Professional Documents
Culture Documents
курс
курс
Вступ..........................................................................................................................................3
1.Опис завдання........................................................................................................................5
2.Теоретична частина...............................................................................................................6
3.Практична реалізація..........................................................................................................10
ВИСНОВКИ............................................................................................................................15
Список використаних джерел...............................................................................................16
2
Вступ
«По-справжньому безпечною можна вважати лише систему, яка вимкнена,
замурована в бетонний корпус, замкнена в приміщенні зі свинцевими стінами і
охороняється озброєним караулом, - але і в цьому випадку сумніви не залишають
мене» Юджин Х. Спаффорд. І якщо раніше можна було досить легко сховати
інформацію через погану комунікабельність, то з появою більш розвинених систем
зв'язку, з появою та розвитком Інтернету, з перетворенням світу на інформаційне
співтовариство, не можна бути впевненим у безпеці кожного біта інформації. Тому
простого приховування інформації недостатньо.
Тепер потрібно, щоб навіть якщо інформацію буде втрачено або вкрадено,
вона все одно залишалася б недоступною для тих, кому вона не призначалася. Тому
найширший розвиток отримала наука криптографії, що дозволяє шляхом деяких
маніпуляцій перетворити будь-яку інформацію на повну нісенітницю, яку зможе
розшифрувати лише той, для кого ця інформація і призначалася. Зазвичай для цього
використовується ключ, який задіяний у процесі шифрування, і допомагає
розшифрувати зашифровану ним інформацію.
Але зі зростанням обчислювальних потужностей комп'ютерів з'явилася нова
проблема - можливість методом перебору все одно розшифрувати інформацію без
знання ключа лише витративши на це достатній обсяг часу. В обсязі часу і полягає
єдиний захист від такого злому. Отже, чим більше часу займе злом, тим більше
захищена інформація.
Адже якщо комусь буде потрібний тиждень на злом та дешифрування
інформації, цінність якої обчислюється годинами, злом буде безглуздим. На цьому й
зосередилися зусилля криптографії – створити з одного боку простий у
використанні, а з іншого – складний при зломі алгоритм шифрування. Це
перетворилося на свого роду змагання – одні люди надають розроблені ними
алгоритми, інші люди намагаються якнайшвидше їх зламати, показавши їхню
непридатність.
Криптографія, тобто мистецтво кодованого листа, з'явилася з виникненням
самої писемності. Хоча ще єгиптяни та жителі Месопотамії використовували методи
шифрування, першими, хто серйозно зайнявся криптографією, були древні греки і
римляни - ворогуючі культури, для яких таємне спілкування було ключовим
елементом воєнних успіхів. Така секретність призвела до появи нового типу
суперників – тих, хто називав себе хранителями таємниці, - криптографів, і тих, хто
сподівався розкрити її, -криптоаналітиків.
3
Актуальність теми:
Тема "Аналіз методу криптоаналізу блокових симетричних шифрів" є дуже
актуальною в сучасному світі, де безпека інформації стає все більш важливою.
Захист конфіденційної інформації є важливою проблемою для бізнесу, урядів та
громадськості. Криптографія є ключовим інструментом для захисту даних від
несанкціонованого доступу, зловживання та крадіжки.
Метод криптоаналізу блокових симетричних шифрів дозволяє розкрити слабкі
місця в системі шифрування і виявити можливі вразливості. Аналіз цього методу є
важливим для розуміння того, як працює криптографічний алгоритм, і як його
можна зламати.
Важливість даної теми підтверджується численними випадками порушення
безпеки даних, де використані недостатньо стійкі алгоритми шифрування. Такі
випадки викликають велику загрозу для конфіденційної інформації і можуть
призвести до серйозних наслідків. Тому, розуміння методу криптоаналізу блокових
симетричних шифрів є критично важливим для захисту інформації в сучасному
світі.
4
1.Опис завдання
Курсова робота з криптології на тему "Аналіз методу криптоаналізу блокових
симетричних шифрів" передбачає проведення детального дослідження методів
криптоаналізу блокових симетричних шифрів та їх ефективності в різних умовах.
У роботі потрібно розглянути наступні питання:
1. Огляд існуючих блокових симетричних шифрів та їх особливості.
2. Огляд основного методу криптоаналізу блокових симетричних шифрів,
такого як лінійний криптоаналіз.
3. Детальний аналіз лінійного криптоаналізу, зокрема його переваг та
недоліків.
У результаті курсової роботи потрібно дати висновки щодо ефективності
різних методів криптоаналізу блокових симетричних шифрів та їх застосування у
реальних системах захисту інформації. Крім того, робота може включати аналіз
відомих атак на конкретні блокові симетричні шифри та їхні можливості у
забезпеченні стійкості даних.
5
2.Теоретична частина
Про те, наскільки важлива безпека інформації, було відомо ще в найдавніші
часи. Разом із зародженням писемності з'явилася і потреба в тому, щоб захистити
прочитання важливої інформації від тих, для кого вона не призначена.
Існує три способи, що дають змогу убезпечити інформацію від
несанкціонованого доступу. Перший, і найпростіший - це фізичний захист.
Найлегший спосіб, що полягає в охороні інформації фізичними особами, або,
наприклад, у передачі важливої інформації зі спеціальним кур'єром. Наскільки
простий спосіб захисту, настільки ж простий і спосіб його "злому" - тими ж
силовими методами. Однак, незважаючи на простоту і доступність для "злому", цей
метод все одно широко використовується і донині для захисту інформації та
предметів, цінність яких полягає в них самих.
Наступний метод має назву "стеганографія", отриману поєднанням грецьких і
латинських слів, і перекладається як "тайнопис". Цей метод передбачає
приховування самого факту існування інформації. У минулих століттях дуже
поширеним використанням цього методу було симпатичне чорнило, яке
проявлялося тільки під час певних маніпуляцій. Так само досить цікавий приклад
"стеганографії" наводить давньогрецький історик Геродот у своїх записах. Він
описує процес, коли голову раба голили налисо і наносили на неї текст листа. Після
закінчення деякого часу, коли волосся відростало заново, раба посилали до адресата,
який знову голив голову раба і в такий спосіб міг прочитати лист. Очевидно, що
реалізації цього методу обмежені лише уявою, і водночас мають величезні проблеми
із захищеністю від безлічі факторів. Таким чином у наш час ці методи здебільшого
залишилися лише у вигляді розваг, хоча завжди знайдуться люди, які
використовують цей метод і для чогось важливого.
І, нарешті, третім методом захисту інформації і є "криптографія" - тобто
спосіб шляхом деяких маніпуляцій перетворити інформацію на хаотичний набір
символів. Дешифрування даних можливе лише за умови використання ключа до
побудови шифру. "Криптографія" - суто грецьке слово, що так само означає
"тайнопис", і за твердженнями низки фахівців ця наука є ровесницею єгипетських
пірамід. У документах багатьох стародавніх цивілізацій - Індії, Єгипту, Месопотамії
- є згадки й описи різних криптографічних систем. Однак майже немає жодних
даних про використання методів шифрування в Стародавньому Китаї, що, мабуть,
характеризується складністю ієрогліфічного письма.
Один із найстаріших відомих способів шифрування був знайдений у
Месопотамії. Це був рецепт виготовлення глазурі для глиняних виробів, і в системі
6
виглядатиме як
Шифрування
Шифрування - це процес перетворення звичайного тексту (повідомлення) у
зашифрований варіант, щоб зробити його незрозумілим для тих, хто не має права на
його читання. В залежності від способу, яким виконується процес шифрування,
можуть використовуватися різні види шифрування, серед найпопулярніших:
1) Симетричне шифрування - це метод шифрування, в якому один і той же ключ
використовується для шифрування та дешифрування повідомлення.
8
Рисунок 2.2 - Загальна схема перестановок блоків під час раундів шифрування (де Li
і Ri - ліва і права частини блоку відповідно)
Лінійний криптоаналіз
Лінійного криптоаналізу є метод, винайдений Міцуру Мацуї, дослідник
Mitsubishi Electric. Він датується 1993 роком і спочатку був розроблений для злому
алгоритму симетричного шифрування DES . Цей тип криптоаналізу ґрунтується на
концепції, що існувала до відкриття Мацуї: лінійні ймовірнісні вирази. Їх вивчали
Анрі Гілберт і Енн Тарді-Корфдір у контексті атаки на FEAL .
Лінійний криптоаналіз ефективніший за диференціальний криптоаналіз, але
менш практичний із тієї простої причини, що припускають, що в зловмисника немає
чорної скриньки, яка символізує алгоритм шифрування, і що він не може надсилати
свої власні тексти. У разі DES для цієї атаки спочатку були потрібні пари (всі
зашифровані одним і тим самим ключем), які зловмисник зміг відновити тим чи
іншим способом. Згодом Мацуї поліпшив свій алгоритм 1994 року і запропонував
рішення з парами. Однак складність за хорошої реалізації нижча і порядку операцій
DES.
Лінійний криптоаналіз полягає в лінійній апроксимації алгоритму
шифрування шляхом його спрощення. Завдяки збільшенню кількості доступних пар
точність наближення підвищується, і ключ можна витягти. Усі нові алгоритми
шифрування мають бути обережними, щоб бути стійкими до атак цього типу. DES
не був розроблений для запобігання такого роду методів, таблиці підстановки (S-
блоки) дійсно мають певні лінійні властивості, тоді як вони були призначені саме
для додавання нелінійності до DES.
3.Практична реалізація
Шифрування
Підставивши:
Відновлення ключа
18
Шифрування
Відкритий текст: 123456ABCD 132536
Ключ: AABB09182736CCDD
Після початкової перестановки: 14A7D67818CA18D
Після розбиття: L0 = 14A7D678; R0 = 18CA18D
Раунд Лівий Правий Підключ
19
Дешифрування
Ключ 1-го раунду розшифрування - такий самий як ключ 16-го раунду
зашифрування.
Зашифрований текст: C0B7A8D05D05F3A829C
Після початкової перестановки: 19BA9212 CF26B472
Після розбиття: L0 = 19BA9212 R0 = CF26B472
Раунд Лівий Правий Підключ
напівблок напівблок раунду
Раунд 1 CF26B472 BD2DD2AB 181C5D75C66D
Раунд 2 BD2DD2AB 387CCDAA 3330C5D9A36D
……. ……. ……. …….
Раунд 15 5A78E394 18CA182AD 4568581ABCCE
Раунд 16 19BA9212 18CA18AD 194CD072DE8C
20