WWW.LIB.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Электронные материалы
 

«Введение Как известно, всякая криптосистема производит шифрование открытого текста М, представляющего булев вектор длины n в ...»

УДК 638.322

А.Д. Плотников1, Е.В. Васильев1

кафедра «Безопасность информационных систем» Восточноукраинского

национального университета имени В.Даля

ПРИМЕНЕНИЕ БУЛЕВЫХ ФУНКЦИЙ ДЛЯ ВСКРЫТИЯ

ЗНАЧЕНИЙ КЛЮЧА В КРИПТОСИСТЕМЕ

В работе рассматриваются некоторые методы вскрытия значений ключа криптосистемы, используя описание итераций шифрования системой булевых функций. Приводится описание поставленного эксперимента и полученные в результате данные.

Ключевые слова: булевы функции, криптосистемы, шифрование, ключ шифрования.

Введение Как известно, всякая криптосистема производит шифрование открытого текста М, представляющего булев вектор длины n в зашифрованный текст C — булев вектор той же длины, с помощью ключа К, также представляющего собой булев вектор длины s [1].

Многие криптосистемы шифрование открытого текста производят в несколько раундов (итераций). Преобразование входной информации на каждом раунде можно представить как черный ящик, на вход которого поступает текст (исходный или преобразованный на предыдущих раундах) в виде булева (двоичного) вектора М 1, булев вектор K*, сформированный из исходного ключа [3]. Выход представляет собой булев вектор М2 — преобразованная входная информация (Рис. 1).

Рис. 1 Таким образом, каждый раунд шифрования можно рассматривать как преобразование, осуществляемое булевым многополюсником. Цель данной работы состоит в том, что используя представление раунда шифрования в виде черного ящика, выполнить компьютерный эксперимент по нахождению значению ключа исследуемой криптосистемы.

Ясно, что мы ориентируемся на взлом симметричной криптосистемы типа DES и AES.

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------нформаційна безпека, №2 (10), 2013 Идеология эксперимента Пусть М1 =, М2 =, и K* =. Тогда процедуру шифрования на каждом раунде можно описать системой из n булевых функций:

(1) Выгоднее всего булеву функцию представить строкой истинности, т.к. это наиболее экономный способ [3]. Булевы функции системы (1), представленные в виде векторов истинности построить не трудно.

Мы будем полагать, что нам известны значения функций (i = 1, 2,...,n). Т.е.

либо это последний раунд шифрования, либо значение вектора М2 найдено ранее.

Для хранения вектора истинности требуется 2n+m ячеек памяти. Согласно системе (1) имеется n таких функций. Если функция равна 1 или 0, то это значение определяет компоненты вектора истинности, равные соответственно 1 или 0, которые следует выбирать. Такие компоненты назовём выбранными для каждой функции.

Напомним, что каждая компонента вектора истинности определяет определенный набор значений переменных, от которых зависит эта функция. Ясно, что для всех функций системы (1) существует единый набор значений переменных, на которых функции системы принимают известные значения. Чтобы определить такой набор, необходимо выполнить покомпонентную конъюнкцию выбранных компонент.

Представляет интерес определить, как велико может быть подмножество наборов, удовлетворяющих системе (1).

Проведение эксперимента Для проведения эксперимента была написана программа, которая генерирует случайные векторы истинности булевых функций. Интерфейс программы представлен на Рис. 2. Все функции являются псевдо бент-функциями, т.е. имеют одинаковое количество нулей и единиц в векторе истинности каждой булевой функции. В будущем предполагается проведение эксперимента с реальными булевыми функциями на примере действующих криптосистем (например, DES).

–  –  –

Столбцы представляют количество функций в системе, строки – количество переменных, от которых зависят булевы функции системы. На пересечении строки и столбца находится значение, представляющее среднее количество значимых наборов для заданной размерности системы булевых функций на 1000 проходов.

Несложно заметить закономерность: количество наборов значений переменных, которые удовлетворяют заданной системе, остаётся примерно одинаковым, если при увеличении количества функций на 1, количество переменных в системе удваивается.

Незначительными отклонениями можно пренебречь, как погрешностями.

Следующая диаграмма наглядно демонстрирует данную закономерность.

–  –  –

На диаграмме (Рис. 4) ось абсцисс указывает количество булевых функций в системе, а ось ординат – среднее количество наборов, удовлетворяющих заданной системе для различного числа переменных, от которых зависят функции системы. Таким образом, для фиксированного количества функций в системе, построен столбик, указывающий количество удовлетворяющих систему наборов. На рис.4 горизонтальные линии отображают равенство значений при разных размерностях системы. К примеру, имеем одинаковое среднее количество наборов на 4, 5 и 6 функциях при 256, 512 и 1024 переменных соответственно.

Также из таблицы можно установить, что количество значимых наборов равно:

–  –  –

Выводы В результате проведения эксперимента были установлены следующие данные.

При покомпонентной конъюнкции компонент в системе булевых функций, представленных псевдослучайными векторами истинности, обнаружены две закономерности. Количество значимых наборов остаётся примерно одинаковым, если при увеличении количества функций на одну, количество переменных удваивается. И среднее количество наборов, конъюнкция которых равна единице, можно вычислить по формуле (2).

Данные эксперимента являются предварительными и требуют дальнейшего исследования.

–  –  –

А.Д. Плотніков, Є.В. Васільев

ЗАСТОСУВАННЯ БУЛЕВИХ ФУНКЦІЙ ДЛЯ РОЗКРИТТЯ ЗНАЧЕНЬ

КЛЮЧА У КРИПТОСИСТЕМЕ

В роботі розглядаються деякі методи викриття значень ключа криптосистеми, використовуючи опис ітерацій шифрування системою булевих функцій. Приводиться опис поставленого експерименту та отримані в результаті дані.

Ключові слова: булеві функції, криптосистеми, шифрування, ключ шифрування.

A.D.Plotnikov, E.V.Vasilyev

APPLICATION OF BOOLEAN FUNCTIONS FOR OPENING KEY VALUES IN

THE CRYPTOSYSTEM

This paper discusses some methods of uncovering of the key values of the cryptosystem using the description of iterations encryption system of Boolean functions. Presented the description of the experiment and the gathered resulting data.

Keywords: boolean functions, cryptosystems, encryption, encryption key.

Похожие работы:

«2 1 Цели освоения дисциплины (модуля) "Метрология, квалиметрия, стандартизация" Цель освоения дисциплины "Метрология, квалиметрия, стандартизация" состоит в получении основных научно-практических зн...»

«1. ЦЕЛИ И ЗАДАЧИ Всероссийский турнир по плаванию "Mad Wave Challenge 2016" (Мэд Вейв Челенж 2016) (далее – Соревнования) проводится в целях: формирования здорового образа жизни, повышения социальной активности, физического и духовного воспитания детей;популяризации и развития спортивного пл...»

«RUSSIAN JEWRY ABROAD. Vol. 17 LET US BUILD THE WALL OF JERUSALEM JEWS FROM RUSSIA IN PALESTINE/ISRAEL Book 3 Compiled and edited by Yulia SISTER Editorial Board: Konstantin Kikoin, Lena Dragicky, Dan Haruv Jerusalem, 2008 РУССКОЕ ЕВРЕЙСТВО В ЗАРУБЕЖЬ...»

«Самарцева Екатерина Юрьевна ВОСПИТАНИЕ ДВОРЯНСКИХ ДЕТЕЙ В ЭЛИТАРНЫХ УЧЕБНЫХ ЗАВЕДЕНИЯХ В РОССИИ В XIX ВЕКЕ Адрес статьи: www.gramota.net/materials/1/2010/2-1/41.html Статья опубликована в авторской редакции и отражает точку зрения автора(ов) по рассматриваемому...»

«Общество с ограниченной ответственностью "Альпек" MANBLAN 142703, Московская обл., г. Видное, Белокаменное ш. 10/2 тел/факс 8-800-550-05-65, E-mail: info@manblan.ru www.manblan.ru ИНН 7725669024, КПП 772701001 ОГРН 1097746275538 Автономная система видеонаблюдения VGM В...»

«Руководство пользователя NetDISK (Установка программного обеспечения NDAS версии 1.8.x) Для Mac OS X 10.4.x (Tiger) и 10.5.x (Leopard) Powered by Technology Руководство пользователя NetDISK Netwo...»

«ТОМСКОЕ НАУЧНО-ПРОИЗВОДСТВЕННОЕ И ВНЕДРЕНЧЕСКОЕ ОБЩЕСТВО СИАМ Диагностика ШГНУ Программный модуль TestSGNU версия 0.3.2.5 ® Руководство пользователя. ИЗМ 2.787.005 РП 12 ТНПВО Сиам, г. Томск Содержание I...»

«Структурная геология и геологическое картирование Лекция № 14 "Структурные парагенезы. Тектонофации" Структурные парагенезы. Определения Дизъюнктивные СП – естественные, многократно повторяющиеся и упорядоченные ассоциации закономерно сонаходящихся разрывов определенных (по морфокинематике и о...»

«ЖИТИЯ СВЯТЫХ по изложению святителя Димитрия, митрополита Ростовского Месяц декабрь 1 декабря Память святого пророка Наума Житие святого праведного Филарета Милостивого 2 декабря Память святого пророка Аввакума Страдание святой мученицы Миропии Житие преподобного Афанасия Печ...»

«3. ПОРЯДОК РАБОТЫ С НАЛИЧНЫМИ ДЕНЕЖНЫМИ СРЕДСТВАМИ В настоящее время работа с наличными денежными средствами регламентируется следующими документами; — Гражданским кодексом РФ от 30 ноября 1994 г. — Федеральным законом от 26 апреля 1995 г....»







 
2017 www.lib.knigi-x.ru - «Бесплатная электронная библиотека - электронные материалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.