Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Корреляционная атака

Основной модуль: внутренняя структура шифра A5/1 | Блок начального заполнения | Графический блок внутренней структуры шифра | Блок шифрования | Блок управления | Модуль исследования свойств шифра A5/1 | Свойство окна | Автокорреляционная функция | Алгоритм Берлекемпа-Месси |


Читайте также:
  1. Автокорреляционная функция
  2. Автокорреляционная функция.
  3. Атака звука
  4. АТАКА ЗВУКА
  5. Атака кареями
  6. Атака со вставкой
  7. Атака шведов на редуты

Следующая по счету панель модуля криптографического анализа содержит инструменты для реализации корреляционной атаки.

Алгоритм реализации атаки состоит из следующих шагов:

· С помощью генератора случайных чисел создается ключ длиной в 64 бита для заполнения ЛРР и 22 бита для ввода номера кадра.

· Используя полученные данные генерируется n бит ШГ, которые в работе обозначаются как оригинальная последовательность.

· Случайным образом генерируется 41 бит для заполнения первых двух регистров и 22 бита для номера кадра. Выбираются 23 бита для заполнения третьего ЛРР.

· Используя новое начальное заполнение генерируется ещё одна ШГ, которая в данной работе обозначается как вспомогательная.

· Рассчитывается теоретическая корреляция между оригинальной и вспомогательной ШГ.

· По максимуму корреляции определяется предполагаемый ключ для третьего ЛРР.

Для выполнения корреляционного анализа поочередно перебираются ключи в третьем ЛРР, и тот ключ, который дает максимальную корреляцию с выходом принимается за истинный. В данном случае корреляция вычисляется как статистическая оценка теоретической корреляции по следующей формуле:

,

где k -е элементы основной и вспомогательной последовательности соответственно, а N – число анализируемых элементов.

При переборе ключей третьего ЛРР генерируется такое количество вспомогательных ШГ, которое определяется количеством участвующих в переборе бит. В предельном случае генерируется ШГ, для каждой из которых рассчитывается корреляция с оригинальной. Анализ дает наиболее точные результаты при длине ШГ бит. При количестве бит, участвующих в переборе начального заполнения третьего ЛРР более 19 анализ занимает значительное время.

Процесс анализа состоит из трех этапов. Сначала генерируется оригинальная ШГ путем нажатия на кнопку «Сгенерировать истинную ПСП». Длина гаммы задается вручную в соответствующем поле. НЗ регистров используется случайное.

Для дальнейшего анализа генерируется ещё одна ШГ, ключом для которой служат случайные начальные заполнения для первых двух регистров и детерминированное заполнение для третьего. НЗ для третьего регистра определяется режимом работы и может быть введено вручную, либо перебираться побитно (см. рис. 4.10).

При анализе в ручном режиме (после нажатия кнопки «Атака») программа рассчитывает корреляцию между оригинальной и поддельной ШГ, выводя результат расчета в отведенном поле в нижней части панели. В режиме перебора сначала указывается число младших битов, которые будут перебираться, а затем (после нажатия на кнопку «Атака») для каждой комбинации генерируется своя ШГ. Для каждой из этих последовательностей рассчитывается корреляция с оригинальной ШГ и по её максимуму делается вывод о наиболее подходящем ключе.

Рисунок 4.11. Корреляционная атака. Слева – режим перебора ключей, справа – режим ручного ввода ключа.

 


Дата добавления: 2015-07-19; просмотров: 152 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Атака со вставкой| ХАРАКТЕРИСТИКА ОРГАНИЗАЦИИ И СТРАТЕГИЯ ЕЕ РАЗВИТИЯ

mybiblioteka.su - 2015-2024 год. (0.006 сек.)