Анализ алгоритмов шифрования в сетях передачи данных
Курсовой проект - Компьютеры, программирование
Другие курсовые по предмету Компьютеры, программирование
ие, которое и является ключом. При этом достаточно знать только отдельные разряды некоторых блоков открытого текста. Запишем для этого случая систему уравнений (1) в виде
fi(z1, ..., zN) = ai (2)
Поскольку система (2) имеет единственное решение, оно может быть записано в виде булевой формулы, содержащей единственную конъюнкцию:
(3)
Символ z c тильдой означает вхождение переменной с инверсией или без инверсии. С другой стороны, (2) может быть записана в виде следующей конъюнкции булевых формул:
(4)
Если xi = 1, то Fi входит без инверсии, в противном случае Fi входит с инверсией. Поскольку левые части выражений (3) и (4) равны 1 на одном и том же наборе аргументов, они представляют одну и ту же булеву функцию, которую назовем целевой, при этом (4) дает способ вычисления целевой функции для произвольного ключа.
Подход подтвержден экспериментально. Для ГОСТ 28147-89 найден обширный класс потенциально слабых ключей, которые, возможно, допускают вскрытие c низкой сложностью. При этом требуется всего четыре блока подобранных открытых текстов. [15]
Заключение
Подводя итог, можно сказать, что любой алгоритм шифрования, кроме одноразового блокнота и других доказано стойких шифров, является потенциально нестойким. Многократное использование одного и того же ключа оставляет некоторый след в шифруемых сообщениях. С помощью статистики и алгебры можно выделить данный след, и на его основе сделать предположение о самом ключе.
Тем не менее, при настоящем уровне вычислительной техники, современные алгоритмы шифрования являются достаточно стойкими. Чтобы избежать утечки информации, необходимо только правильно использовать данные алгоритмы. Это подразумевает достаточно частую смену ключей, использование достаточно длинных и случайных ключей, правильно реализовывать сам алгоритм и тд. Отсюда следует, что вопросами обеспечения безопасности должны заниматься квалифицированные специалисты в данной области.
Литература
1. М. А. Асосков и др. Поточные шифры / Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. - М.: Кудиц-образ, 1983.
. Ю.Е. Пудовченко, Пределы роста [Электронный ресурс]/Ю. Е. Пудовченко, режим доступа:
. П. Семьянов Почему криптосистемы ненадежны? [Электронный ресурс]/П. Семьянов, - режим доступа:
. А. Винокуров, Задачи решаемые криптографическими методами [Электронный ресурс] / А. Винокуров, - режим доступа:
5. А.В. Лунин, А.А. Сальников, Перспективы развития и использования асимметричных алгоритмов в криптографии [Электронный ресурс]/А.В. Лунин, А.А. Сальников, - режим доступа:
. Клод Шеннон, Работы по теории информации и кибернетике / К. Шенон, - М., ИЛ, 1963, с. 333-369 (Перевод В.Ф.Писаренко).
. Брюс Шнайер, Ханаанский бальзам [Электронный ресурс] / Б. Шнайер, - режим доступа:
. С.П. Панасенко, Современные методы вскрытия алгоритмов шифрования, часть 1 [Электронный ресурс] / С.П. Панасенко - режим доступа:
. Брюс Шнайер, Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си [ Б. Шнайер, - Триумф, 2002 - 816 с.
. С.П. Панасенко, Современные методы вскрытия алгоритмов шифрования, часть 2 [Электронный ресурс] / С.П. Панасенко - режим доступа:
. С.П. Панасенко, Современные методы вскрытия алгоритмов шифрования, часть 3 [Электронный ресурс] / С.П. Панасенко - режим доступа:
. С.П. Панасенко, Современные методы вскрытия алгоритмов шифрования, часть 4 [Электронный ресурс] / С.П. Панасенко - режим доступа:
. Пауль Кочер, Временной анализ реализаций Диффи-Хеллмана, RSA, DSS и других систем [Электронный ресурс] / П. Кочер, - режим доступа:
. А. Г. Ростовцев, Решеточный криптоанализ [Электронный ресурс] / А. Г. Ростовцев, - режим доступа:
. Ростовцев А. Г., Маховенко Е. Б., Два подхода к анализу блочных шифров [Электронный ресурс] / Ростовцев А. Г., Маховенко Е. Б., - режим доступа:
. А.Г. Ростовцев, Н.В. Михайлова Методы криптоанализа классических шифров [Электронный ресурс] / А.Г. Ростовцев, Н.В. Михайлова, - режим доступа:
">. П. Кочер, Временной анализ реализаций Диффи-Хеллмана, RSA, DSS и других систем [Электронный ресурс] / П. Кочер, - режим доступа: