Проектирование и разработка информационных систем



Download 2,21 Mb.
Pdf ko'rish
bet4/38
Sana24.02.2022
Hajmi2,21 Mb.
#242470
TuriРеферат
1   2   3   4   5   6   7   8   9   ...   38
Bog'liq
programm

 
 



ВВЕДЕНИЕ
 
В современном мире защита хранения и передачи данных в 
электронном виде информации от несанкционированного доступа и ее 
использования имеет большое значение. Задачи защиты информации решает 
криптология. Основными направлениями криптологии является криптография, 
которая 
занимается разработкой, анализом и обоснованием стойкости 
криптографических средств защиты информации, а также криптоанализ – 
определение 
возможности 
дешифрования 
оригинального 
текста 
из 
зашифрованного без доступа к ключу. Также криптоанализ используется для 
получения дополнительных сведений о ключе шифрования, чтобы значительно 
уменьшить диапазон вероятных ключей. 
Одним из требований к алгоритмам шифрования является стойкость к 
атакам. Существуют четыре основных типа криптоаналитических атак.
1.Атака на основе только шифротекста. Криптоаналитик 
располагает несколькими шифротекстами, полученными из неизвестных 
открытых текстов. Требуется найти хотя бы один открытый текст или 
соответствующий ключ, исходя из достаточного числа шифротекстов
или убедиться в своей неспособности сделать это; 
2.Атака на основе открытого текста. Криптоаналитик располагает 
парами открытых и соответствующим им зашифрованных текстов. 
Требуется определить ключ для хотя бы одной из пар. 
3.Атака на основе подобранного открытого текста отличается от 
предыдущей лишь тем, что криптоаналитик имеет возможность выбора 
открытых текстов. Цель атаки аналогична предыдущей. Подобная атака 
возможна, например, в случае, когда криптоаналитик имеет доступ к 
шифратору передающей стороны. 
4.Атака на основе адаптивно подобранного открытого текста. Это 
частный случай вышеописанной атаки с использованием подобранного 
открытого текста. Криптоаналитик может не только выбирать 


10 
используемых шифруемый текст, но также уточнять свой последующий 
выбор на основе полученных ранее результатов шифрования. 
В результате проведенной атаки могут быть получены следующие 
результаты: 
-полный взлом – найден секретный ключ; 
-глобальная дедукция – разработан эквивалент исследуемого 
алгоритма, позволяющий зашифровывать и расшифровывать 
информацию без знания ключа; 
-частичная дедукция – возможность расшифровать или 
зашифровать некоторые сообщения. 
-информационная дедукция – получена некоторая информация 
об открытом тексте или ключе. 
Обычно, криптоанализ начинается с попыток взлома упрощенной 
модификации алгоритма, после чего результаты распространяются на 
полноценную версию. 
Исследования возможностей использования эвристических алгоритмов 
для криптоанализа утверждают, что генетический алгоритм, и алгоритмы 
роевого интелеллекта могут быть применены для решения задачи поиска 
секретного параметра, использующегося для шифрования информации. Более 
детальные 
исследования 
применения 
генетического 
алгоритма 
для 
криптоанализа алгоритма DES с 8 раундами шифрования была посвящена 
исследованию фитнесс-функции, основанной на схеме Холанда [18]. По 
результатам работы утвержадется, что генетический алгоритм может быть 
успешно применен для криптоанализа алогоритмов, основанных на сети 
Фейстеля, например, DES. В работе [24] по исследованию применения 
генетического алгоритма для криптоанализа DES с 16 раундами шифрования 
используется подход совмещения дифференциального криптоанализа и 
генетического. Результаты, полученные с помощью дифференциального 
криптоанализа могут быть использованы как исходные данные для 
генетического алгоритма. В генетическом алгоритме использовался отбор 


11 
рулеткой. В работе предлагается улучшить генетический алгоритм: популяция 
делится на подгруппы, между которыми может проходить миграция. 
Результаты статьи показывают успешное применение данного подхода, как в 
части качества полученных результатов по определению ключа, так и по 
скорости. 
Работы по использованию муравьиного алгоритма для криптоанализа 
симметричных шифров также проводились в условиях определенных 
ограничений: количество раундов шифрования ограничивалось 4 раундами 
[22]. Результаты, представленные встатье утверждают, что для 4 раундов 
шифрования было определено 19 корректных бит. К сожалению, в статье не 
приводятся детали проводимых экспериментов, хотя методика использования 
муравьиного алгоритма описана детально. Продолжение исследований было 
представлено в статье [23], где проводилось исследование по определению 
эмпирических коэффициентов и параметров муравьиного алгоритма. 
Существует также ряд работ, проведенных в России. 
Так, в работе [17] описан поход нахождения длины ключа, а также 
дальнейшего криптоанализа алгоритма шифрования перестановки с помощью 
генетического алгоритма. Полученные результаты при длине ключа 10 
демонстрировали успешную работу алгоритма: из 10 бит успешно были 
определены 8 бит. 
Также проводятся работы по исследованию применения алгоритмов 
пчелиных колоний для криптоанализа блочных методов шифрования с 
исповедованием перестановок [8]. В результате исследований, проведенных с 
осмысленными текстами сделан вывод о том, что алгоритм пчелиных колоний 
является эффективным для криптоанализа шифров перестановок. 
Таким образом, практически все работы посвящены исследованию 
криптоанализа шифров перестановок, и алгоритма DES. Работ, посвященных 
применению природных алгоритмов для криптоанализа алгоритма AES не 
удалось найти. Криптоанализ алгоритма AES основывается, в основном, на 
использовании линейного, дифференциального алгоритмов.


12 
Целью данной работы является исследование эффективности 
применения природных алгоритмов, а именно, муравьиного и генетического 
алгоритмов для криптоанализа симметричных алгоритмов шифрования DES и 
AES. 
В основные задачи работы входили: изучение предметной области, 
анализ предоставленного материала, изучение предметной области и 
разработка инструмента, позволяющего проводить криптоанализ.
В ходе анализа поставленных задач были выявлены следующие 
подзадачи:
1. Изучение симметричных алгоритмов шифрования DES и AES.
2.Изучение выбранных алгоритмов криптоанализа: муравьиного и 
генетического 
3. Разработка требований к системе криптоанализа.
4.Реализация выбранных алгоритмы криптоанализа на языке 
программирования С.
5. Проведение тестирования реализованных алгоритмов.
6. Проведение экспериментов для получения результатов, позволяющих 
сделать вывод об эффективности использования изучаемых алгоритмов 
криптоанализа. Эффективность в данной работе количество найденных бит и 
правильных бит в отношении к длине ключа. 
7. Анализ полученных данных.

Download 2,21 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   38




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish