9. Пошук і використання лазівок, що можуть бути закладені розроблювачем.
У 1977 році в США був прийнятий стандарт DES. Довжина
ключа в цьому алгоритмі дорівнює - складність атаки на
цей алгоритм.
4. Сутність диференціального криптоаналізу.
Сутність диференціального криптоаналізу полягає в наступному:
рис.24.1
На вихід надходять блоки довгої
64 біта. На виході кожного блоку формується
.
У диференціальному криптоаналізі розглядають
специфічні пари і
такі, що
такою ж «специфікою» володіють і перетворені на цих циклах пари
і
. У якості
такої «специфіки» вибирається різниця:
, тобто
на кожнім циклі обчислюється різниця. На основі обліку цих залежностей
визначається ймовірність появи ключів. У процесі атаки через ці цикли проганяють
велика безліч параметрів
і
, у результаті після визначення k-пар
, імовірність появи
стає максимальної і може
досягати одиниці. Тобто, аналітично можна визначити який ключ використовується
в системі. Такі атаки називаються атакою з вибіркою відкритих текстів (повідомлень).
може бути дуже велике і
воно дорівнює:
.
Лекція № 25
Методика реалізації диференціального криптоаналізу на прикладі DES
1. Загальна характеристика DES.
2. Сутність методики диференціального криптоаналізу.
3. Оцінка складності атаки диференціального криптоаналізу.
Алгоритм DES є БСШ він може застосуються в наступних режимах:
1. Блокового шифрування.
2. Потокового шифрування.
3. Потокового зі зворотним зв'язком.
4. Вироблення коду й автентифікація повідомлень.
Повідомлення М розбивається на блоки , довжиною
біт.
Кожен блок піддається ідентичному
перетворенню на 16 циклів, структура перетворення здійснюється в одному циклі
приведеному на малюнку1:
рис. 25.1
Перетворення такого типу називається ланцюгом Фестеля.
Особливості: один з подблоков передається без перетворення, а другий піддається криптографічному перетворенню f за законом ключа і зчепленню з іншим подблоком. На рис.25.2 приведена схема реалізації функції f :
|
рис. 25.2
Таблиця перестановок є фіксованої, і визначаться стандартом.
Розширення здійснюється, для того щоб потім підстановку зробити нелінійної.
У блоці підстановки здійснюються табличні перетворення, при цьому кожні 6 біт заміняються по 8 фіксованих таблицях, на 4 біти вихідних. У результаті чого формується 32 битка.
Особливості формування ключа.
У DES використовується ключ довжиною :
Приклад:
Знайти якщо
вар/с.
В даний час застосовується потрійний DES (TDES), у цьому алгоритмі здійснюється триразове шифрування, схема представлена на рис.25.3:
рис.25.3.
2.Сутність методики диференціального криптоаналізу.
У перші для DES атака у виді диференціального
криптоаналізу, була опублікована в 1990 році. Диференціальний криптоаналіз
базується на перебуванні залежностей між специфічними парами і
повідомленнями
і відповідної їм парою криптограмм
, при цьому атака
здійснюється по типі з обраним відкритим текстом.
Фізична інтерпретація: розроблений чіп у якому реалізуються 16 циклів відразу й у нього (чіп), ключ записаний відразу, агентурна розвідка одержала цей чіп, але в явному виді ключ вважати не можна.
У результаті протягання специфічних пар через усі 16 циклів, стояться диференційовані характеристики, що дозволяють одержати ймовірності появи тих чи інших ключів. В міру збільшення протягнених пар ці ймовірності зростають, і одна з них стає максимальною (може навіть дорівнювати 1). Ключ у який буде максимальна ймовірність і буде найбільш правдоподібним ключем.
Щоб одна з ймовірностей стала максимальної, необхідно
здійснити варіантів. Розглянемо можливість проведення
диференціального аналізу на прикладі 16-того циклу, рис.25.4:
|
|
рис.25.4
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.