файла | 1,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Криптоанализ s-aes c помощью метода невозможных дифференциалов
Ищукова Е.А., Письменский М.В.
Институт компьютерных технологий и информационной безопасности ИТА ЮФУ, Таганрог makspismensky1@gmail.com
В данной статье представлен метод невозможных дифференциалов и атака на пятираундовый S-AES с помощью этого метода.
Ключевые слова: криптоанализ, криптография, невозможные дифференциалы, шифрование.
Метод невозможных дифференциалов - это новый способ атак на симметричные блочные шифры, основанный на построении невозможного события, то есть такого события, вероятность которого равна нулю [1, 2]. Тогда мы можем отбрасывать все ключи, которые приводят к невозможным событиям. Для нахождения таких событий можно использовать технику «встреча посередине» [3] (miss-in-the-middletechnique), суть которой заключается в том, чтобы найти два события вероятность которых равна 1 и, совместив их, получить невозможное событие.
S-AES- симметричный блочный шифр, обладающий свойствами обычного AES. Он имеет четыре трансформации: сложение с раундовым ключом AddRoundKey, замена по таблице Sub-HalfBytes,сдвиг строки ShiftRows и перемешивание столбцов MixColumns. Алгоритм состоит из двух раундов, но во втором нет преобразования MixColumns. Подробное описание алгоритма можно найти в работе [4]. Для применения метода невозможных дифференциалов мы расширим количество раундов до пяти.
Для применения метода невозможных дифференциалов к SAES можно построить такой четырехраундовый невозможный дифференциал, как показано на рис. 1, где закрашенные квадраты - это полубайты с ненулевой разностью.
невозможный событие дифференциал атака
Размещено на http://www.allbest.ru/
Рис.1 - Четырехраундовый невозможный дифференциал для алгоритма S-AES
После чего мы можем добавить ещё один раунд в начале и получить возможность атаки на пятираундовый S-AES, что показано на рис. 2.
Для того что бы найти 1 и 4 полубайт ключа мы отобрали тексты, которые имеют различия в 1 и 4 полубайте, после чего зашифровали их, и выбрали только такие, которые после дешифрования имели не нулевые разности в 1 и 4 полубайте. После этого мы отбрасывали ключи, которые, после первого раунда давали разность между текстами не равную нулю только в первом полубайте.
Размещено на http://www.allbest.ru/
Рис.2 - Пятираундовый невозможный дифференциал для алгоритма S-AES
Так же мы можем отбрасывать ключи, которые после первого раунда приводят к ненулевой разности во втором полубайте, построив немного другой невозможный дифференциал, изображенный на рис. 3.
Опишем подробно процесс нахождения первого и четвертого бита ключа для пятираундовогоS-AES.
Возьмем 2 пар текстов, которые имеют различие в первом и четвертом полубайте.
Зашифруем эти тексты, и оставим только те из них, которые на выходе давали разность в первом и четвертом полубайтахили во втором и третьем полубайтах. У нас останется2 таких текстов.
Выполним преобразование одного раунда шифрования для каждой из2 пар текстов с использованием всех вариантов возможных ключей для полубайтов с ненулевыми значениями. Таких вариантов 2 , после чего все ключи, которые приводили к разности в первом или третьем полубайте на входе второго раунда, отбрасывались. После этих действий остались только правильные биты ключа для первого и четвертого полубайтов.
Размещено на http://www.allbest.ru/
Рис.3 - Второй вариант построения невозможных дифференциалов для 4 раундов S-AES
По аналогии мы можем найти 2 и 3 полубайты ключа, для этого можно использовать невозможный дифференциал, изображенный на рис. 4.
Размещено на http://www.allbest.ru/
Рис. 4 - Второй вариант построения невозможных дифференциалов для 5 раундов S-AES
Таким образом, мы нашли первый ключ для пятираундовогоS-AES, используя метод невозможных дифференциалов.
Работа выполнена при поддержке гранта РФФИ № 15-3720007-мол-а-вед.
Библиографический список
Phan, R. C.-W. 2002. Mini Advanced Encryption Standard (Mini-AES): A Testbed for Cryptanalysis Students. Cryptologia. 26(4).
Biham, E., Biryukov, A. and Shamir, A. 2001. Miss in the Middle Attacks on IDEA and Khufu. In Advances of Cryptology - FSE '99 (Lecture Notes in Computer Science No.1636). 124-138.
Phan, R. C. W. 2002. Classes of Impossible Differentials of Advanced Encryption Standard. IEE ElectronicsLetters. 38(11): 508-510.
Бабенко Л.К. Ищукова Е.А. Современные алгоритмы блочного шифрования и методы их анализа // Москва, «Гелиос АРВ», 2006. - 376 с.
Размещено на Allbest.ru
...Подобные документы
Разработка программы нахождения значения определенного интеграла с помощью метода трапеций. Оценка абсолютной погрешности метода. Использование среды программирования Visual Studio Community 2015 для написания программы. Работа с графическим интерфейсом.
курсовая работа [573,8 K], добавлен 17.03.2016Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.
курсовая работа [53,6 K], добавлен 16.03.2015Описание и предназначение протокола DNS. Использование файла host. Особенности и описание способов атак на DNS: ложный DNS-сервер, простой DNS-флуд, фишинг, атака посредством отраженных DNS-запросов. Защита и противодействие атакам на протокол DNS.
реферат [324,3 K], добавлен 15.12.2014Изучение, освоение на примере симметричных шифров элементы практической криптографии. Использование расширенного алгоритма Евклида для нахождения обратного по модулю числа. Ознакомление с демо-версией программы симметричного шифрования с секретным ключом.
лабораторная работа [97,5 K], добавлен 18.04.2015Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.
дипломная работа [7,7 M], добавлен 21.06.2011Методы обнаружения атак на сетевом и системном уровнях. Административные методы защиты от различных видов удаленных атак. Уведомления о взломе. Ответные действия после вторжения. Рекомендации по сохранению информации и контроль над ней в сети Internet.
курсовая работа [36,0 K], добавлен 21.01.2011Описание метода простой итерации. Численное интегрирование по правилу прямоугольника. Программа уточнения корня. Назначение и отличительные особенности WinRAR, его ограничения. Режимы управления файлами и архивами. Использование контекстных меню.
курсовая работа [591,8 K], добавлен 10.01.2016Формирование строки статуса программы с помощью метода NewStatusDef. Формирование меню и программирование диалоговых запросов. Создание и использование групп с помощью процедуры GetClipRect. Диалоговое окно выбора режима. Обработка команд пользователя.
курсовая работа [25,7 K], добавлен 23.12.2012Особенности точных и итерационных методов решения нелинейных уравнений. Последовательность процесса нахождения корня уравнения. Разработка программы для проверки решения нелинейных функций с помощью метода дихотомии (половинного деления) и метода хорд.
курсовая работа [539,2 K], добавлен 15.06.2013Метод численного интегрирования. Использование метода половинного деления для решения нелинейного уравнения. Определение отрезка неопределенности для метода половинного деления. Получение формулы Симпсона. Уменьшение шага интегрирования и погрешности.
курсовая работа [3,0 M], добавлен 21.05.2013Классификации атак на отказ, их характеристики: тип, направление, схема и способ. Отраженные распределенные атаки на отказ. Назначение и проведение непрямой компьютерной атаки, функции IRC-ботнетов. Виды прямых атак (HTTP Flood, SYN Flood и прочие).
реферат [122,2 K], добавлен 22.01.2014Анализ основных атак на протокол TLS и определение методов противодействия этим атакам. Разработка метода перехвата и расшифровки трафика, передаваемого по протоколу HTTPS. Расшифровка передаваемых данных в режиме, приближенному к реальному времени.
статья [1013,4 K], добавлен 21.09.2017Решение задачи на тему максимизации функций многих переменных. Описание метода дихотомии, его применение для решения нелинейных уравнений. Решение данной задачи с использованием метода покоординатного спуска. Составление алгоритмов, листинг программы.
курсовая работа [138,5 K], добавлен 01.10.2009Удобство и возможности системы предотвращения атак Snort, типы подключаемых модулей: препроцессоры, модули обнаружения, модули вывода. Методы обнаружения атак и цепи правил системы Snort. Ключевые понятия, принцип работы и встроенные действия iptables.
контрольная работа [513,3 K], добавлен 17.01.2015Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.
курсовая работа [508,3 K], добавлен 04.11.2014История криптографии, шифры, их виды и свойства. Симметричные и асимметричные криптографические системы. Ключ как конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных. Электронная цифровая подпись.
контрольная работа [39,6 K], добавлен 25.06.2010Обзор элементов языка программирования Паскаль, решение задач путем использования численных методов на компьютере. Алгоритм нахождения интеграла функции с помощью метода прямоугольников. Комплекс технических средств, необходимых для решения задачи.
контрольная работа [36,6 K], добавлен 07.06.2010Метод Гаусса как прямой метод нахождения решений для систем системы линейных уравнений маленькой и средней размерности с помощью компьютерной техники. Редактор кода и исходный код основной программы в Delphi, блок-схема и графическое решение задачи.
контрольная работа [460,8 K], добавлен 15.06.2015Классификация группы входящих пакетов, поступающих на одну из рабочих станций в ЛВС. Описание хакерских атак. Построение интеллектуальной системы анализа входящего трафика по классам опасности на использовании нейронной сети конкурирующего типа.
курсовая работа [286,8 K], добавлен 27.10.2010Преобразование формулы и решение ее с помощью Метода Эйлера. Моделирование метода оптимизации с функцией Розенброка. Поиск модели зашумленного сигнала. Нахождение минимума заданной целевой функции методом покоординатного спуска нулевого порядка.
курсовая работа [1,2 M], добавлен 21.12.2013