Алгебраические методы криптоанализа в учебном курсе "Основы криптоанализа"

Исследование использования систем булевых нелинейных уравнений в процессах защиты информации. Алгебраические методы раскрытия шифров. Этапы анализа криптографических конструкций. Схемы фильтрующего и комбинирующего генератора. Идея методов линеаризации.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 17.12.2019
Размер файла 120,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Алгебраические методы криптоанализа в учебном курсе «Основы криптоанализа»

Михляева А.В., Благовисная А.Н. Оренбургский государственный университет

Одной из основных задач освоения дисциплины «Основы криптоанализа» является приобретение навыков решения задач криптоанализа [1]. В учебной литературе [2-6] рассмотрены методы корреляционного, линейного и дифференциального криптоанализа, а также учебные задания, способствующие приобретению навыков раскрытия шифров данными методами.

Помимо дифференциального, линейного и корреляционного методов криптоанализа, разрабатываются и активно исследуются алгебраические методы анализа, основанные на описании процесса защиты информации в виде систем булевых нелинейных уравнений и последующем их решении. В отличие от статистических методов линейного и дифференциального анализа, применение алгебраических методов позволяет вычислять секретную информацию при наличии меньшего числа известных данных. Также важным преимуществом алгебраических методов является вычислительная эффективность.

Методы алгебраического анализа применяются к современным симметричным шифрам и конструкциям, их составляющим. Среди первых публикаций, посвященных алгебраическим атакам на поточные шифры и структурные элементы поточных шифров, появились статьи британского криптографа Николя Куртуа [7-9]. В работах описаны атаки на поточные шифры с фильтрующими и комбинирующими генераторами. Показан взлом аппаратно реализуемых генераторов поточных шифров Toyocrypt и LILI-128. В этих же работах описан взлом E0 - поточного шифра протокола Bluetooth. Для решения систем булевых уравнений, возникающих в процессе атак, применялись методы линеаризации.

Исследование поточного алгоритма шифрования в сотовой связи А5 можно найти в работах [10-11]. В [10] показан процесс получения системы булевых уравнений для анализа. В статье [11] представлены результаты алгебраического криптоанализа алгоритма А5/2.

Алгебраический анализ поточных шифров семейства RC4 представлен в статье [12]. Отличительной особенностью шифра RC4 от рассмотренных ранее шифров является отсутствие линейных регистров сдвига в структуре шифра. В работе показана схема составления системы алгебраических уравнений, исследованы облегченные версии шифра RC4 и систем уравнений для них. Отмечено, что для шифра RC4 решить полученные системы известными методами не представляется возможным, то есть шифр RC4 считается стойким к алгебраическим атакам.

Изучение блочных шифров на стойкость к алгебраическим атакам также проводилось исследователями. В работах Николя Куртуа и его соавторов встречаются теоретические схемы описания алгебраических атак на блочные шифры DES, AES и Serpent, а также на российский стандарт шифрования ГОСТ 28147-89. Несмотря на достаточно заметный интерес исследователей к алгебраическим атакам блочных шифров, на данный момент реализация алгебраических атак возможна лишь для упрощенных моделей существующих стандартов блочного шифрования при наличии ряда дополнительных условий, необходимых для анализа шифра.

Разнообразны и методы алгебраических атак на блочные шифры. Например, на упрощенные алгоритмы шифрования Rijndael алгебраические атаки проводились методами линеаризации и релинеаризации. Методами, использующими SAT-решатели и булевы базисы Грёбнера, предлагалось изучение стойкости к алгебраическим атакам алгоритма блочного шифрования SMS4, используемого в Китае в качестве национального стандарта для беспроводных локальных сетей. Также следует отметить появление описания атак на новый российский стандарт блочного шифрования ГОСТ Р 34.12-2015. Например, в статье [13] приведено описание алгебраического метода анализа стойкости шифров ГОСТ Р 34.12-2015 с размером блоков n=64 и n=128 бит методом релинеаризации.

Таким образом, уровень развития алгебраических методов криптоанализа шифров таков, что необходимо рассматривать вопросы алгебраического анализа криптосистем и криптографических примитивов в учебных дисциплинах. В некоторых учебных изданиях [5, 6], предназначенных для студентов вузов, встречаются разделы, посвященные криптографическим свойствам, которыми должны обладать булевы функции для обеспечения стойкости шифров к алгебраическим криптоатакам. В этих же книгах можно найти и формулировки заданий на раскрытие шифров методами алгебраического криптоанализа.

Расcмотрим примеры учебных задач, направленных на приобретение навыков решения задач криптоанализа алгебраическими методами раскрытия шифров.

Поясним суть криптографической атаки на конкретных примерах. Алгебраическая криптографическая атака использует алгебраические свойства шифра или криптографических конструкций, из которых шифр состоит.

Алгебраический анализ криптографических конструкций состоит из двух основных этапов: сведения исходной криптографической задачи (вскрытия ключа или зашифрованной информации, нахождение коллизии и т.д.) к задаче решения системы полиномиальных уравнений над конечным полем и решения полученной системы полиномиальных уравнений одним из возможных способов.

Продемонстрируем первый этап алгебраического криптоанализа на примере алгебраической криптоатаки на фильтрующие и комбинирующие генераторы.

Фильтрующие генераторы строятся на основе линейного регистра сдвига. На вход подаётся последовательность, являющаяся для криптосистемы ключом. На выходе из регистра сдвига последовательность поступает в фильтр, где усложняется булевой функцией (рисунок 1).

В качестве функции усложнения выступает булева функция следующего вида

. (1)

Рисунок 1 - Схема фильтрующего генератора

Рассмотрим криптографический генератор с регистром длины 3. В качестве функции усложнения выступает булева функция

.

Пусть известен начальный отрезок гаммы: .

Обозначим неизвестные переменные через . Согласно данной схеме - начальное состояние регистра сдвига, которое является искомой ключевой последовательностью.

Система уравнений для поиска начального состояния генератора имеет вид:

(2)

После преобразований уравнений системы, заключающихся в раскрытии скобок и приведении подобных слагаемых, получим систему

(3)

Комбинирующие генераторы строятся на основе нескольких линейных регистров сдвига. На вход подаётся последовательность, являющаяся для криптосистемы ключом. На выходе из регистра сдвига последовательность усложняется булевой функцией (рисунок 2). В качестве функции усложнения выступает булева функция вида (1).

Рисунок 2 - Схема комбинирующего генератора

Рассмотрим криптографический генератор с двумя регистрами сдвига длины 2 и 3 соответственно. В качестве функции усложнения выступает булева функция . Пусть известен начальный отрезок гаммы: . Обозначим неизвестные переменные через . Согласно данной схеме, - начальное состояние регистра сдвига, которое является искомой ключевой последовательностью.

Система уравнений для поиска начального состояния генератора имеет вид:

Основным и самым сложным этапом алгебраического анализа шифра является решение систем нелинейных булевых уравнений.

В курсе «Основы криптоанализа» рассматриваются следующие методы решения систем булевых уравнений:

- поиск решения путём полного или частичного опробования возможных значений множества переменных;

- методы линеаризации;

- метод, основанный на поиске базисов Грёбнера.

Суть поиска решения путём полного или частичного опробования возможных значений множества переменных состоит в проверке возможных вариантов решений получающейся при алгебраической криптоатаке системы булевых уравнений.

Основная идея методов линеаризации заключается в том, чтобы путём преобразования системы свести её к линейной от большего числа переменных.

Продемонстрируем метод линеаризации для решения системы (3). Для упрощения системы нам понадобится понятие аннигилятора.

Булева функция минимально возможной степени, не равная тождественно нулю, такая что или , называется аннигилятором булевой функции .

Для функций, имеющих небольшую алгебраическую степень и зависящую от небольшого числа переменных, поиск аннигиляторов можно осуществлять, используя определение аннигилятора. Аннигиляторы для функций и имеют вид: и соотвественно.

С помощью найденных аннигиляторов система (3) упростится до системы

шифр криптографический генератор линеаризация

(4)

Решение (4) имеет вид: .

Методы решения систем нелинейных булевых уравнений, использующие базисы Грёбнера, являются обобщением метода Гаусса последовательных исключений переменных. Для системы уравнений базис Грёбнера - это набор многочленов, полученных в результате многошаговой редукции из исходных многочленов, которые задают систему.

Основные этапы решения системы на основе базисов Грёбнера:

- составление базиса Грёбнера на основе выбранного алгоритма его постоения (например, алгоритм Бухбергера) для идеала системы булевых уравнений;

- упрощение построенного базиса Грёбнера с помощью опреаций минимизации и редуцирования;

- составление и решение упростившейся системы.

Приведем результаты выполнения основных этапов решения системы (3). Первоначальный набор многочленов имеет вид:

(5)

В процессе поиска зацеплений и редукции к набору (5) добавляются ещё 6 многочленов:

(6)

Совокупность многочленов (5) и (6) представляет собой базис Грёбнера.

Упрощая, получаем следующий базис:

. (7)

Из данного набора составляем систему, решение которой имеет вид: .

В заключение отметим, что представленные методы решения систем нелинейных булевых уравнений рассматривались на примерах с небольшим числом уравнений и неизвестных. С увеличением числа уравнений и неизвестных возникает потребность в программных средствах, осуществляющих решение систем, что приводит к необходимости поиска или реализации програмных средств для решения учебных задач дисциплины «Основы криптоанализа».

шифр криптографический генератор линеаризация

Список литературы

1. Рабочая программа дисциплины «Б.1.В.ДВ.6.2 Основы криптоанализа» / сост. А.Н. Благовисная. - Оренбург: ОГУ, 2018.

2. Бабенко, Л.К. Современные алгоритмы блочного шифрования и методы их анализа / Л.К. Бабенко, Е.А. Ищукова. - Москва.: Гелиос АРВ, 2006. - 376 с.

3. Варлатая, С.К. Криптографические методы и средства обеспечения информационной безопасности: учебно-методический комплекс / С.К. Варлатая, М.В. Шаханова. - Москва: Проспект, 2015. - 152 с.

4. Стандарт криптографической защиты - AES. Конечные поля / Под ред. М.А. Иванова - М.: КУДИЦ-ОБРАЗ, 2002. - 176 с.

5. Панкратова, И.А. Булевы функции в криптографии: учебное пособие / И. А. Панкратова. - Томск: Издательский Дом Томского государственного университета, 2014. - 88 с.

6. Токарева, Н. Н. Симметричная криптография. Краткий курс: учебное пособие / Н. Н. Токарева. - Н: Новосибирский государственный университет, 2012. - 232 с.

7. Courtois, N. Fast algebraic attacks on stream ciphers with linear feedback / N. Courtois // Lecture Notes in Computer Science. - Springer-Verlag, 2003. - vol. 2729. - P. 176-194.

8. Courtois, N. Higher Order Correlation Attacks, XL algorithm and Cryptanalysis of Toyocrypt [Электронный ресурс] / N. Courtois. - Springer, 2002.

9. Courtois N., Algebraic Attacks on Stream Ciphers with Linear Feedback / N. Courtois, W. Meier // Eurocrypt 2003,Warsaw, Poland. - P. 345-359.

10. Vцrцs M. Algebraic attack on stream ciphers / Martin Vцrцs // Master's Thesis. - Bratislava, 2007. - 68 p.

11. Mihaita A. Some Results on Algebraic Crypt Analysis of A5/2 Algorithm / A. Mihaita // Journal of Mobile, Embedded and Distributed Systems. - 2010. - vol. II, no. 1.

12. Wong K.KH. An Analysis of the RC4 Family of Stream Ciphers against Algebraic Attack / K. KH. Wong, G. Carter, E. Dawson // Proc. 8th Australasian Information Security Conference, Brisbane, Australia, 2010. - P. 67-74.

13. Маро Е.А. Реализация алгебраической атаки на шифры ГОСТ Р 34.12-2015 / Е.А. Маро // Инженерный вестник Дона, 2015. - № 4.

Размещено на Allbest.ru

...

Подобные документы

  • Выбор шифров перестановки для проведения анализа. Анализ алгоритма двух различных шифров, построение блок-схемы алгоритма и программы, разработка общего интерфейса. Сравнение шифров перестановки по результатам шифрования и криптоанализа текстов.

    курсовая работа [2,8 M], добавлен 14.01.2014

  • Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.

    курсовая работа [52,3 K], добавлен 13.06.2012

  • Изучение классических криптографических алгоритмов моноалфавитной подстановки и перестановки для защиты текстовой информации. Анализ частоты встречаемости символов в тексте для криптоанализа классических шифров. Сущность одноалфавитного метода шифрования.

    лабораторная работа [2,8 M], добавлен 25.03.2015

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Численные методы решения нелинейных уравнений, систем линейных и нелинейных алгебраических уравнений, дифференциальных уравнений, определенных интегралов. Методы аппроксимации дискретных функций и методы решения задач линейного программирования.

    методичка [185,7 K], добавлен 18.12.2014

  • Обзор существующих методов по решению нелинейных уравнений. Решение нелинейных уравнений комбинированным методом и методом хорд на конкретных примерах. Разработка программы для решения нелинейных уравнений, блок-схемы алгоритма и листинг программы.

    курсовая работа [435,8 K], добавлен 15.06.2013

  • Криптография - наука о методах обеспечения конфиденциальности и аутентичности информации. Этапы развития криптографии. Криптографический протокол и требования к его безопасности. Криптографические генераторы случайных чисел. Основные методы криптоанализа.

    реферат [29,3 K], добавлен 01.05.2012

  • Методы решения систем линейных алгебраических уравнений. Метод простых итераций и метод Зейделя. разработка программы для решения СЛАУ с произвольным количеством уравнений. Реализация методов Зейделя и простых итераций для получения вектора решений СЛАУ.

    курсовая работа [25,0 K], добавлен 20.11.2008

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Криптографическая защита как элемент систем обеспечения безопасности информации. Исторические шифры и их взлом. Особенности современной криптологии и криптографии. Основные методы современного криптоанализа, их сущность, особенности и характеристика.

    курсовая работа [57,1 K], добавлен 14.06.2012

  • Итерационные методы решения нелинейных уравнений, системы линейных алгебраических уравнений (СЛАУ). Решение нелинейных уравнений методом интерполирования. Программная реализация итерационных методов решения СЛАУ. Практическое применение метода Эйлера.

    курсовая работа [1,6 M], добавлен 20.01.2010

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Методика и основные этапы построения ранжированных переменных, сферы и особенности их практического применения. Порядок построения графиков в декартовой системе. Приведение примеров решение нелинейных уравнений и их систем при помощи решающего блока.

    контрольная работа [364,4 K], добавлен 27.03.2011

  • Суть основных идей и методов, особенностей и областей применения программирования для численных методов и решения нелинейных уравнений. Методы итераций, дихотомии и хорд и их использование. Алгоритм метода Ньютона, создание программы и ее тестирование.

    курсовая работа [423,0 K], добавлен 17.02.2010

  • Общие понятия и классификация локальных систем управления. Математические модели объекта управления ЛСУ. Методы линеаризации нелинейных уравнений объектов управления. Порядок синтеза ЛСУ. Переходные процессы с помощью импульсных переходных функций.

    курс лекций [357,5 K], добавлен 09.03.2012

  • Особенности решения уравнений с одной переменной методом половинного деления. Оценка погрешности метода простой итерации. Суть решения уравнений в пакете Mathcad. Векторная запись нелинейных систем. Метод Ньютона решения систем нелинейных уравнений.

    курсовая работа [2,1 M], добавлен 12.12.2013

  • Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.

    контрольная работа [25,3 K], добавлен 17.11.2009

  • Структурно-информационный анализ методов моделирования динамических систем. Математическое моделирование. Численные методы решения систем дифференциальных уравнений. Разработка структуры програмного комплекса для анализа динамики механических систем.

    дипломная работа [1,1 M], добавлен 14.05.2010

  • Решение нелинейных уравнений методом простых итераций и аналитическим, простым и модифицированным методом Ньютона. Программы на языке программирования Паскаль и С для вычислений по вариантам в порядке указанных методов. Изменение параметров задачи.

    лабораторная работа [191,0 K], добавлен 24.06.2008

  • Исследование свойств и поведения динамических объектов, описываемых системами обыкновенных нелинейных дифференциальных уравнений. Описание методов, программ и алгоритмов решения систем линейных и нелинейных алгебраических уравнений в системе MathCAD.

    контрольная работа [255,1 K], добавлен 16.01.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.