Разработка устройства криптоанализа

Автор работы: Пользователь скрыл имя, 26 Мая 2013 в 18:21, курсовая работа

Описание работы

Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день, появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
Проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна.
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.

Файлы: 1 файл

Отчет( .doc

— 1.59 Мб (Скачать файл)

 

                                                                                                (5.3)

 
за исключением набора из нулей, для которого

 

                                                                                     (5.4)

 

         Так как нулевых наборов в последовательности на единицу меньше:

         - нормированная автокорреляционная функция последовательности качественно подобна автокорреляционной функции белого шума, то есть при больших М для всех , не кратных М, имеем .

          Для получения псевдослучайной последовательности максимальной длины, то есть , следует воспользоваться данными таблицы 3.1, в которой приведены номера разрядов регистра сдвига, с выходов которых заводится цепь обратной связи на входы сумматора по mod.2 и соответствующий N, период последовательности М.[1]

 

Таблица 5.1 - Данные для построения последовательных ГПСЧ, формирующих последовательности максимальной длины

N

1 либо 

Длина периода

N

1 либо 

Длина периода

3

I

7

18

7

262143

4

I

15

20

3

1048575

5

2

31

21

2

2097I5I

6

I

63

22

I

4194303

7

I или 3

127

23

5 или 9

8388607

9

4

511

25

3 или 7

33554431

10

3

1023

28

3,9 или 13

268435455

II

2

2047

31

3.6,7 или 13

2147483647

15

1,4 или 7

32767

33

13

8580934591




 

 

         Непосредственная реализация генератора в соответствии с данными таблицы

5.1 приводит к созданию последовательного ГПСРРЧ, схема которого показана на

 рисунке 5.4.1

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

                                 

                                    Рисунок 5.4.1 – Структурная схема ГПСЧ

 

          Перед началом работы в регистр сдвига заносится любая произвольная двоичная комбинация, кроме 000...00. Очередное двоичное число   вспомогательного случайного сигнала R(t) образуется на выходах разрядов регистра сдвига через каждые       импульсов   сдвига, что является условием статистической независимости смежных двоичных чисел в формируемой последовательности. Для получения периода максимальной длины  необходимо число сдвигов S выбрать взаимно простым к М.

         Оценим основные характеристики последовательности псевдослучайных чисел, генерируемых последовательным ГПСРРЧ:

         - Равномерность распределения двоичных чисел в последовательности. В периоде последовательности любое двоичное число , образованное на выходах l разрядов регистра встретится  раз, за исключением числа 000...0, которое встретится на один раз меньше. Разделив число появлений на период последовательности, получим распределение вероятностей появления чисел в последовательности в виде

 

                        (5.5)

 

Учитывая, что для реальных ГПСЧ  N>>1, получим, что  и

, что позволяет сделать вывод о практически идеальном равномерном распределении на всем периоде последовательности, тем лучшем, чем больше N .

          - Случайность появления двоичных чисел в последовательности. Здесь характеристикой может служить распределение числа появления одинаковых l-разрядных двоичных чисел на отдельных участках последовательности макси-

мальной длины. Если последовательность чисел удовлетворяет критерию случайности, то, независимо от длины отрезка n распределение числа появлений W будет одинаковым для любого из различных наборов. Математическое ожидание и дисперсия числа появлений будут соответственно равны

 

                                                                                       (5.6)

 

                                                         (5.7)

 

         Таким образом, анализируя на отрезках последовательности отклонения действительного числа появлений различных наборов от ожидаемого числа, можно получить представление о качестве "случайности" псевдослучайных чисел.

          Такой анализ для числа в последовательности, состоящего из одних единиц (111...11) показал, что действительные отклонения числа появления наборов (111...11) в последовательности  псевдослучайных чисел, как и в идеальной случайной последовательности двоичных чисел, лежат в пределах , что говорит о подобии псевдослучайных истинно случайным числам.

         Проведенный анализ позволяет считать ГПСРРЧ наилучшим вариантом для построения ГВСС с точки зрения соответствия критериям случайности, равновероятности и простоты изготовления. К недостатку следует отнести уменьшенное в  S  раз по сравнению  с тактовой частотой быстродействие. При больших  S (S>10) это накладывает существенные ограничения на возможности использования вероятностных преобразователей реального времени либо заметно снижает точность выполнения вероятностными операционными устройствами арифметических и логических операций. Этого недостатка лишен параллельный ГПСРРЧ. Самый простой путь его реализации - включение в схему l-генераторов псевдослучайных последовательностей максимальной длины.[1]

     На основании всего выше сказанного был построен четырех разрядный регистр сдвига. Злоумышленнику не известно начальная последовательность регистра, или ключ, необходимый ему для дешифрования данных. Для начала ему необходимо узнать к каким именно разрядам подключен элемент сложение по модулю два, это необходимо что бы воссоздать ГПСРРЧ. Это делается путем отслеживания появления символов на разрядах регистра. Проанализировав последовательность случайных чисел, сгенерированных генератором, не учитывая исходную последовательность можно выявить, что появление следующего значения и каким оно будет, в данном случае, зависит от нулевого и третьего разряда регистров. Приняв каждый разряд регистра за Хi эту зависимость можно отобразить в виде:

Х00 Х3;

Х10;

Х21;

Х32;

 

          Когда стало известно, к каким разрядам подключен элемент сложение по модулю два, можно построить такой же регистр сдвига и воссоздать последовательность из имеющихся данных, а так как нам известна схема подключения регистра то через n тактов вся последовательность повторится, придется только подсчитать, сколько раз выпадала определенная комбинация. Исходная комбинация заполнения сгенерируется ГПСРРЧ на один раз меньше, чем все остальные, так как она уже была использована.

          Проанализировав приложение Б,  где представлены данные по  нескольким испытаниям, можно сделать  вывод что исходная последовательность повторяется два раза, все остальные по три.

 

 

 

 

 

 

                                                     

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

 

          Криптография — наука о методах обеспечения конфиденциальности и аутентичности информации.. В классической модели системы секретной связи имеют место два полностью доверяющих друг другу участника, которым необходимо передавать между собой информацию, не предназначенную для третьих лиц. Такая информация называется конфиденциальной или секретной. Задача обеспечения конфиденциальности, т.е. защита секретной информации от противника - первая задача криптографии.

         Основными задачами защиты информации  является обеспечение защиты  от не санкционированного доступа  и не возможности прочитать информацию без специального ключа.

        Существует очень много способов  шифрования информации, и буквально  каждый день появляются новые  и новые алгоритмы. Также существует  и очень много способов взлома  этих данных, но увы не все  они позволяют сделать это успешно. В попытке сделать такое устройство возникают очень большие трудности.

        В процессе выполнения задания на квалификационную работу, была достигнута цель работы, а именно восстановлена исходная последовательность ГПСРРЧ.

        В результате проделанной работы:

         - произведён литературный обзор существующих криптоаналитический атак.

         - произведен анализ и расчеты  по восстановлению исходной последовательности ГПСРРЧ.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                          Список ИСПОЛЬЗОВАННЫХ сокращений

 

АНБ – агентство национальной безопасности

ГПСРРЧ – генератор псевдослучайных равномерно распределенных чисел

ДСК – двоично-симметричный канал 

ИС – информационные системы

ЗУ – запоминающее устройство

ЛРР – линейно-рекуррентный регистр

МОТ – международная  организация труда

СОТ – служба охраны труда

ЭЦП – электронно-цифровая подпись

ЭВМ – электронная  вычислительная машина

CSP – cryptographic service provides

DSA – digital signature algorithm

DPA – differential power analysis

RSA – Rivest, Shamir, Adleman

SPA – simple power analysis

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                       СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

 

 

1. Сапожников Н.Е. Дискретная  схемотехника. Ч.1. Севастополь: СНУЯЭиП, 2005.- 250 с.

          2. Ковтун В.Ю. Криптоанализ  симметричных криптосистем:  поточные шифры. Криптоанализ  по  побочным каналам NRJETIX, 2000 - 2008.- 6 с.

3. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей , 2003.- 234 с.

4. А.А. Короновский А.Е. Храмов Применение ELECTRINICS WORKBENCH для моделирования электронных схем Саратов, 2004.-345с.

5. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях ,2001.- 364с.

6. Ростовцев А.Г. Маховенко Е.Б. Теоретическая криптография,2005.- 495 с.

7. Круть А.А. Безопасность жизнедеятельности. Учебное пособие Севастополь: СНУЯЭиП, 2007 год

8. Жидецкий В.Ц. и др «Основы охраны труда». Учебник

9. http://www.studfiles.ru/dir/cat32/subj1166/file9284/view96935.html

12. http://www.cryptocom.ru/articles/crypto.html

13. http://chhm.net/index.php?articles=165

14. Соболева Т. А. Введение История шифровального дела, 2002. — 512 с

 

     

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПРИЛОЖЕНИЕ  А

 

 

Таблица 1 – Случайные величины сгенерированные ГПСРРЧ

 

Разряды регистра

Х0

Х1

Х2

Х3

1

1

0

1

0

2

1

1

0

1

3

0

1

1

0

4

0

0

1

1

5

1

0

0

1

6

0

1

0

0

7

0

0

1

0

8

0

0

0

1

9

1

0

0

0

10

1

1

0

0

11

1

1

1

0

12

1

1

1

1

13

0

1

1

1

14

1

0

1

1

15

0

1

0

1

Информация о работе Разработка устройства криптоанализа