КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методы криптоанализа симметричных криптосистем 2 страница
Тогда:
Функция правдоподобия
Для получения оценочного значения ключа требуется отыскать такое его значение, которое максимизирует значение функционала:
Рассмотрим применение частотного метода криптоанализа к криптосистеме Цезаря для двух случаев: 1) источник открытых сообщений представляет собой стационарный источник дискретных сообщений без памяти; 2) источник открытых сообщений представляет собой однородную цепь Маркова. Случай 1. Стационарный источник дискретных сообщений без памяти. Открытый текст представляется в виде:
Введем величину, имеющую смысл частоты встречаемости символа
где Совместное n -мерное дискретное распределение вероятностей исходного текста имеет вид:
где Тогда логарифм функционала правдоподобия имеет вид:
Тогда:
Например, для криптосистемы Цезаря выражение (3.20) будет иметь вид:
Случай 2. Марковский источник открытых сообщений (однородная цепь Маркова). Открытый текст представляет собой реализацию однородной цепи Маркова, которая задана: - матрицей вероятностей переходов - вектором начального распределения вероятностей Введем в рассмотрение выражение для частот встречаемости биграмм
При этом должно выполняться условие нормировки
Например, для криптосистемы Цезаря оценка ключа будет иметь вид:
Алгоритм криптоанализа является состоятельным, если при увеличении длины криптограммы
3.5. Линейный криптоанализ
Метод линейного криптоанализа разработан в 1993 году японским криптологом Митсуру Матсуи. В первоначальном виде этот метод сформулирован применительно к криптоанализу криптосистемы DES. В настоящее время создаются новые модификации этого метода [10]. Идея метода линейного криптоанализа основана на том, что существует возможность заменить нелинейную функцию криптографического преобразования ее линейным аналогом. Линейный криптоанализ базируется на знании криптоаналитиком пар «открытый текст - криптограмма», а также алгоритма шифрования. Будем считать, что при генерации исходного текста
если вероятность При применении метода линейного криптоанализа решаются две взаимосвязанные задачи [4,10]: 1) нахождение эффективного линейного статистического аналога и вычисление его вероятности; 2) определение ключа (или нескольких бит ключа) с использованием эффективного линейного статистического аналога. Практическая реализация метода линейного криптоанализа связана с реализацией следующих последовательных шагов. 1. Тщательно анализируется криптографическая функция и определяется множество линейных статистических аналогов. На этом шаге в первую очередь анализируются S-блоки функции усложнения
где В соответствии с полученной парой
Как правило, формируются несколько линейных аналогов (один из них эффективный) для которых значения вероятностей близки. 2. Генерируется множество независимых исходных текстов 3. Для каждой пары
4. Определяется частота получения «1» при вычислении M значений (3.33):
и строится оценка максимального правдоподобия в соответствии с правилом:
Вычисления на этапах 3 и 4 выполняются для всех сформированных эффективных линейных статистических аналогов. 5. Строится система линейных уравнений, причем каждое уравнение системы представляет собой равенство правой части (3.32) и соответствующего значения (3.35)
Единственное решение полученной системы (3.36) используется в качестве оценки ключа Рассмотрим пример реализации алгоритма линейного криптоанализа на базе криптосистемы S-DES, подробно рассмотренной в [4]. Криптосистема S-DES разработана для изучения свойств криптосистем, основанных на схеме Фейстеля. Алгоритм шифрования по своей структуре аналогичен алгоритму DES. Отличие состоит в следующем: - алгоритм имеет два раунда шифрования; - алгоритм оперирует 8 битными входными блоками; - функция усложнения включает два блока замены; - основной ключ шифра 10 битный, а раундовые ключи 8 битные. Таблицы замен и перестановок приведены в [4]. Для простоты, но, не нарушая общности, будем считать, что шифрование производилось одним раундом. В соответствии с алгоритмом линейного криптоанализа вначале проводиться анализ блоков замены (см. табл. 3.1, табл. 3.2) функции усложнения.
Таблица 3.1. Блок замены
Результаты анализа блока
Таблица 3.3. Анализ блока
Итак, в соответствии с табл. 3.3, можно выделить четыре эффективных линейных статистических аналога и составить первые четыре наиболее эффективных линейных уравнения, соответствующие парам: (i, j) – Рассмотрим первую пару
Повторяя подобные рассуждения аналогично можно записать и другие линейные уравнения для блока
и блока
Представим исходный текст, как
Для блока
Пусть криптограмма имеет вид
Теперь подставим линейные уравнения (3.40) – (3.42) в уравнения (3.38) и (3.39) и получим уравнения линейных статистических аналогов. Полученные результаты сведем в табл. 3.5. На этом первый этап алгоритма линейного криптоанализа закончен. Выбрав в качестве ключа шифрования
Таблица 3.5. Линейные статистические аналоги
В результате получаем систему уравнений (пятый этап):
Решение системы уравнений (3.43) имеет вид:
Дата добавления: 2014-12-26; Просмотров: 680; Нарушение авторских прав?; Мы поможем в написании вашей работы! |