Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/33440
Назва: Оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій
Інші назви: Mini-versions-based assessment of block-symmetric encryption algorithms efficiency
Автори: Піх, Василь Володимирович
Pikh, Vasyl
Бібліографічний опис: Піх В. В. Оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій : дипломна робота магістра за спеціальністю „125 — кібербезпека“ / В. В. Піх. — Тернопіль : ТНТУ, 2020. — 73 с.
Дата публікації: гру-2020
Дата внесення: 24-гру-2020
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Карпінський, Микола Петрович
Теми: міні-версія
блочний симетричний шифр
криптоаналіз
диференціальний криптоаналіз
лінійний криптоаналіз
атака
mini-version
block symmetric ciphers
cryptanalysis
differential cryptanalysis
linear cryptanalysis
attack
Кількість сторінок: 73
Короткий огляд (реферат): Дана магістерська кваліфікаційна робота присвячена дослідженню методів підвищення ефективності використання міні-версій БСШ для оцінки криптостійкості повних шифрів. Об’єктом дослідження є процес забезпечення адекватності використання міні-версій щодо оцінки криптостійкості повних шифрів. Предметом дослідження є оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій. Алгоритми реалізовані на основі програмного забезпечення, розробленого в середовищі Microsoft Visual Studio 2013 мовою С# та С++. При дослідженні алгоритмів конкурсантів використовувалася оцінка трьох показників: стійкості алгоритму до відомих криптоаналітичних атак, продуктивність програмної реалізації алгоритму на сучасних персональних комп’ютерах і “статистична безпека” (формування унікальних псевдовипадкових послідовностей). У результаті проведений порівняльний аналіз міні-версій блочних симетричних шифрів України, та оцінено адекватність їх використання. Методами розробки обрано: При аналізі методів і алгоритмів симетричної криптографії використовуються міні-версії шифрів –конкурсантів на алгоритм симетричного шифрування в Україні. При досліджені рівня їх стійкості використовуються основні положення теорій захисту та криптоаналізу, а саме методи лінійного та диференціального аналізу. При дослідженні стійкості алгоритму були використані методи теорії ймовірності та математичної статистики. У результаті роботи проведено дослідження можливості використання міні-версій алгоритмів традиційного шифрування щодо отримання їх властивостей повних шифрів за рахунок оцінки стійкості до методів лінійного та диференційного аналізу
This master's thesis is devoted to the study of methods to improve the efficiency of using mini-versions of block symmetric ciphers (BSС) to assess the cryptographic strength of complete ciphers. The object of the study is the process of ensuring the adequacy of the use of mini-versions in assessing the cryptographic strength of complete ciphers. The subject of the study is to evaluate the effectiveness of block-symmetric encryption algorithms based on the use of mini-versions. The algorithms are implemented on the basis of software developed in Microsoft Visual Studio 2013 in C # and C ++. In the study of the algorithms of the contestants used the assessment of three indicators: the resistance of the algorithm to known cryptanalytic attacks, the performance of software implementation of the algorithm on modern personal computers and “statistical security” (formation of unique pseudo-random sequences). As a result, a comparative analysis of mini-versions of block symmetric ciphers of Ukraine was conducted, and the adequacy of their use was assessed. Development methods selected: In the analysis of methods and algorithms of symmetric cryptography, mini-versions of ciphers are used – a competition for the symmetric encryption algorithm in Ukraine. In studying the level of their stability, the main provisions of the theories of protection and cryptanalysis are used, namely the methods of linear and differential analysis. Methods of probability theory and mathematical statistics were used to study the stability of the algorithm. As a result, the possibility of using mini-versions of traditional encryption algorithms to obtain their properties of complete ciphers by assessing the resistance to the methods of linear and differential analysis.
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: д.т.н., проф. кафедри кібербезпеки Карпінський Микола Петрович, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: кандидат технічних наук, асистент кафедри комп’ютерних наук Никитюк Вячеслав Вячеславович, Тернопільський національний технічний університет імені Івана Пулюя
Зміст: ВСТУП ...6 РОЗДІЛ 1 АНАЛІЗ МЕТОДІВ ОЦІНКИ ЕФЕКТИВНОСТІ БЛОКОВО-СИМЕТРИЧНИХ ШИФРІВ. ОСНОВНІ ВИМОГИ ЩОДО ПОБУДОВИ БСШ ...... 8 1.1 Основні вимоги щодо побудови БСШ .. 8 1.2 Класифікація атак на БСШ .... 9 1.3 Лінійний криптоаналіз ...11 1.4 Диференціальний криптоаналіз ....17 1.5 Методика оцінки БСШ ...21 РОЗДІЛ 2 ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ АЛГОРИТМІВ БСШ НА ОСНОВІ МІНІ-ВЕРСІЙ .... 24 2.1 Аналіз можливості використання міні-версій алгоритмів БСШ ... 24 2.2. Аналіз побудови S-боксів для міні-версій БСШ ..27 РОЗДІЛ 3 ОЦІНКА АДЕКВАТНОСТІ ВИКОРИСТАННЯ МІНІ-ВЕРСІЙ БСШ НА ОСНОВІ ВИКОРИСТАННЯ ПОВНИХ ШИФРІВ .... 32 3.1 Розробка програмного пакету для проведення можливості використання міні-версій БСШ ... 32 3.2 Результати досліджень використання міні-версій для оцінки ефективності БСШ .... 35 3.3 Аналіз показників оцінки повних диференціалів ....41 3.4 Дослідження статистичних властивостей міні-версій на основі пакету NIST STS 822 ...46 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...49 4.1. Охорона праці ...49 4.2. Безпека в надзвичайних ситуаціях ....51 ВИСНОВКИ ...55 Список літератури ...56 Додатки .... 62
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/33440
Власник авторського права: „© Піх Василь Володимирович, 2020“
Перелік літератури: 1. Bernstein D.J. Cache-timing attacks on AES [Електроний ресурс] / D.J. Bernstein. – Режим доступу: http://cr.yp.to 2. Howard M.S. A Tutorial on Linear and Differential Cryptanalysis / M.S. Howard. – Electrical and Computer Engineering Faculty of Engineering and Applied Science Memorial University of Newfoundland St. John’s, NF, Canada 3. D’Agapeyeff A. S. Codes and Ciphers. A History of Cryptography [Electonic resource]/ A.S. D’Agapeyeff. – Access mode: https://www.amazon.com/Codes-Ciphers-Cryptography-Alexander DAgapeyeff/dp/1406798584 4. Digital Security [Електроний ресурс] – Режим доступу: http://www.dsec.ru 5. Junod P. K. Advanced Linear Cryptanalysis of Block and Stream Ciphers (Cryptology and Information Security) [Text] / P. K. Junod, A. S. Canteaut [Electonic resource]. – Access mode: https://www.amazon.com/Advanced-Cryptanalysis-Cryptology-Information-Security/dp/1607508435 6. Klimov A.S. Analysis of Neural Cryptography [Text] / A.S. Klimov, A.P. Mityaguine, and A.V. Shamir // Computer Science department, The Weizmann Institute, Rehovot 76100 Israel. 7. Krzysztof C.H. On Differential and Linear Approximation of S-box Functions / Biometrics, Computer Security Systems and Artificial Intelligence Applications. / Khalid Saeed, Jerzy Pejas and Romuald Mosdorf. // Poland, Springer – 2006. – P. 111-120. 8. Lagun, A. S. Cryptographic strength of a new symmetric block cipher based on Feistel network [Text] / A. S. Lagun // Technical transactions automatic control. – 2013. – pp. 68-80. 9. Мао, В.О. Современная криптография: Теория и практика / В.О. Мао. — М.: Вильямс, 2005. — 768 с. 10. National Institute of Standards, Advanced Encryption Standard (AES) [Электронный ресурс]. – Режим доступа: www.nist.gov/aes/ 11. Nechvatal J. R. Report on the Developmentof the Advanced Encryption Standard (AES) [Text] / J. R. Nechvatal, E. M. Barker, L.O. Bassham, W. A. Burr, M. D. Dworkin, J. L. Foti, E. A. Roback // Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, Technology Administration, U.S. Department of Commerce. – p.116. 57 12. Oliynykov R. V. Results of Ukrainian national public cryptographic competition / R. V. Oliynykov, I. O. Gorbenko, V. A. Dolgov, V. B. Ruzhentsev // Tatra Mt. Math. Publ. 47 . – 2010 . – pp. 99–113. 13. Rukhin A.S., A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. NIST STS Special Publication 800-22 // A.S. Rukhin, J.V. Soto., 09.2000. 14. Sahu H. K. Cryptanalytic attacks on international data encryption algorithm block cipher / H. K. Sahu, V.A. Jadhav , S. S. Sonavane, R.K. Sharma // Defence Science Journal, Vol. 66, No. 6. – 2016. – pp. 582-589. 15. Столлингс В. В. Криптография и защита сетей: принципы и практика [Текст] / В.В. Столлингс. – М.: Издательский дом ”Вильямс”, 2001. 16. Фергюсон, Н.А. Практическая криптография. Practical Cryptography: Designing and Implementing Secure Cryptographic Systems: учеб./ Н.А. Фергюсон, Б.Ю. Шнайер. – М. : Диалектика, 2004. – 432 с. – 3000 экз. –ISBN 5-8459-0733-0, ISBN 0-4712-2357-3. 17. Weinmann, R. P. Algebraic Methods in Block Cipher Cryptanalysis: dis. Dr. rer. nat. / R. P. Weinmann. – 2009. – 113 p. 18. William Stalings Cryptography and Network Security: Principles and Practice (7th Edition) [Electonic resource]. – Access mode: https://www.pearsonhighered.com/program/Stallings-Cryptography-and-Network-Security-Principles-and-Practice-7th-Edition/PGM334401.htm 19. Алгоритмы шифрования [Электронный ресурс]. – Режим доступа: http://www.ixbt.com/soft/alg-encryption-aes-2.shtml 20. Алексийчук А. Н. Оценки практической стойкости блочного шифра “Калина” относительно методов разностного, линейного криптоанализа и относительно алгебраических атак, основанных на гомоморфизмах / А. Н. Алексийчук, Л. В. Ковальчук, Е. В. Скрыпник, А. С. Шевцов // Прикладная радиоэлектроника. – 2008. – Т. 7, № 3. – С. 203-209. 21. Бабенко Л.К. Особенности дифференциального криптоанализа алгоритма AES [Электронный ресурс] / Л.К.Бабенко, Е.А.Ищукова .– Режим доступа: http://www.contrterror.tsure.ru/site/magazine8/07-22-Babenko.htm 22. Белецкий А.Я. Семейство симметричных блочних RSB криптографических алгоритмов с динамически управляемыми параметрами шифрования / А.Я. Белецкий, А.А. Белецкий, А.А. Кузнецов // Електроніка та системи управління. – 2007. – № 1 (11). – С. 5-16. 23. Бессмертный И. А. Методические указания по подготовке магистерской диссертации / И. А. Бессмертный. – СПб : ФГОУВПО "СПбГУИТМО", 2011. – 102 с. 58 24. Головашич С.А. Спецификация алгоритма блочного симметричного шифрования “Лабиринт”/ С.А. Головашич // Прикладная радиоэлектроника. – 2007. – Т. 6, № 2. – С. 230-240. 25. Горбенко І.Д. Перспективний блоковий симетричний шифр “Мухомор”. Основні положення та специфікація / І.Д. Горбенко, В.І. Долгов, Р.В. Олійников та ін. // Прикладная радиоэлектроника. – 2007. – Т. 6, № 2. – С. 147-157. 26. Горбенко, И. Д. Новая идеология оценки стойкости блочных симметричных шифров к атакам дифференциального и линейного криптоанализа / И. Д. Горбенко, В. И. Долгов, И. В. Лисицкая, Р. В. Олейников // Прикладная радиоэлектроника. – 2010. – Т. 9, № 3. – С. 212-320. 27. Горбенко, И.Д. Новая идеология оценки стойкости блочных симметричных шифров к атакам дифференциального и линейного криптоанализа / И. Д. Горбенко, В.И. Долгов, И. В. Лисицкая, Р.В. Олейников // Прикладная радиоэлектроника, том 9, № 3. – 2010. – с. 312-320. 28. Дифференциальный криптоанализ [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%94%D0%B8%D1%84%D1%84%D0%B5%D1%80%D0%B5%D0%BD%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D0%B9_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7 29. Долгов, В.И. Линейные свойства блочных симметричных шифров, представленных на украинский конкурс / В.И. Долгов, А.А. Кузнецов, С.А. Исаев // Электрон. моделирование. – 2011. – с. 81-99. 30. Долгов, В. И. Свойства таблиц линейных аппроксимаций случайных подстановок / В. И. Долгов, И. В. Лисицкая, О. И. Олешко // Прикладная радиоэлектроника. – 2010. – Т. 9, № 3. – С. 334–340. 31. Долгов, В. И. Криптографичеcкие свойства уменьшенной версии шифра “Калина” / В. И. Долгов, Р.В. ОЛЕЙНИКОВ, А.Ю. Большаков // Прикладная радиоэлектроника, Том 9, № 3 . – 2010. – с. 349-354. 32. Кузнецов О.О Захист інформації в інформаціїйних системах.методи традиційної криптографії навчальний посібник // Кузнецов О.О, Євсеєв С.П.,Король О.Г., Харків. Вид. ХНЕУ, 2010. 33. Інформаційна безпека [Електроний ресурс]. – Режим доступу: http://www.ua7.org/mexanizmi-informacijnoї-bezpeki 34. Исаев, С.А. Электронное моделирование / С.А. Исаев. – 2011. – Т. 33, № 6. – С. 81–99. 59 35. Линейный криптоанализ [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%9B%D0%B8%D0%BD%D0%B5%D0%B9%D0%BD%D1%8B%D0%B9_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7 36. Лисицкая И.В. Методология оценки стойкости блочных симметричных шифров / И. В. Лисицкая // Автоматизированные системы управления и приборы автоматики. – 2011. – № 163. – C. 123-133. 37. Лисицкая И.В. Анализ дифференциальных и линейных свойств шифров rijndael, serpent, threefish при 16-битных входах и выходах / И.В. Лисицкая, Т.А. Гриненко, С.Ю. Бессонов // Восточно-Европейский журнал передовых технологий ISSN 1729-3774. – 2015, с. 50-54. 38. Лисицкая И.В. О новой методике оценки стойкости блочных симметричных шифров к атакам дифференциального и линейного криптоанализа / И.В. Лисицкая // Системи обробки інформації, випуск 4 (94). – 2011. – с. 167-173 39. Лисицкая И.В. Криптографические свойства уменьшенной версии шифра Мухомор. / И.В. Лисицкая, О.И. Олешко, С.Н. Руденко, Е.В. Дроботько, А. В. Григорьев // Збірник наукових праць. – Вип. Київ, 2010. с. 31-42. 40. Лисицкая И.В. Большие шифры и случайные подстановки / И.В. Лисицкая, А.А. Настенко // ІSSN 0485-8972 Радиотехника, 2011. 41. Лисицкий К.Е. Максимальные значения полных дифференциалов и линейных корпусов блочных симметричных шифров / К.Е. Лисицкий // Технологический аудит Technology audiT and producTion reserves — № 1/1(15) – 2014. – с. 47-52 42. Лисицкая И. В. Методология оценки стойкости блочных симметричных шифров [Текст] / И. В. Лисицкая // Автоматизированные системы управления и приборы автоматики. – 2011. – № 163. – с. 123–133. 43. Лисицкая И. В. Сравнение по эффективности суперблоков некоторых современных шифров [Текст] / И. В. Лисицкая // Радіоелектроніка. Інформатика. Управління. — Запоріжжя, 2012. – № 1(26). – с. 37-43. 44. Лисицкая И.В. Методология оценки стойкости блочных симметричных криптопреобразований на основе уменьшенных моделей [Текст] : дисc.докт. тех. наук: 05.13.05 / И. В. Лисицкая. – 2012. – 293 с. 45. Лисицкая И.В. 32-х битная мини-версия блочного симметричного алгоритма криптографического преобразования информации Мухомор. Оценка макимального значения полного дифференциала шифра [Текст] / И.В. Лисицкая, И.А. Ставицкий // Автоматизированные системы управления и приборы автоматики. – 2011. – № 7(102). Выпуск18/1. – с. 11-21. 60 46. Методичні вказівки до виконання магістерської атестаційної роботи за спеціальностями 8.05010301 "Програмне забезпечення систем", 8.05010302 "Інженерія програмного забезпечення" для студентів усіх форм навчання / укл. З. В. Дудар, В. І. Каук, І. А. Ревенчук та ін. – Х. : ХНУРЕ, 2011. – 51 с. 47. Олейников, Р. В. Дифференциальные свойства подстановок / Р. В. Олейников, О. И. Олешко, К. Е. Лисицкий, А. Д. Тевяшев // Прикладная радиоэлектроника. – 2010. – Т. 9, № 3. – с. 326–333. 48. Олейников Р.В. Исследование дифференциальных свойств подстановок / Р.В. Олейников, И.В. Лисицкая, А.В. Широков, К.Е. Лисицкий // Компьютерные науки и технологии: сб. научн. тр. первой межд. НТК – Ч. І. – Б., 2009. – С. 59-63. 49. Семенов, Ю.А. Алгоритм шифрования AES / Ю.А. Семенов [Электронный ресурс]. – Режим доступа: http://book.itep.ru/6/aes.htm 50. Скиба Ю.Д. Аналіз конкурсів блочного симетричного шифрування і алгоритмів-переможців // Актуальні проблеми науки та освіти молоді: теорія, практика, сучасні рішення-2010: (Матеріали міжнародної науковопрактичної конференції молодих вчених, аспірантів та студентів) [Електронний ресурс] : ред. В.С. Пономаренко, О.І. Пушкар. – Х.: вид. ХНЕУ, 2010. – 1 електрон. опт. диск (CD-ROM) : кольор. ; 12 см. – Систем. вимоги: Pentium; 32 Mb RAM ; CD-ROM Windows 98/2000/NT/XP; Adobe Acrobat Reader. Сорока, Л.С. Исследование дифференциальных свойств блочно-симметричных шифров / Л.С.Сорока, А.А.Кузнецов, И.В.Московченко, С.А. Исаев // Системы обработки информации. – 2010. – С. 286-295.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Pikh_2020.pdfМагістерська робота1,24 MBAdobe PDFПереглянути/відкрити
avtorska Pikh.pdfАвторська довідка416,28 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора