12751

Криптоанализ потокового шифра на основе корреляционного метода

Лабораторная работа

Информатика, кибернетика и программирование

Лабораторная работа 3 Криптоанализ потокового шифра на основе корреляционного метода Цель работы Изучить возможность криптоанализа потокового шифратора при помощи вычисления корреляции между шифрующей гаммой и выходами линейных рекуррентных регистро...

Русский

2013-05-03

171 KB

19 чел.

Лабораторная работа 3

Криптоанализ потокового шифра на основе корреляционного метода
Цель работы
Изучить возможность криптоанализа потокового шифратора при помощи  вычисления корреляции между шифрующей гаммой и выходами линейных рекуррентных регистров, используемых для формирования гаммы.
Используемое программное обеспечение
Для работы используется программа JEFF.EXE.
Задание
1. Сформировать гамму потокового шифра с использованием  трех линейных рекуррентных регистров и одного элемента Джеффа.
2. Найти ключи шифратора, которыми являются начальные заполнения трех ЛРР, путем вычисления корреляции между шифрующей гаммой и выходами линейных рекуррентных регистров.
Порядок выполнения работы
Для начала работы перейти в каталог, содержащий рабочие программы.
Запустить программу JEFF.exe.
1. Задать длины n1, n2, n3,  примитивные полиномы h1(x), h2(x), h3(x) обратных связей, начальные заполнения трех ЛРР и сгенерировать  выходную последовательность – шифрующую гамму, используя нелинейный элемент - генератора Джеффа (начальные заполнения ЛРР считать ключами шифратора).
2. Рассчитать максимальный коэффициент корреляции между гаммой, полученной в п.1 и выходами ЛРР-1 и ЛРР-3 при переборе всех возможных начальных заполнений этих ЛРР.
3. Начальные заполнения ЛРР-1 и ЛРР-3, которые дают максимальные корреляции в п.2. выбрать в качестве ключей.
4. Рассчитать максимальный коэффициент корреляций между гаммой  полученной в п.1 и гаммами, получаемыми от генератора Джеффа при ключах ЛРР-1 и ЛРР-3, найденных в п.3 и переборе всех начальных заполнений ЛРР-2.
5. Выбрать третий ключ, как такое начальное заполнение ЛРР-2, которое дает единичную корреляцию в п.4.
6. Сравнить ключи, найденные в пп.3,5 c ключами установленными в п.1.
Отчет
1. Титульный лист.
2. Начальные заполнения, примитивные полиномы по п.1, а также  соответствующую им шифрующую  гамму.
3. Списки начальных заполнений и соответствующие им значения корреляций по пп.2,4.
4. Значения ключей, полученных в результате корреляционного анализа в пп.3,5.
5. Выводы об эффективности корреляционного криптоанализа для потокового шифра.
Описание программы
Для выполнения лабораторной работы используется специально разработанная программа, содержащаяся в файле JEFF.exe. Вид главного окна программы представлен на рис.1.
Рис.1. Главное окно программы
В работы необходимо ввести исходные данные: длины используемых регистров, вид полиномов обратных связей (коэффициенты полиномов) и начальные заполнения ячеек регистра. Для этого с помощью кнопки Регистры нужно открыть вспомогательное окно ввода, где указать поочередно три полинома обратных связей, их длины и начальные заполнения (рис.2).
Рис.2. Ввод начальных данных
Чтобы получить последовательность на основе трёх ЛРР, образующих генератор Джеффа, нужно нажать кнопку Генерировать, которая активируется после ввода исходных данных.
Рис.3. Полученная последовательность
Поиск начальных заполнений полиномов осуществляется в три этапа. Первым ищется начальное заполнение первого полинома, затем третьего, затем второго. Поиск осуществляется на основе перебора всех возможных начальных заполнений и расчёта корреляции при каждом из них. В начале в поля вводятся произвольные начальные заполнения, затем осуществляется расчёт корреляций (показывается в правой части окна). Заполнение, имеющее максимальную корреляцию, считается истинным, его копируют в соответствующее поле и переходят к следующему шагу.
Рис.4. Шаг первый. Поиск начального заполнения первого регистра
Рис.5. Шаг второй. Поиск начального заполнения третьего регистра
Рис.6. Шаг третий. Поиск начального заполнения второго регистра
На основе найденных заполнений первого и третьего регистров ищется новая цепочка при разных начальных заполнениях второго регистра, которая сравнивается  с исходной. Для этого необходимо нажать кнопку Генерировать в нижней части окна.
Рис.7. Найденная двоичная последовательность
Нажав на кнопку Вид Полиномов (на рис.7 обведена зеленым), можно просмотреть вид исходных полиномов и истинные начальные заполнения (рис.8).
Рис.8. Вид исходных полиномов обратных связей и начальные заполнения регистров
Отчет по лабораторной работе
«Криптоанализ потокового шифра на основе корреляционного метода»
(пример оформления)
Выполнил студент: Петров В.В.
Преподаватель: Яковлев В.А.
Пункт 1
Первый регистр (ЛРР-1)
Длина регистра: 6
Примитивный полином обратных связей: h(x) = x6 + x5 + x2 + x + 1 (коэффициенты полинома 1100111)
Начальное заполнение: 101010
Второй регистр (ЛРР-2)
Длина регистра: 10
Примитивный полином обратных связей: h(x) = x10 + x8 + x3 + x2 + 1 (коэффициенты полинома 10100001101)
Начальное заполнение: 0001110001
Третий регистр (ЛРР-3)
Длина регистра: 4
Примитивный полином обратных связей: h(x) = x4 + x + 1 (коэффициенты полинома 10011)
Начальное заполнение: 1000
Выходная последовательность генератора Джеффа: 1000101100011000000110111011100001101101111101001111101011011001110100101001000100101111001100011101
Пункт 2
Максимальный коэффициентов корреляции между гаммой, полученной в п.1 и выходом ЛРР-1 при переборе всех возможных начальных заполнений: 0,56
Найденное  начальное заполнение: 101010
Максимальный коэффициентов корреляции между гаммой, полученной в п.1 и выходом ЛРР-3 при переборе всех возможных начальных заполнений: 0,54
Найденное начальное заполнение: 1000
Пункт 3
Максимальный коэффициентов корреляции между гаммой  полученной по п.1 и гаммами, полученными от генератора Джеффа при ключах ЛРР-1 и ЛРР-3, найденных в п.2  переборе всех начальных заполнений ЛРР-2: 1
Найденное начальное заполнение: 0001110001
Пункт 4
Начальные заполнения, полученные в п.п. 2-3 полностью совпадают с начальными заполнениями, установленными в п.1.
Контрольные вопросы
1. В чем сущность корреляционного криптоанализа потокового шифра?
2. Какова сложность корреляционного криптоанализа?
3. При каких параметрах потокового шифра корреляционный криптоанализ практически реализуем?
Литература
1. В.И.Коржик “Конспект лекций по курсу “Основы криптографии”’.
2. В.И.Коржик, Д.В.Кушнир, ”Теоретические основы информационной безопасности телекоммуникационных систем”, СПбГУТ, 2000.


 

А также другие работы, которые могут Вас заинтересовать

27075. Системы электронного документооборота 139.67 KB
  Системы электронного документооборота 1. Что такое документооборот Документооборо́т это частный способ информационной системы обеспечивающее взаимодействие. Системы электронного документооборота обладают рядом преимуществ к числу которых можно отнести возможность однократной регистрации электронного документа параллельное выполнение необходимых операций с отслеживанием ответственного за их исполнение а также наличие эффективно организованной системы поиска документа и развитой системы отчетности. Электронный документооборот является...
27076. Стр-ра КИС. Основные функциональные задачи 921.26 KB
  Главной задачей такой системы является информационная поддержка производственных административных и управленческих процессов бизнеспроцессов формирующих продукцию или услуги предприятия то есть необходимо рассмотрение всех бизнеспроцессов и как следствие поддержка основных бизнеспроцессов. Технологическая стрра инф системы. 3уровневая архитектура: 1 подсистемы сбора хр накопления данных В каком виде может существовать Распределенные системы данных; БДболее жестко поддерживают структуру; КорпХДболее абстрагированная...
27077. Управленческие автоматизированные ИС. Концепция интегрированной управленческой АИС 249.57 KB
  Интегрированная АСУ обеспечивает согласованное и координированное решение задач с учетом временной и уровневой иерархии за счет разделения общей задачи управления по фазам планирования регулирования учета анализа а также временной иерархии задач внутри каждой фазы. В ИАСУ обеспечиваются координация процессов исследования хода производства оперативного и перспективного планирования и адаптация системы за счет изменения состава и взаимосвязей между задачами а также характера взаимодействия между ее компонентами. История развития ERP 6070...
27078. Архитектура CRM-систем 145.48 KB
  Объяснить что такое CRM Что такое архитектура Как архитектура относится к классу данной системы CRM Customer Relationship Management система управления взаимоотношениями с клиентами. CRM системы стали нужны на высоко конкурентном рынке где в фокусе стоит клиент. Главная задача CRM систем повышение эффективности бизнес процессов сосредоточенных во фронтофисе направленных на привлечение и удержание клиентов в маркетинге продажах сервисе и обслуживании независимо от канала через который происходит контакт с клиентом.
27079. Архитектура ERPII-систем 142.37 KB
  Объяснить что такое ERPII Что такое архитектура Как архитектура относится к классу данной системы ERPII Enterprise Resource and Relationship Processing Управление внутренними ресурсами и внешними связями предприятия. Появление концепции ERP II связано с началом широкого применения Интернеттехнологий в практике корпоративного управления. По мере развития соответствующего программного обеспечения и его интеграции с ERPпродуктами корпоративные системы управления стали выходить за традиционные рамки автоматизации операций внутри...
27080. Архитектура ERP-систем 134.57 KB
  Архитектура ERPсистем. Объяснить что такое ERP Что такое архитектура Как архитектура относится к классу данной системы 1. ERP Enterprise Resource Planning Управление ресурсами предприятия это методология эффективного планирования и управления всеми ресурсами предприятия которые необходимы для осуществления продаж производства закупок и учета при исполнении заказов клиентов в сферах производства дистрибьюции и оказания услуг. ERPсистема это система реализующая эту концепцию.
27081. Архитектура MRP II 131.24 KB
  Архитектура MRP II Объяснить что такое MRP II Что такое архитектура Как архитектура относится к классу данной системы 1. Концепция MRP II Manufacturing Resource Planning Планирование производственных. В отличие от MRP рассматривающего производственные мощности как неограниченные MRP II содержит специальную функцию позволяющую согласовывать потребности в материалах с возможностями производства. Таким образом MRP II представляет собой сочетание планирования по MRP с функцией CRP включая управление складами снабжением продажами и...
27082. Архитектура MRP-систем 132.39 KB
  Архитектура MRPсистем. Объяснить что такое MRP. В 60е годы был разработан метод MRP Material Requirements Planning Планирование потребностей в материалах позволяющий устранить недостатки простейших систем управления запасами. MRP базируется на данных основного производственного плана при составлении которого за исходную точку принимается ожидаемый спрос на готовую продукцию либо иные возникающие потребности в материалах.
27083. MRP II (Manufacturing Resources Planning) 34.44 KB
  В общем случае можно выделить следующие направления:  планирование бизнеса  планирование производства  формирование основного производственного планаграфика  MRP  CRP Системы MRP II предполагают вовлечение в информационную интеграцию финансовой составляющей планирование бизнеса. В системах MRP II предполагается специальный инструментарий формирования финансового плана и составления бюджетных смет прогнозирования и управления движением денежных средств на основании которых определяется возможность реализации производственного...