12745

Линейный криптоанализ блочного шифра

Лабораторная работа

Информатика, кибернетика и программирование

Лабораторная работа 4 Линейный криптоанализ блочного шифра Цель работы Целью данной работы является изучение принципа линейного криптоанализа блочных шифров реализованных по схеме SPN. Задание 1. Произвести оценку линейности Sbox учебного шифра постр...

Русский

2013-05-03

217 KB

58 чел.

Лабораторная работа 4

«Линейный криптоанализ блочного шифра»

Цель работы

Целью данной работы является изучение принципа линейного криптоанализа блочных шифров, реализованных по схеме SPN.

Задание

1. Произвести оценку «линейности» S-box «учебного шифра», построенного на основе схемы  SPN.

2.  Построить сквозную линейную аппроксимацию шифра.

3. Произвести вычисление элементов 5-го раундового ключа шифра SPN, используя линейный криптоанализ.

Порядок выполнения работы

Изучите принцип линейного криптоанализа в применении к учебному шифру SPN,  и пример использования линейного криптоанализа для извлечения 8-ми бит пятого раундового ключа, по разделу 3 приложения.
Для начала работы перейдите в каталог, указанный преподавателем, содержащий рабочие программы, и запустите программу
“линейный криптоанализ.exe
На экране монитора появится основное окно программы  (Рис 1).

Рис 1. Основное окно программы.

1.Выберите 4 произвольных линейных комбинации для входов и выходов S-box и рассчитайте вероятности их появления. Для этого кликните мышью кнопку «Линейные комбинации S-BOX». На экране монитора появится окно расчета линейных перекосов S-BOX Рис 2.

Рис 2. Окно расчета линейных аппроксимаций

Укажите какие входные и выходные биты участвуют в аппроксимации и нажмите кнопку «рассчитать». Результаты расчета нужно представить в отчете. Сравните полученные результаты с Таблицей 3.4 [1] вероятностей линейных аппроксимаций, приведенной в приложении.

2. Рассчитайте вероятности появления линейных комбинаций:

Пример :

X1X3X4=Y2        

Вероятность 0,25  , перекос -0,25

3.Задайте исходный 7-битный ключ шифра SPN. Для этого в поле ввода ключа (Рис. 1) , нажимая случайным образом 0 и 1 на пульте ПК, введите 7 бит. Кликните мышью кнопку «генерация раундовых ключей». Наблюдайте раундовые ключи, полученные в результате генерации,  соответствующие исходному ключу (рис. 3).
Рис. 3. Отображение раундовых ключей
4. Постройте сквозную линейную аппроксимацию, как в примере из [1] и на Рис.7 . Для этого следует кликнуть мышью кнопку «Построение сквозной аппроксимации шифра». В появившемся окне (рис.4) необходимо задать линейные аппроксимации «активных S-box».

Рис. 4. Окно построения сквозной линейной аппроксимации.
Для этого следует двойным щелчком левой кнопки мыши по выбранному S-box вызвать окно задания аппроксимации для данного S-box (рис.5). В появившемся окне галочками следует отметить входы и выходы, которые будут участвовать в аппроксимации. Верхняя строка окна содержит информацию о вероятности, с которой выбранная аппроксимация выполняется и перекосе этой вероятности.  
Рис. 5. Окно задания аппроксимации S-box
После нажатия кнопки «OK» окно задания аппроксимации S-box исчезнет, а в окне построения сквозной аппроксимации на схеме шифра линии, обозначающие те входы и выходы выбранного S-box, которые участвуют в аппроксимации, станут заметно толще (рис. 6).
 
Рис. 6. Отображение аппроксимации S-box на схеме шифра.
Когда активные выходы каждого раунда (кроме последнего) будут соответствовать активным входам следующего раунда результирующая аппроксимация будет сквозной. Т.е. она свяжет некоторые биты открытого сообщения и входные биты  последнего раунда. В этом случае на схеме шифра обозначатся биты последнего раундового ключа, связанные с выходами тех S-box, входы которых участвуют в сквозной линейной аппроксимации. Под схемой появятся сообщения о количестве активных S-box, участвующих в аппроксимации, о количестве ключевых бит, извлекаемых при криптоанализе, о результирующей вероятности, с которой выполняется аппроксимация  (Рис. 7). В исследуемой аппроксимации участвуют:

S12: X1X3X4=Y2     с вероятностью 12/16 и перекосом +1/4

S22: X2=Y2Y4             с вероятностью   4/16 и перекосом  -1/4

S22: X2=Y2Y4       с вероятностью   4/16 и перекосом  -1/4

S22: X2=Y2Y4       с вероятностью   4/16 и перекосом  -1/4

Рис. 7. Вариант сквозной аппроксимации.
5.Задайте число N=1000 пар сообщение/криптограмма, используемых при линейном криптоанализе, в соответствующее поле в основном окне.  
6.Произведите вычисление наиболее вероятного ключа методом линейного криптоанализа, выбирая его из 10 наиболее вероятных ключей при N=1000. Для этого кликните мышью кнопку «вычисление наиболее вероятных ключей». При этом программа случайным образом сгенерирует N=1000 открытых сообщений, зашифрует их на ключе, полученном в п. 3, затем произведет криптоанализ и выдаст 10 наиболее вероятных значений извлекаемого подключа (рис. 8). (Подробно алгоритм криптоанализа описан в приложении)
Рис. 8. Результаты криптоанализа
Сравните результат с ключом  5-го раунда, полученном в п. 3 (Рис. 3). Если среди извлеченных подключей не окажется верного, повторите криптоанализ. Повторите криптоанализ несколько раз. Сделайте вывод о том, как часто правильный ключ попадает в десятку наиболее вероятных, и как часто он оказывается на первом месте.
7.Повторите пп.5-6 для N=5000 и 35000.Сравните результаты с ключом, полученном в п. 3. Сделайте вывод о том, как часто правильный ключ попадает в десятку наиболее вероятных, и как часто он оказывается на первом месте, в зависимости от N.
8.Повторите криптоанализ для другой аппроксимации S-box.
Отчет по лабораторной работе
«Линейный криптоанализ блочного шифра»
(пример оформления)
Выполнил студент:  Петров В.В.
Группа:  МТ-000
Преподаватель: Яковлев В.А.
Вероятности появления линейных комбинаций
Произвольно выбраны
X1=Y1Y2Y3 Y4  вероятность появления = 0.125      перекос= -0.375
X1X2= Y3                        вероятность появления = 0.75        перекос= 0.25
X4=Y2Y3Y4          вероятность появления = 0.875      перекос= 0.375
X3X4= Y2Y3Y4  вероятность появления = 0.5          перекос= 0

Заданы

X1X3X4=Y2 вероятность появления = 0.75      перекос= 0.25

X2=Y2Y4        вероятность появления = 0.25      перекос= -0.25

Генерация ключа
Выбран исходный ключ 1111111
Раундовые ключи
K1 = 1111 1111 1111 1111 
K2 = 1111 1111 1111 1111
K3 = 1111 1111 1111 1111
K4 = 1111 1111 1111 1111
K5 = 1111 1111 1111 1111
Линейный криптоанализ
N=1000
[K5,5...K5,8]  [K5,13...K5,16]     Перекос
   0001               1111                  0.058
   1111               0010                  0.057
   1101               1100                  0.055
   1111               1111                  0.052
   1111               1100                  0.051
   1111               0001                  0.049
   0001               1100                  0.047
   0011               1100                  0.045
   1010               1111                  0.045
   1101               1111                  0.044
N=5000
[K5,5...K5,8]  [K5,13...K5,16]     Перекос
   1111               1111                  0.0278
   1001               1000                  0.0224
   1111               0010                  0.0216
   1000               0010                  0.0210
   1000               0000                  0.0200
   1000               1100                  0.0198
   1010               1100                  0.0192
   1010               0001                  0.0190
   1100               0101                  0.0178
   0001               1011                  0.0176
N=35000
[K5,5...K5,8]  [K5,13...K5,16]     Перекос
   1111               1111                  0.0391
   1111               0010                  0.0351
   0001               1111                  0.0294
   1111               0011                  0.0283
   1110               0110                  0.0280
   1111               1110                  0.0263
   0000               0110                  0.0257
   1101               0101                  0.0257
   0011               1111                  0.0249
   1010               1111                  0.0243
Контрольные вопросы
1.Основной принцип линейного криптоанализа блоковых шифров.

2.Какой тип атаки используется при линейном криптоанализе?

3.Чем определяется сложность линейного криптоанализа?

4.Каким условиям должен удовлетворять шифр для его устойчивости к линейному криптоанализу?

Литература

1.В.И.Коржик , В.П.Просихин ,”Основы криптографии”, Учебное пособие,

“Линк”,2008.

2.В.И.Коржик ,www.sut.ru-ibts , Учебные материалы, “Основы криптографии”,часть1.


 

А также другие работы, которые могут Вас заинтересовать

30382. Разработка математических моделей при проектировании технологии 164 KB
  Методы получения моделей элементов Получение моделей элементов моделирование элементов в общем случае процедура неформализованная. В то же время такие операции как расчет численных значений параметров модели определение областей адекватности и др. Поэтому моделирование элементов обычно выполняется специалистами конкретных технических областей с помощью традиционных средств экспериментальных исследований и средств САПР. Далее происходит определение соответствующего этим закономерностям математического описания обоснование и принятие...
30383. Математические модели РЭС на метауровне 159.5 KB
  При моделировании на ЭВМ технологического процесса происходит воспроизведение явлений с сохранением их логической структуры и расположения во времени. Это позволяет получать наиболее точные характеристики процесса проектирования техническую производительность время проведения отдельных технологических операций и т. Цель моделирования технологического процесса заключается в проектном расчете технической производительности и других показателей экономической эффективности с учетом заданного варианта структуры каждой операции технологического...
30384. Анализ, верификация и оптимизация проектных решений средствами САПР 218 KB
  На основе производственной информации формируется конфигурация виртуальной производственной системы ВПС. Представлена структура процесса формирования конфигурации ВПС. Рассматривается генерация вариантов определения конфигурации ВПС на основе эволюционного метода использующего генетические алгоритмы. Технологическое оборудование имеющее фонд свободного времени является ресурсами производственных систем ПС необходимыми для функционирования виртуальных производственных систем ВПС.
30385. Информационные технологии — новая отрасль знаний 125 KB
  Их значение быстро увеличивается за счет того что ИТ: активизируют и повышают эффективность использования информационных ресурсов обеспечивают экономию сырья энергии полезных ископаемых материалов и оборудования людских ресурсов социального времени; реализуют наиболее важные и интеллектуальные функции социальных процессов; занимают центральное место в процессе интеллектуализации общества в развитии системы образования культуры новых экранных форм искусства популяризации шедевров мировой культуры и истории развития...
30386. Сущность автоматизированного проектирования конструкций и технологических процессов производства РЭС 218 KB
  Лекция: Основы автоматизированного проектирования конструкций и технологических процессов производства РЭС В лекции объясняется сущность процесса проектирования РЭС и системного подхода к задаче автоматизированного проектирования РЭС. Излагаются задачи проектирования по степени новизны проектируемых изделий. Рассматривается сущность системного подхода к проектированию Основное назначение лекции: показать сущность процесса проектирования РЭС принципы проектирования и основной принцип проектирования системный подход 2. Сущность процесса...
30387. Основы автоматизированного проектирования конструкций и технологических процессов производства РЭС 197.5 KB
  Лекция: Основы автоматизированного проектирования конструкций и технологических процессов производства РЭС окончание Рассматривается сущность системного подхода к проблеме автоматизированного проектирования РЭС. Системный подход к задаче автоматизированного проектирования технологического процесса Системный подход к задачам автоматизированного проектирования требует реализации совместного проектирования технологического процесса ТП и автоматизированной системы управления этим процессом АСУТП. Традиционное раздельное рассмотрение задач...
30388. Системы автоматизированного проектирования (САПР) РЭС 147 KB
  Лекция: Системы автоматизированного проектирования САПР РЭС В лекции приводятся основные определения назначение и принципы систем автоматизированного проектирования САПР. Даются сущность и схема функционирования САПР. Показано место САПР РЭС среди других автоматизированных систем. Рассматриваются структура и разновидности САПР.
30389. Технические средства САПР и их развитие. Требования, предъявляемые к техническому обеспечению 260 KB
  Лекция: Технические средства САПР и их развитие Формулируются требования предъявляемые к техническому обеспечению САПР. Рассматриваются структура и состав технического обеспечения САПР. Основное назначение лекции дать общее представление о техническом обеспечении САПР: предъявляемых к нему требованиях структуре составе и архитектуре 5. Требования предъявляемые к техническому обеспечению Используемые в САПР технические средства должны обеспечивать: выполнение всех необходимых проектных процедур для которых имеется соответствующее...
30390. Основные особенности и достижения глобальной раннеклассовой цивилизации 37.74 KB
  Возникновение частной собственности разделение общества на классы появление социальных институтов Переход от общинной собственности к частной передаваемой по наследству членам своей семьи преодоление принципа уравнительного распределения возможность обособленного присвоения средств и результатов производства все это вызвало экономический интерес к приумножению собственности на благо отдельной личности а значит открылась возможность повышать производительность труда. социальных групп людей занимавших свое место в системе...