Автор24

Информация о работе

Подробнее о работе

Страница работы

Криптоанализ шифра TEA. Исследование статистических связей в шифраторе TEA.

  • 45 страниц
  • 2015 год
  • 300 просмотров
  • 0 покупок
Автор работы

Bj0rnFromIceland

высшее образование: МГУ им. М.В. Ломоносова, специальность - математик

2500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

TEA – простой алгоритм, несложно реализующийся на любом языке программирования, и быстро переводящийся в машинный код, за счет использования, в основном, битовых операций при шифровании. По мнению авторов, алгоритм TEA является “лучшим компромиссом между стойкостью, простотой реализации и производительностью”. Также заметим, что отсутствие табличных подстановок и оптимизация под 32-разрядную архитектуру процессоров позволяет реализовать его на языке ASSEMBLER в предельно малом объеме кода
Благодаря своим особенностям, алгоритм TEA вызывал достаточно большой интерес у криптологического сообщества, и до сих пор, периодически, появляются работы, посвященные его криптоанализу. Анализом TEA занимались такие известные криптографы как Джон Келси, Брюс Шнайер, Дэвид Вагнер, Фаузан Мирза, Роджер Флеминг. Выводы исследователей, на настоящий момент, таковы, что за исключением атак на связанных ключах, TEA не имеет серьезных проблем с криптостойкостью. Благодаря этому и простоте реализации, TEA получил большое распространение в ряде криптографических приложений и широком спектре аппаратного обеспечения. Алгоритм имеет как программную реализацию на разных языках программирования, так и аппаратную реализацию на интегральных схемах типа FPGA.
Настоящая работа посвящена исследованию статистических связей в шифре TEA. Основной целью работы является обнаружение некоторых статистических особенностей, позволяющих снизить стойкость данного алгоритма.

ТЕОРЕТИЧЕСКАЯ ЧАСТЬ


Статистики
Пусть v ⃗=(γ0, γ1,…, γn-1) вектор пространства V _n.
Статистика веса
Статистика веса на векторе v ⃗ пространства V _n равна весу v ⃗(числу ненулевых координат).
Отметим, что в случае когда координаты γ0, γ1,…, γn-1, вектора v ⃗ являются случайными равновероятными, статистика веса имеет биномиальное распределение с параметрами (n,0.5).
Статистика количества серий
Определим понятие количества серий на векторе v ⃗ пространства V _n. Количеством серий в векторе v ⃗ пространства V _n называется число сплошных серий, образованных ненулевыми элементами γ0, γ1,…, γn в векторе v ⃗.
Статистика количества серий на векторе v ⃗ пространства V _n равна числу сплошных серий из ненулевых координат вектора v ⃗, для каждого значения веса вектора.(то есть при каждом из значений веса вектора v ⃗).
Пусть σ = γ0+γ1+…+γn-1, а при условии, что σ = s, число ρ серий из единиц (равное числу начал серий из единиц) ρ = γ0 + (1 – γ0) γ1 + (1 – γ1) γ2 +…+ (1 – γn-2) γn-1
Предложение 1
Пусть значения элементов γ0, γ1,…, γn-1, вектора v ⃗ случайны, независимы и равновероятны. Тогда условная вероятность появления i серий при условии, что вес вектора v ⃗ равен m, имеет вид P{ρ=i┤|σ=m}=(C_(n-m+1)^i C_(m-1)^(m-i))/(C_n^m ),i=1,…,m.
Доказательство:
Значение веса вектораv ⃗=( γ0, γ1,…, γn-1) равно m
...

Работа посвящена исследованию статистических связей в шифре TEA. Проведено исследование взаимосвязей результатов работы двух экземпляров шифратора TEA, на которых используются ключи, различающиеся в малом числе бит (не превышающем 3). Обнаружены совокупности близких ключей, при которых зависимости между промежуточными гаммами наблюдаются даже после довольно большого числа раундов (вплоть до 18).
Защита проходила в 2015 году мех-мат МГУ. Оценка 5.

1. David J. Wheeler, Roger M. Needham TEA, a Tiny Encryption Algorithm. – Computer Laboratory Cambridge University England.
2. Roger M. Needham and David J. Wheeler Tea extensions. – Notes October 1996, Revised March 1997, Corrected October 1997.
3. Moon D., Hwang K., Lee W., Lee S., Lim J., Impossible Differential Cryptanalysis of Reduced Round XTEA and TEA – CIST, Korea University.
4. Vikram Reddy Andem A cryptanalysis of the tiny encryption algorithm – The University of Alabama, Tuscaloosa, Alabama, 2003.
5. Hernandez J.C.,Sierra J.M., Ribagorda A., Ramos B., Mex-Perera J.C., Distinguishing TEA from a Random Permutation: Reduced Round Versions of TEA Do Not HAVE the SAC or Do Not Generate Random Numbers – Madrid,Spain,2001.
6. Kelsey J., Schneier B., Wagner D., realted-Key Cryptanalysis of 3-WAY, Biham-DES,CAST, DES-X, NewDES, RC2, and TEA.
7. Сергей Панасенко Алгоритмы шифрования – Санкт – Петербург, “БХВ-Петербург”, 2009
8. Зубков А.М., Серов А.А. – Полное доказательство универсальных неравенств для функции распределения биномиального закона, 2012 г.
9. C.L. Mallows – An inequality involving multinomial probabilities, New Jersey 1968 г.
10. Зубков А.М. – конспект лекций по теории вероятностей ИКСИ, Москва 2012 г.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

TEA – простой алгоритм, несложно реализующийся на любом языке программирования, и быстро переводящийся в машинный код, за счет использования, в основном, битовых операций при шифровании. По мнению авторов, алгоритм TEA является “лучшим компромиссом между стойкостью, простотой реализации и производительностью”. Также заметим, что отсутствие табличных подстановок и оптимизация под 32-разрядную архитектуру процессоров позволяет реализовать его на языке ASSEMBLER в предельно малом объеме кода
Благодаря своим особенностям, алгоритм TEA вызывал достаточно большой интерес у криптологического сообщества, и до сих пор, периодически, появляются работы, посвященные его криптоанализу. Анализом TEA занимались такие известные криптографы как Джон Келси, Брюс Шнайер, Дэвид Вагнер, Фаузан Мирза, Роджер Флеминг. Выводы исследователей, на настоящий момент, таковы, что за исключением атак на связанных ключах, TEA не имеет серьезных проблем с криптостойкостью. Благодаря этому и простоте реализации, TEA получил большое распространение в ряде криптографических приложений и широком спектре аппаратного обеспечения. Алгоритм имеет как программную реализацию на разных языках программирования, так и аппаратную реализацию на интегральных схемах типа FPGA.
Настоящая работа посвящена исследованию статистических связей в шифре TEA. Основной целью работы является обнаружение некоторых статистических особенностей, позволяющих снизить стойкость данного алгоритма.

ТЕОРЕТИЧЕСКАЯ ЧАСТЬ


Статистики
Пусть v ⃗=(γ0, γ1,…, γn-1) вектор пространства V _n.
Статистика веса
Статистика веса на векторе v ⃗ пространства V _n равна весу v ⃗(числу ненулевых координат).
Отметим, что в случае когда координаты γ0, γ1,…, γn-1, вектора v ⃗ являются случайными равновероятными, статистика веса имеет биномиальное распределение с параметрами (n,0.5).
Статистика количества серий
Определим понятие количества серий на векторе v ⃗ пространства V _n. Количеством серий в векторе v ⃗ пространства V _n называется число сплошных серий, образованных ненулевыми элементами γ0, γ1,…, γn в векторе v ⃗.
Статистика количества серий на векторе v ⃗ пространства V _n равна числу сплошных серий из ненулевых координат вектора v ⃗, для каждого значения веса вектора.(то есть при каждом из значений веса вектора v ⃗).
Пусть σ = γ0+γ1+…+γn-1, а при условии, что σ = s, число ρ серий из единиц (равное числу начал серий из единиц) ρ = γ0 + (1 – γ0) γ1 + (1 – γ1) γ2 +…+ (1 – γn-2) γn-1
Предложение 1
Пусть значения элементов γ0, γ1,…, γn-1, вектора v ⃗ случайны, независимы и равновероятны. Тогда условная вероятность появления i серий при условии, что вес вектора v ⃗ равен m, имеет вид P{ρ=i┤|σ=m}=(C_(n-m+1)^i C_(m-1)^(m-i))/(C_n^m ),i=1,…,m.
Доказательство:
Значение веса вектораv ⃗=( γ0, γ1,…, γn-1) равно m
...

Работа посвящена исследованию статистических связей в шифре TEA. Проведено исследование взаимосвязей результатов работы двух экземпляров шифратора TEA, на которых используются ключи, различающиеся в малом числе бит (не превышающем 3). Обнаружены совокупности близких ключей, при которых зависимости между промежуточными гаммами наблюдаются даже после довольно большого числа раундов (вплоть до 18).
Защита проходила в 2015 году мех-мат МГУ. Оценка 5.

1. David J. Wheeler, Roger M. Needham TEA, a Tiny Encryption Algorithm. – Computer Laboratory Cambridge University England.
2. Roger M. Needham and David J. Wheeler Tea extensions. – Notes October 1996, Revised March 1997, Corrected October 1997.
3. Moon D., Hwang K., Lee W., Lee S., Lim J., Impossible Differential Cryptanalysis of Reduced Round XTEA and TEA – CIST, Korea University.
4. Vikram Reddy Andem A cryptanalysis of the tiny encryption algorithm – The University of Alabama, Tuscaloosa, Alabama, 2003.
5. Hernandez J.C.,Sierra J.M., Ribagorda A., Ramos B., Mex-Perera J.C., Distinguishing TEA from a Random Permutation: Reduced Round Versions of TEA Do Not HAVE the SAC or Do Not Generate Random Numbers – Madrid,Spain,2001.
6. Kelsey J., Schneier B., Wagner D., realted-Key Cryptanalysis of 3-WAY, Biham-DES,CAST, DES-X, NewDES, RC2, and TEA.
7. Сергей Панасенко Алгоритмы шифрования – Санкт – Петербург, “БХВ-Петербург”, 2009
8. Зубков А.М., Серов А.А. – Полное доказательство универсальных неравенств для функции распределения биномиального закона, 2012 г.
9. C.L. Mallows – An inequality involving multinomial probabilities, New Jersey 1968 г.
10. Зубков А.М. – конспект лекций по теории вероятностей ИКСИ, Москва 2012 г.

Купить эту работу

Криптоанализ шифра TEA. Исследование статистических связей в шифраторе TEA.

2500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

14 июня 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
Bj0rnFromIceland
4.6
высшее образование: МГУ им. М.В. Ломоносова, специальность - математик
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе Bj0rnFromIceland 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе Bj0rnFromIceland 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе Bj0rnFromIceland 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе Bj0rnFromIceland 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽