Автор работы: Пользователь скрыл имя, 24 Апреля 2013 в 12:01, курсовая работа
На сегодняшний день не вызывает сомнения тот факт, что будущее информационных технологий неразрывно связано с совершенствованием методов и способов обеспечения конфиденциальности информации. Наиболее важным способом является криптография. Однако для обеспечения конфиденциальности криптографические алгоритмы должны обладать достаточной стойкостью. Данным вопросом занимается такая наука, как криптоанализ.
Введение 6
1 Теоретическая часть 7
1.1 Классификация криптоатак 7
1.2 Универсальные методы криптоанализа 14
1.2.1 Метод полного перебора 14
1.2.2 Атака по ключам 17
1.2.3 Частотный анализ 21
1.3 Методы криптоанализа блочных шифров 22
1.3.1 Статистический метод 23
1.3.2 Метод разностного (дифференциального) анализа 25
1.3.3 Метод линейного анализа 28
1.4 Методы криптоанализа поточных шифров 30
1.5 Криптоанализ по побочным каналам 36
1.5.1 Атака по времени 38
1.5.2 Атаки по мощности 39
1.5.3 Атаки по ошибкам вычислений 40
1.5.4 Атаки по электромагнитному излучению 41
2 Практическая часть 42
Заключение 47
Список использованных источников 48
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА
Федеральное государственное
бюджетное образовательное
высшего профессионального образования
«ИРКУТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ»
(ФГБОУ ВПО ИРГУПС)
Факультет управления транспортом и информационных технологий
Кафедра «Информационная безопасность»
К защите допускаю |
Доцент кафедры «ИБ» |
Бутин А. А. |
____________________ |
«__»__________ 2012 г. |
СПОСОБЫ КРИПТОАНАЛИЗА СИММЕТРИЧНЫХ ШИФРОВ
КР.460300.090105.65.ПЗ
Выполнил |
Руководитель |
студент гр. ЗИ-09-1 Макеев М. В. |
доцент кафедры ИБ Бутин А. А. |
______________________ |
______________________ |
« » 2012 г. |
« » 2012 г. |
Иркутск, 2012 г.
Аннотация
Курсовая работа 48 с., 7 рисунков, 1 таблица, 5 формул, 8 источников.
КРИПТОАНАЛИЗ, КРИПТОАТАКИ, АЛГОРИТМЫ, ВЗЛОМ, БЛОЧНЫЕ ШИФРЫ, ПОТОЧНЫЕ ШИФРЫ.
Объектом исследования является криптоанализ симметричных шифров.
Цель работы – изучить различные методы криптоанализа.
В результате были рассмотрены и классифицированы различные методы криптоанализа симметричный блочных и потоковых шифров, а так же приведен пример дифференциального криптоанализа на примере алгоритма DES.
Содержание
Введение 6
1 Теоретическая часть 7
1.1 Классификация криптоатак 7
1.2 Универсальные методы криптоанализа 14
1.2.1 Метод полного перебора 14
1.2.2 Атака по ключам 17
1.2.3 Частотный анализ 21
1.3 Методы криптоанализа блочных шифров 22
1.3.1 Статистический метод 23
1.3.2 Метод разностного (дифференциального) анализа 25
1.3.3 Метод линейного анализа 28
1.4 Методы криптоанализа поточных шифров 30
1.5 Криптоанализ по побочным каналам 36
1.5.1 Атака по времени 38
1.5.2 Атаки по мощности 39
1.5.3 Атаки по ошибкам вычислений 40
1.5.4 Атаки по электромагнитному излучению 41
2 Практическая часть 42
Заключение 47
Список использованных источников 48
Нормативные ссылки
ГОСТ 28147-89. Системы
обработки информации. Защита криптографическая.
Алгоритм криптографического преобразования.
Обозначения и сокращения
БШ – блочный шифр;
ПСК – процедура статистической классификации;
ПШ – поточный шифр;
СБИС – сверхбольшая интегральная схема;
ЭВМ – электронно-вычислительная машина;
На сегодняшний день не вызывает сомнения тот факт, что будущее информационных технологий неразрывно связано с совершенствованием методов и способов обеспечения конфиденциальности информации. Наиболее важным способом является криптография. Однако для обеспечения конфиденциальности криптографические алгоритмы должны обладать достаточной стойкостью. Данным вопросом занимается такая наука, как криптоанализ.
Наиболее
распространенные шифры – симметричные,
так как они обладают наибольшей скоростью
шифрования/дешифрования. Поэтому данные
шифры должны отвечать ряду требований,
среди которых одними из основных являются
условия обеспечения стойкости шифра
к различным видам криптоаналитических
атак.
Основоположник современной криптографии Клод Шеннон, показал, что если на любой исходный текст наложить (т.е. сложить по модулю с текстом) ключ длины не меньшей, чем само сообщение, то такой шифр будет нераскрываемым: потенциальному злоумышленнику потребуется перебрать все возможные ключи и каждым из них попробовать расшифровать сообщение. Однако использование такого способа шифрования, получившего название «одноразовых блокнотов», в большинстве случаев оказывается слишком дорогим и неоправданным. Это связано с тем, что нет смысла бороться за устойчивость системы защиты информации к взлому ниже некоторой «фоновой» вероятности, т.е. вероятности события, которое мы не в состоянии предотвратить.
Современная криптография — соревнование методов шифрования и криптоанализа. Криптоанализом (от греческого kryptos – «скрытый» и analyein –«ослаблять» или «избавлять») называют науку восстановления (дешифрования) открытого текста без доступа к ключу. Фундаментальное допущение криптоанализа, впервые сформулированное Кирхгоффом, состоит в том, что секретность сообщения всецело зависит от ключа, т.е. весь механизм шифрования, кроме значения ключа, известен противнику. Как бы то ни было, секретность алгоритма не является большим препятствием: например, для определения типа программно реализованного криптографического алгоритма требуется лишь несколько дней инженерного анализа исполняемого кода.
Криптоанализ ставит своей задачей в разных условиях получить дополнительные сведения о ключе шифрования, чтобы значительно уменьшить диапазон вероятных ключей. Результаты криптоанализа могут варьироваться по степени практической применимости. Так, криптограф Ларс Кнудсен предлагает следующую классификацию успешных исходов криптоанализа блочных шифров в зависимости от объема и качества секретной информации, которую удалось получить:
Однако
взлом шифра совсем не обязательно
подразумевает обнаружение
Попытка криптоанализа называется атакой. Прежде чем классифицировать атаки, необходимо ввести ряд обозначений: открытый текст будем обозначать буквой x, шифротекст - буквой y (в качестве x может выступать любая последовательность битов: текстовый файл, оцифрованный звук, точечный рисунок и т.д.). Пусть для зашифровывания и расшифровывания, используются ключи k и k′ соответственно (в симметричной криптографии k=k′); обозначим функцию зашифровывания Ek, расшифрования – Dk’ . Тогда выполняются Ek(x)=y, соотношения Dk’(y)=x. Известны четыре основных типа криптоаналитических атак. В каждом случае предполагается (согласно фундаментальному допущению Кирхгоффа), что криптоаналитик знает используемый алгоритм шифрования:
Атаки с использованием известного или подобранного открытого текста встречаются чаще, чем можно подумать. Необходимым требованием к хорошему криптоалгоритму является способность противостоять таким атакам. Это означает, что рассекречивание некоторой информации, передававшейся по каналу связи в зашифрованном виде, не должно приводить к рассекречиванию другой информации, зашифрованной на этом ключе. Кроме того, указанное требование учитывает особенности эксплуатации аппаратуры и допускает некоторые вольности со стороны оператора или лиц, имеющих доступ к формированию засекреченной информации. В среде криптоаналитиков нельзя назвать неслыханными факты добычи открытого текста шифрованного сообщения или подкупа лица, которое должно будет зашифровать избранное сообщение. Применяются и «косвенные» методы осуществления атаки на основе подобранного шифротекста. Злоумышленник может убедить обладателя секретного ключа переслать некое сообщение, но в зашифрованной форме. Например, использованный командованием военно-морского флота США во время Второй Мировой Войны перед битвой на Мидвее. Чтобы убедиться в правильности результатов работы по взлому японского военного шифра, криптоаналитики США попросили американский гарнизон, дислоцированный на Мидвее, сообщить по открытому незащищенному каналу о нехватке пресной воды. Спустя два дня было перехвачено секретное сообщение, в котором японцы, осуществлявшие мониторинг использованного канала, сообщали о проблемах с водой в некоем «AF». Благодаря этому американцы узнали, «AF» – кодовое обозначение Мидвея в шифрограммах противника. Атаки на основе подобранных текстов считаются наиболее опасными.
Указанные криптоатаки относятся к классу пассивных. Так классифицируются действия противника, который «пассивно изучает» шифрованные сообщения, может их перехватить и подвергнуть криптоанализу с целью получения информации об открытом тексте или ключе. Однако современные технические средства позволяют потенциальному противнику «активно» вмешиваться в процесс передачи сообщения. Обычно различают два типа активных атак, которые носят названия имитации и подмены сообщения. Атака имитации состоит в том, что противник «вставляет» в канал связи сфабрикованное им «шифрованное сообщение», которое на самом деле не передавалось от законного отправителя к получателю. При этом противник рассчитывает на то, что получатель воспримет это сообщение как подлинное (аутентичное). Атака подмены состоит в том, что противник, наблюдая передаваемое по каналу связи подлинное сообщение от отправителя, «изымает» его и заменяет поддельным. Различные шифры могут быть более или менее уязвимыми к активным атакам. Способность самого шифра (без использования дополнительных средств) противостоять активным атакам обычно называют имитостойкостью шифра. Количественной мерой имитостойкости шифра служат вероятности успеха имитации и подмены соответственно. Эти вероятности определяют шансы противника на успех при навязывании получателю ложного сообщения.
Атаки можно также классифицировать по объему ресурсов, необходимых для их осуществления:
Способность
криптосистемы противостоять
Информация о работе Способы криптоанализа симметричных шифров