id: Гость   вход   регистрация
текущее время 01:36 26/04/2024
Автор темы: Гость, тема открыта 18/06/2010 14:15 Печать
Категории: криптография, инфобезопасность, алгоритмы, защита телефонной связи
https://www.pgpru.com/Форум/Криптография/КакПоказатьЧтоГенераторПсевдослучайнойГаммыВырабатываетКриптостойкиеПоследовательности
создать
просмотр
ссылки

Как показать, что генератор псевдослучайной гаммы вырабатывает криптостойкие последовательности?


Пишу диплом на тему "Разработка поточного шифра". Генератор псевдослучайной последовательности разработал.
Дело в том, что на защите нужно будет показать как можно больше графического представления доказательства того, что вырабатываемая гамма не отличается от случайной. подскажите, какие графики можно использовать.


 
На страницу: 1, 2 След.
Комментарии
— Гость (18/06/2010 15:24)   <#>
http://www.random.org/statistics/browser/
— unknown (18/06/2010 15:27)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664


Такое представление имеет смысл только для статистического анализа, который является лишь частным случаем возможных методов анализа криптостойкости. Вопросы по идее должны начаться с требования объяснений по поводу понимания этих различий.
— Гость (18/06/2010 15:40)   <#>
unknown
По идее, в анализе криптостойкости предложенной конструкции и заключается суть дипломной работы. Полагать, что автор топика считает статистический анализ полноценным обоснованием криптостойкости я бы не стал.
— Гость (18/06/2010 16:54)   <#>
Разработка поточного шифра
Амбициозно :)
— Гость (18/06/2010 17:05)   <#>
Если не быть амбициозным, можно ничего в жизни не добиться.
— Гость (18/06/2010 20:13)   <#>
Не в этом дело. Амбициозность должна быть соразмерной опыту и квалификации. Про разработку шифра as is у нас достаточно ясно написано в FAQ'е: раз и два. Если же цель исключительно учебно-познавательная, то и название для диплома стоило бы выбрать менее провокационное (типа "изучение/исследование чего-то там в том-то и том-то", хотя это замечение не вам, а вашему руководителю). Например, с таким заглавием доклад на конференции по криптографии от студента будет смотреться очень смешно: в мире, полагаю, есть всего человек 20, которые могли бы со знанием дела, осторожно что-то разработать, и то – если этим заниматься много лет и если есть в этом смысл.
— unknown (18/06/2010 22:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Возможно учебная программа старая. Раньше Шнайер с коллегами тоже участвовали в университетских курсах, где студентам предлагалось изобретать алгоритмы (он описывал забавные наблюдения где-то в своих заметках). Сейчас разработку криптопримитивов из всех курсов на западе в массовом порядке исключили за ненадобностью. Преподают т.н. доказуемую безопасность (которую правда ещё не везде признали). Кстати китайцы, взломавшие MD5 и обучавшиеся в США проходили именно такой общий курс.

Потоковый шифр пытались создать в рамках конкурса eCrypt/eStream (завершён в 2008 г.), формально европейского, но фактически открытого для специалистов со всех стран. Результаты как-то неубедительны и не включены ни в один стандарт (хотя формально конкурс и не был рассчитан на создание стандарта). Похоже, с теорией потоковых шифров дело обстоит как и с хэшами. Доказать стойкость потокового шифра труднее, чем блочного.

Подозреваю, что раз автор не озвучил принцип атак на свой ГПСЧ или потоковый шифр (алгебраические, линейный или дифференциальный анализ фрагментов гаммы, утечка битов внутреннего состояния в модели атак со связанными ключами, что ещё?), то будут рассматриваться только его статистические свойства, период гаммы и т.д., но не настоящая криптостойкость. Если так, то рисуйте понравившиеся графики из батареи статтестов NIST или DieHard.

И кстати, ГПСЧ и потоковый шифр — несколько разные вещи.
— Сергей (18/06/2010 23:43)   <#>
Большое спасибо за советы. Действительно разработка шифра – вещь очень трудная.
Проштудировал кучу литературы, и кажется, сейчас уже все возможные конструкции были или созданы или отвержены заранее как заведомо уязвимые. Поэтому пришлось брать готовый шифр, вносить некоторые изменения, и пытаться проанализировать как это повлияет на криптостойкость и возможность различных атак (см PS).
Кстати, по поводу исключения разработок криптопримитивов на Западе, такое задание я получил в Лондоне. Учусь по программе 2-х дипломов. И защита будет происходить в Санкт-петербурге и в Лондоне.
Так вот, дело в том, что защищаться буду перед ГАКом, в котором скорее всего не будет ни одного криптографа. Они ценят именно визуализацию результатов. А времени на введение их в суть атак и почему мой шифр устойчив к ним не будет.
Поэтому мне и нужны графики, доказывающие что последовательность очень похожа на случайную. Скорее всего им этого будет достаточно. Есть ли какие-то готовые функции в матлабе, реализующие критерии случайности?
PS: "(алгебраические, линейный или дифференциальный анализ фрагментов гаммы, утечка битов внутреннего состояния в модели атак со связанными ключами что еще?" Еще бы добавил Time-memory-tradeoff attacks (Перевожу как атаки, основанные на концепции Время-память-данные, если есть более красивый перевод, посоветуйте пожалуйста), Fault attacks (атаки, когда предполагается, что злоумышленнику доступно изменение значений некоторых бит переменных внутреннего состояния шифра, как их по-русски назвать тоже не знаю)
PPS: Я скачал тесты NIST. Насколько я понял графики там не строятся а идет просто проверка различных гипотез, на основании чего делается вывод, проходи шифр тест или нет. Это мне бы тоже очень пригодилось, но никак не могу их скомпилировать в windows. Они написаны на ANSI C. Я никогда не программировал на языках такого уровня. Поэтому понятия не имею как запустить их на выполнение. Если кто-то пользовался, подскажите, как это можно сделать (там надо внести небольшие изменения в makefile, или если есть, поделитесь скомпилированной версией).
Еще раз большое спасибо за ответы
— Сергей (18/06/2010 23:59)   <#>
Извините за странное форматирование текста. Вроде при редактировании все было в порядке. Не понимаю, что случилось.
— Гость (19/06/2010 00:58)   <#>
Есть ли какие-то готовые функции в матлабе, реализующие критерии случайности?
Не знаю, есть, емеип, какой-то тулбокс по статистике – на нём, должно быть, не трудно написать такие тесты. Ещё есть заточенный под статистику язык программирования R (многие хвалили, была куча статей на лоре, но сам не юзал).
— Сергей (19/06/2010 01:31)   <#>
Если у кого то есть какие-то готовые модули для тестирования, которыми не жалко поделиться, пришлите пожалуйста на s l o w f l a k e @ g m a i l. c o m
— unknown (21/06/2010 08:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
DieHard возможно проще найти уже скомпилированным под Win. Не проблема и проделать серию вычислений, скинуть в текстовые файлы, а по ним построить график в простом стандартном GnuPlot (не знаю как там сейчас насчёт проблем с цветом и русским языком во всех заголовках) сделать вывод в векторный PS, который можно вставить в LaTeX-документ, следовательно в работу, в слайды (хотя опять же под Win может актуальнее как-то по другому).
— Гость (21/06/2010 12:20)   <#>
в мире, полагаю, есть всего человек 20, которые могли бы со знанием дела, осторожно что-то разработать

Зря вы так полагаете, это неверное предположение.
P.S. DIEHARD под Win есть на родном сайте.
— Гость (21/06/2010 12:23)   <#>
заточенный под статистику язык программирования R

На Перле удобно писать такие вещи, простой как Паскаль
— Гость (21/06/2010 23:16)   <#>
Зря вы так полагаете, это неверное предположение.
Привыкайте спорить аргументами. Возражаете – пишите обоснования, ссылки, соображения, а не школьное "это чушь".
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3