Professional Documents
Culture Documents
2 лб пл том кок
2 лб пл том кок
Звіт
з лабораторної роботи №2
з дисципліни «Криптосистеми і протоколи»
Виконали: Перевірив:
ст. гр. КБІКС-21-4 асистент кафедри БІТ
Кокін С. В. Кібірєв Д. О.
Пліщенко В. С.
Томченко О. Ю.
2023
2 РЕАЛІЗАЦІЯ ТА ТЕСТУВАННЯ СТАНДАРТИЗОВАНИХ
АЛГОРИТМІВ ПСШ. ДОСЛІДЖЕННЯ ВЛАСТИВОСТЕЙ ПОТОЧНИХ
ШИФРІВ
2.2.3 SOSEMANUK
Sosemanuk - синхронний потоковий шифр, розроблений у листопаді
2004 року групою французьких вчених на чолі з Комом Бербеном. У квітні
2008 року став одним із фіналістів проекту eStream за профілем 1
(високоефективні потокові шифри для програмної реалізації). Згідно з
портфоліо проекту eStream, Sosemanuk є повністю вільним програмним
забезпеченням з відкритим вихідним кодом, яке може бути використане для
будь-яких цілей, включаючи комерційні.
В основі Sosemanuk лежить потоковий шифр SNOW 2.0 та усічений
варіант блокового шифру SERPENT. Його довжина ключа варіюється між
128 і 256 бітами, а ініціалізації використовується 128-битное початкове
значення (англ. initial value). Як стверджують автори шифру, будь-яка
довжина ключа забезпечує 128-бітову безпеку.[4]
Шифр стійкий до всіх відомих видів атак. Найуспішніша атака на
Sosemanuk оцінювалася 2138 порядком складності, що, тим не менш, гірше за
заявлену складність у 128 біт [5].
У реалізації шифру Sosemanuk було виправлено деякі структурні
недоліки SNOW 2.0, а також збільшено продуктивність за рахунок
зменшення розміру зовнішніх та статичних даних.
Висновок.
На даній лабораторній роботі ми вивчили основні вимоги до потокових
шифрів та можливостей їх використання. Ознайомилися з методикою
проведення досліджень та дослідження основних властивостей потокових
шифрів. Реалізували та дослідили алгоритм шифрування SOSEMANUK.
15. В чому сутність та при яких умовах може бути реалізована швидка
кореляційна атака Чепижова?
Швидка кореляційна атака Чепижова – це атака на потокові шифри, яка
базується на використанні кореляційних властивостей вихідної послідовності
шифру і послідовності змінюваних бітів ключа. Основна суть атаки полягає в
тому, щоб виявити кореляції між вихідними бітами шифрованого тексту і
певними бітами ключа.
Сутність цієї атаки полягає в обчисленні кореляційних характеристик
між вихідними бітами шифру та відомими бітами ключа або відкритого
тексту. Вона базується на припущенні, що існують взаємозв'язки між
вихідними бітами шифру та відомими бітами ключа чи деякими відомостями
про відкритий текст. Знаходження цих взаємозв'язків дозволяє зловмисникам
використовувати кореляційний аналіз для виявлення ключа.
Умови для успішної реалізації швидкої кореляційної атаки
Чепижова можуть включати:
1. Доступ до достатньої кількості шифрованих даних: Потрібна
достатня кількість шифрованих текстів для аналізу кореляційних
взаємозв'язків.
2. Знання структури шифру: Розуміння структури шифрування та його
властивостей, таких як методи генерації ключа чи особливості
алгоритму, є важливими для успішної атаки.
3. Ефективність алгоритмів аналізу: Швидка обчислювальна
спроможність для обробки великих обсягів даних та виконання
кореляційного аналізу є важливими умовами для успішної реалізації
цієї атаки.