Диплом жұмысы 5В011100 «Информатика»



Pdf көрінісі
бет16/28
Дата23.01.2022
өлшемі0,93 Mb.
#113534
түріДиплом
1   ...   12   13   14   15   16   17   18   19   ...   28
Байланысты:
СКЖ 111-81 Нурбеков Рауан Жасанды интеллект көмегімен криптографиялық жүйелердің тұрақтылығын талдау
титул, Қазақша стандарт, Аятул курси суреси, essenzholova (pdf.io), essenzholova (pdf.io), Аятул курси суреси, аллельді емес гендердің әрекеттесуі, ескерту, КЕШЕН, А.Ж. глосарии, А.Ж.сөж, Жырау, Пернеханқызы Балнұр, 2
3.3 DES Криптоанализі 

 

Des  алгоритмі  негізінен  барлық  кілттерді  таңдау  әдісімен  талданды.  Кілттің 

салыстырмалы  түрде  аз  (56  бит)  ұзындығы  осындай  әрекеттердің  сәтсіздігіне 

жеткілікті  негіз  болды.  Жоғарыда  қарастырылған  S-DЕS  үшін  ықтимал  кілттер 

кеңістігі 28=256 элементтен тұрады және ашық және тиісті шифр-мәтін жолы бар 

болса,  домсить  жай  орнатылады.  Алайда,  алдыңғы  бөлімнің  шифрлеріне 

қарағанда,  dеs-та  криптоаналитиктің  міндеті  кілтті  тиімді  іздеуді  ұйымдастыру 

ғана  емес,  екілік  кодпен  кодталған  ашық  мәтінді  тану  да  бар.  Егер  хабарда 

Байланыс емес мәтін болса, мысалы, сандық деректер болса немесе ақпарат алдын 

ала өңделген болса( сығылған) және сол сияқты тапсырма қиындайды. 

Стандартты күрделі нұсқалардың пайда болуына қарай (мысалы, үштік DES) 

барлық кілттерді толық таңдау өте күрделі және шығынды міндет болды. Бұл des 

криптоанализінің  және  басқа  симметриялық  блоктық  шифрлардың  тиімді  жалпы 

әдістерін  іздеуге  әкелді.  Бұдан  әрі  дифференциалды  және  сызықты  криптоанализ 




33 

 

екі ең танымал тәсілді қарастырайық. 



 

 

Дифференциалды  талдау  жолымен  des-қа  сәтті  шабуыл  1990  жылы  Э.Бихам 



мен  А.Шамирмен  ұсынылған.  Идея  ашық  мәтіннің  (Х,  Х1)  және  оларға  сәйкес 

криптограммалардың (У, У1) блоктарының жұптарын талдауда болды. Төменде des 

1 раунды талдау схемасы ұсынылған: 

Мұнда  Х,  Қазақстан  арасындағы  айырма  Х,  Х1  және  У,  У1,  тиісінше;  қайта 

кеңейту  Е(Х)  және  қорытынды  қайта  Р  болып  саналады  белгілі,  сондықтан  біз 

белгіленсін  айырма  жұптасып  хабарлама  осы  кезеңде  шифрлау  -  және  С.  ХОR 

Операциясы  кілті  Ки  бейтараптайды  арасындағы  айырмашылықты  А,  А1, 

сондықтан В=А. 

Енді біз  А ХОR Ки  және  А1 ХОR Ки  түріне қатысты болжам жасай аламыз. 

Егер А, А1 белгілі болса, онда Ки туралы кейбір ақпарат бар. 

Бұл мәліметтер кестеге жазылады. Белгілі бір сипаттаманың жиілігі бойынша 

анықтаймыз,  ол  шындық  немесе  кездейсоқ.  "Дұрыс"  сипаттамаларды  беретін 

жұптарды  атап  өтеміз  -  оларды  одан  әрі  талдау  бізге  нақты  кілтті  бөліп  алатын 

бірнеше  ықтимал  нұсқаларды  береді.  (Дәлірек  айтқанда,  48  шынайы  кілт  биті. 

Жетіспейтін 8 бит іріктеу арқылы анықтала алады). 

Қорғау.  DЕS  стандарты  лавиний  әсері  деп  аталады  -  көп  қабатты  өңдеудің 

арқасында  ашық  мәтіндегі  немесе  кілттегі  1  бит  мәніндегі  айырмашылық 

криптограмма  түріндегі  елеулі  өзгерістерге  әкеледі.  Жалпы,  дифференциалды 




34 

 

криптоанализдің тиімділігі жүйедегі раундтардың санына байланысты. Осылайша, 



толық,  16-раунды  DЕS  ашу  үшін  247  белгілі  "мәтін-криптограмма"жұпты 

пысықтау  қажет.  17  немесе  18-раунды  Шифр  үшін  Алгоритм  тура  аралыққа 

қарағанда тиімді емес, ал 19-раунды үшін ашық мәтіннің 264 жұбы өңдеуді талап 

етеді, бұл 64 бит блогының ұзындығы кезінде мүмкін емес. 

Сызықтық  криптоанализ-Шифр  жұмысын  сипаттау  үшін  сызықтық 

жақындауларды пайдаланатын әдіс. М. Мацуи ұсынылды 1993 dеs және FЕАL ашу 

үшін. Толық 16-раунды шифрды ашу үшін алдыңғы әдіс сияқты 247 ашық мәтінді 

өңдеуді талап етеді, алайда уақыт ұтысын береді. 

Алгоритм идеясы-теңдік 

 

Рі1 Рі2… Ріn Cj1…  Cjm= Kk1…. Kkp 



 

(2.1.1) 


 

мұнда Рі, Cj, Kk-ашық мәтіннің тиісті биттері, криптограмма және кілт, - ХОR 

операциясы,  жалпы  жағдайда½-ге  жақын  ықтималдықпен  орындалады.  Мұндай 

тепе-теңдік беретін хабарларды іздеңіз > ½. Ықтималдылық½ қарағанда неғұрлым 

көп  болған  сайын,осы  хабарлама"  кездейсоқ  "  болып  табылады; будың  жеткілікті 

санын  (Г,  С)  өңдеп,  кілтті  таңдау  үшін  сызықтық  теңдеулер  жүйесін  аламыз.  8-

раунды DES ашу үшін 221 белгілі мәтін, 12-раунды - 233, 16-раунды (толық) DES 

247  белгілі  ашық  мәтіндерді  талап  етеді.  Бұл  жағдайда  шабуыл  өте  тиімді  емес, 

бірақ швмдшенің кілттердің тікелей аралығынан гөрі жұмыс істейді. 

Сызықтық криптоанализ кейде теңдік (2.1.1) түрінде ұсынуға болады: 

j1

…  Cjm= Kk1…. Kkp  (2.1.2)  



яғни,  ашық мәтіннің бірде  бір  битін  қолданбау.  Сапалы блоктық Шифр  үшін 

бастапқы талаптар:  

1. Каталогты құруға және қолдауға кедергі жасау үшін жеткілікті үлкен N (64 

немесе одан көп) қажет.  

2.  Кілтті  таңдау  мүмкіндігін  болдырмау  үшін  жеткілікті  үлкен  кілттер 

кеңістігі қажет.  

3. қажетті күрделі қатынастар мен {к, х ИИ: х  ИИ  у = ИИ{к, х ИИ бастапқы 

және  шифрленген  мәтіндердің  арасындағы  бастапқы  және  шифрленген 

мәтіндердің  сәйкестігі  негізінде  бастапқы  мәтін  мен  кілтті  анықтаудың 

аналитикалық және статистикалық әдістерін  іске асыру мүмкін емес (кем дегенде 

қиын).  

Блоктық  шифрлары,  Z2,64  алфавиті  және  К  =  SYM(Z2,64)  кілттер  кеңістігі 

бар  шифрлау  жүйелері  64-биттік  блоктар  үшін  әріптердің  пайда  болу  жиілігінің 

каталогын қолдау немесе 264 кілттер Саны кезінде кілтке сынаманы қарсыластың 

мүмкіндіктерінен тыс ұстап тұру мағынасында бөлінбейді.  

Яғни,  64  биттік  блоктармен  жұмыс  істейтін  DЕS  1,2  талаптарын 

қанағаттандырады.  16  раундтармен  дұрыс  ұйымдастырылған  классикалық  des  3 



35 

 

талапты қанағаттандырады, оның екі және үш есе вариациясы. 





Достарыңызбен бөлісу:
1   ...   12   13   14   15   16   17   18   19   ...   28




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет