12750

Криптоанализ потокового шифра на основе использования алгоритма Месси-Берлекэмпа

Лабораторная работа

Информатика, кибернетика и программирование

Лабораторная работа 9 Криптоанализ потокового шифра на основе использования алгоритма МессиБерлекэмпа Цель работы Изучить возможность криптоанализа потокового шифратора при помощи его замены эквивалентным линейным рекуррентным регистром ЛРР. ...

Русский

2013-05-03

140 KB

57 чел.

Лабораторная работа 9

Криптоанализ потокового шифра на основе использования алгоритма Месси-Берлекэмпа
Цель работы
Изучить возможность криптоанализа потокового шифратора при помощи  его замены  эквивалентным линейным рекуррентным регистром (ЛРР).
Используемое программное обеспечение
Для работы используется программа MBA.EXE
Задание
1. Найти длину ЛРР и  его полином обратных связей  по выходной последовательности этого ЛРР, используя алгоритм Месси-Берлекэмпа (MBA).
2. Найти полином обратных связей ЛРР, формирующий последовательность, эквивалентную последовательности полученной как произведение выходов заданного ЛРР.
3. Проверить, что эквивалентный ЛРР позволяет правильно предсказывать гамму, полученную от исходного нелинейного датчика.
4. Сделать выводы об эффективности атаки на потоковый шифр с использованием MBA.
Порядок выполнения работы
Для начала работы перейти в каталог, содержащий рабочие программы.
Запустить программу MBA.EXE.
1. Задать длину , произвольное начальное заполнение, примитивный полином обратных связей ЛРР и сгенерировать  выходную последовательность ЛРР.
2. Выбрать не менее  смежных выходных элементов ЛРР по п.1 и, используя MBA, проверить, что такая последовательность сформирована ЛРР, имеющем характеристический многочлен . Сравнить их с соответствующими данными по п.1.
3. Задать длину ЛРР  не более 15, полином обратных связей , произвольное начальное заполнение, а также номера двух отводов ячеек ЛРР для формирования произведения последовательностей. Сформировать последовательности.
4. Ввести в MBA не менее чем  последовательных символов произведения, взятых в произвольном месте периода. Рассчитать длину  ЛРР и эквивалентный полином обратных связей.
5. Задать начальное заполнение, совпадающее с началом последовательности-произведения, полином обратных связей, полученный в п.4 и сгенерировать выходную последовательность эквивалентного ЛРР.
6. Сравнить последовательность-произведение и выходную последовательность эквивалентного ЛРР для всех символов. Сделать выводы об эффективности такого метода криптоанализа.
Отчет
1. Титульный лист.
2. Начальное заполнение и примитивный полином по п.1, а также  соответствующую им  выходную последовательность ЛРР.
3. Выбранную последовательность для анализа MBA и найденный полином обратных связей по п.2.
4. Начальное заполнение, полином обратных связей  и номера ячеек памяти для формирования произведения по п. 3.
5. Последовательность-произведение и ее отрезок, выбираемый для анализа MBA.
6. Полином обратных связей эквивалентного ЛРР, полученный после применения MBA к выбранному отрезку последовательности произведения.
7. Результаты сравнения последовательности-произведения и выходной последовательности эквивалентного ЛРР по п.6.
Описание программы
Для выполнения лабораторной работы используется специально разработанная программа, содержащаяся в файле MBA.exe. Вид главного окна программы представлен на рис.1.
Рис.1. Главное окно программы
В самом начале работы с программой необходимо ввести исходные данные: длину используемого регистра, вид полинома обратных связей (коэффициенты полинома) и начальное заполнение ячеек регистра. Данные вводятся в пустые поля с соответствующими названиями. Если все данные введены верно, то будет активна кнопка Генерировать (рис.2).
Рис.2. Окно программы с введенными исходными данными
Также можно выбрать один из режимов генерации последовательности: обычный и с перемножением отводов регистра. Во втором случае станут доступны поля, в которых необходимо указать номера перемножаемых ячеек регистра (рис.3).
Рис.3. Метод генерации последовательности и номера отводов регистра
Для получения данных необходимо нажать кнопку Генерировать. После этого в центральной части окна будет показана последовательность, полученная на основе указанного полинома обратных связей и его начального заполнения, а также с учётом способа генерации, двоичная последовательность.
Рис.4. Полученная перемножением ячеек регистра двоичная последовательность
Далее необходимо выделить часть последовательности длиной, минимально необходимой для анализа алгоритмом Мэсси-Берлекампа, и скопировать ее в поле Анализируемая последовательность. После чего надо нажать кнопку Поиск полинома. Программа, используя алгоритм Мэсси-Берлекампа, найдёт эквивалентный последовательности полином и укажет его (рис. 5).
Рис. 5. Найденный по алгоритму Мэсси-Берлекампа полином
Отчет по лабораторной работе
«Криптоанализ потокового шифра на основе использования алгоритма Месси-Берлекэмпа»
(пример оформления)
Выполнил студент: Петров В.В.
Преподаватель: Яковлев В.А.
Пункт 1
Длина регистра: 6
Примитивный полином обратных связей: h(x) = x6 + x + 1 (коэффициенты полинома 1000011)
Начальное заполнение: 100000
Двоичная последовательность: 1000001111110101011001101110110100100111000101111001010001100001000001111110101011001101110110100100
Пункт 2
Выбранная для анализа цепочка: 011101101001
Длина найденного регистра: 6
Найденный полином обратных связей: h(x) = x6 + x + 1 (коэффициенты полинома 1000011)
Полученные результаты совпадают с исходными данными пункта 1.
Пункт 3
Длина регистра: 6
Примитивный полином обратных связей: h(x) = x6 + x + 1 (коэффициенты полинома 1000011)
Начальное заполнение: 100000
Номера перемножаемых отводов: 2 и 5
Двоичная последовательность:
0000111010000100100110011010010010000000010100100000000000000000000111010000100100110011010010010000
Пункт 4
Выбранная для анализа цепочка: 0000111010000100100110011010010010000000
Длина найденного регистра: 21
Найденный полином обратных связей: h(x) = x21 + x18 + x16 + x15 + x12 + x11 + x10 + x9 + x8 + x7 + x3 + x + 1 (коэффициенты полинома 1001011001111110001011)
Пункт 5
Длина регистра: 21
Полином обратных связей: h(x) = x21 + x18 + x16 + x15 + x12 + x11 + x10 + x9 + x8 + x7 + x3 + x + 1 (коэффициенты полинома 1001011001111110001011)
Двоичная последовательность:
0000111010000100100110011010010010000000010100100000000000000000000111010000100100110011010010010000
Пункт 6
Двоичные последовательности, полученные в п.п. 3 и 5 полностью совпадают.
Вывод: алгоритм Мэсси-Берлекампа можно успешно применять для определения эквивалентного полинома обратных связей для двоичной последовательности.
Контрольные вопросы
1. Какую задачу решает MBA?
2. Что такое линейная эквивалентная сложность двоичной последовательности?
3. Является ли полином обратных связей эквивалентного ЛРР примитивным?
4. Как выбрать нелинейные узлы усложнения  так,  чтобы они обеспечивали стойкость к атаке по MBA?
5. Какие нелинейные узлы вы знаете? Запишите булевы функции, составьте таблицы истинности.
Литература
1. В.И.Коржик “Конспект лекций по курсу “Основы криптографии”’.
2. В.И.Коржик, Д.В.Кушнир, ”Теоретические основы информационной безопасности телекоммуникационных систем”, СПбГУТ, 2000.


 

А также другие работы, которые могут Вас заинтересовать

12620. Практичне вивчення системи Windows 7 2.61 MB
  Лабораторна работа4: Практичне вивчення системи Windows 7 Метою лабораторної роботи є практичне освоєння операційної системи Windows 7 її графічної оболонки входу і виходу структури робочого столу основних дій і настройок при роботі в системі.. Зміст Апаратура і пр...
12621. Практичне вивчення системи Windows Mobile 776 KB
  Лабораторна работа5: Практичне вивчення системи Windows Mobile Метою лабораторної роботи є практичне освоєння операційної системи для мобільних пристроїв Windows Mobile її графічної оболонки входу і виходу структури робочого столу основних дій і настройок при роботі в системі. ...
12622. Практичне вивчення Windows Azure 1.63 MB
  Лабораторна работа6: Практичне вивчення Windows Azure Метою лабораторної роботи є практичне освоєння Windows Azure новітньої платформи Microsoft для хмарних обчислень cloud computing.. Робота в Windows Azure вимагає наявності академічного доступу до Windows Azure або платної реєстрації в ній. Альтернат...
12623. Практичне вивчення Windows Research Kernel 310 KB
  Лабораторна работа7: Практичне вивчення Windows Research Kernel Метою лабораторної роботи є практичне освоєння Windows Research Kernel WRK початкових кодів дослідницького ядра Windows призначених для більш глибокого вивчення архітектури Windows і досліджень в області операційних систем. Пакет W...
12624. Знайомство з 1С: Бухгалтерія 397.91 KB
  Звіт з лабораторноі роботи №1 Знайомство з 1С: Бухгалтерія з предмета САОЕІ Мета: Налаштувати параметри програми скласти проводки записати їх в журнал операцій і сформувати оборотносальдову відомість по матеріалам з допомогою програми 1С Бухгалтерія 7.7. Хі...
12625. Робота з інформаційно-довідковою системою «Незалежні виробники товарів і послуг» 711 KB
  Звіт з лабораторної роботи №2 на тему: Робота з інформаційнодовідковою системою Незалежні виробники товарів і послуг по предмету: CАОЕІ Мета: вивчити призначення і можливості інформаційнодовідкової системи Незалежні виробники товарів і послуг навчи...
12626. Робота з інформаційно-довідковою системою «Контакти» 642.81 KB
  Звіт з лабораторноі роботи № 3 Робота з інформаційнодовідковою системою Контакти з предмета САОЕІ Мета роботи: вивчити призначення і можливості інформаційнодовідкової системи КОНТАКТИ. Хід виконання роботи: Вибрала власника програми для вводу влав
12627. Знайомство з програмою Фінансист 767 KB
  Лабораторна робота 4. Тема: Знайомство з програмою Фінансист. Мета : Проведення фінансового аналізу стану та результатів діяльності підприємства використовуючи стандартну фінансову звітність: Баланс та Звіт про фінансові результати ПСБО 2 і 3 відповідно а також дод
12628. Програмний засіб Система: Кадри 1.04 MB
  Звіт з лабораторної роботи № 5 Програмний засіб Система: Кадри з предмета САОЕІ Мета роботи:набути практичних навичок роботи з автоматизованою системою кадрового обліку Кадры навчитися вести безперервний облік персоналу підприємства і кадрового резерву...