id: Гость   вход   регистрация
текущее время 06:45 18/04/2024
Автор темы: Nadya_ns, тема открыта 20/02/2012 14:53 Печать
Категории: криптография, симметричное шифрование
https://www.pgpru.com/Форум/Криптография/ПроблемаОпределенияКриптостойкости
создать
просмотр
ссылки

Проблема определения криптостойкости


Добрый день! В своей работе шифрую и сравниваю результаты шифрования* при использовании XOR, DES, TripleDES, Rijndael. Затем вношу изменения в сами алгоритмы и повторно провожу шифрование. Но возникает проблема определения криптостойкости измененных алгоритмов. Расчет энтропии данных не приводит к однозначным результатам. Может кто-нибудь сталкивался с проблемой или есть мысли – как определить криптостойкость модифицированного алгоритма симметричного шифрования?


* пока шифруются изображения – на входе картинка (RGB)
Заранее благодарна за любые мысли по этому поводу.


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— unknown (20/02/2012 16:35)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

По какому принципу изменения можно внести? Какой в этом смысл? Какие изменения удалось внести в XOR?
А как вы определяете криптостойкость немодифицированного? Как можно отличить работу модифицированного от немодифицированного?
Это ведь самый грубый и примитивный метод. Найдите различитель с учётом ваших изменений.
— Гость (20/02/2012 21:45)   <#>
любые мысли по этому поводу.
Смените работу :)
— Nadya_ns (21/02/2012 02:29)   профиль/связь   <#>
комментариев: 6   документов: 1   редакций: 4
По какому принципу изменения можно внести? Какой в этом смысл? Какие изменения удалось внести в XOR?

Немного неточно выразилась. Я применяю дополнительные преобразования к исходным данным с помощью генетических алгоритмов, не изменяя в целом алгоритмы шифрования (пока), и необходимо оценить влияние преобразований на стойкость шифрования в целом. в сам ХOR можно внести изменения, реализовав генетические преобразования.
Кроме того, проблема определения стойкости возникает, к примеру, если надо оценить изменение ключа шифрования (LFSR при разных неприводимых полиномах) на стойкость преобразований.

Найдите различитель с учётом ваших изменений.

Каким образом найти различитель?

А как вы определяете криптостойкость немодифицированного? Как можно отличить работу модифицированного от немодифицированного?

В этом и сложность. Насколько я понимаю стойкость в большинстве случаях определяется на практике через реализованные атаки. Конкретных расчетных показателей нет (не нашла). Была идея по генерированию пароля на основе "измененных" алгоритмов и написанию программы брутфорса, сомневаюсь имеет ли это смысл?

Смените работу :)

Спасибо, улыбнуло :) Только хочется все же разобраться.
— unknown (21/02/2012 09:58, исправлен 21/02/2012 10:02)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Я применяю дополнительные преобразования к исходным данным с помощью генетических алгоритмов, не изменяя в целом алгоритмы шифрования (пока), и необходимо оценить влияние преобразований на стойкость шифрования в целом.

Даже нет предположения, что это такое могло бы быть и зачем это нужно :( Существуют генетические методы криптоанализа, а наложение каких-то преобразований на шифр (исходные данные), изменяющих его стойкость — непонятно что и зачем, если не раскрывать контекст, зачем это делается. Может быть вам дали задание именно для того, чтобы вы это поняли и доказали свою догадку?
Есть вариант усиления диффузии по открытому тексту перед шифрованием на очень большие блоки, текст может быть архивирован и пр.

Насколько я понимаю стойкость в большинстве случаях определяется на практике через реализованные атаки. Конкретных расчетных показателей нет (не нашла).

Атаки реализованы на все симм. алгоритмы. С сокращённым числом раундов. По ним и сравнивайте ваши преобразования.

идея по генерированию пароля на основе "измененных" алгоритмов и написанию программы брутфорса, сомневаюсь имеет ли это смысл?

не имеет.

— Гость (21/02/2012 10:38)   <#>
сам ХOR можно внести изменения, реализовав генетические преобразования

Бред.
Какие генетические преобразования в XORе?
Британские ученые отдыхают.

Простой математики никто еще не отманял, а следовательно, если вы хотите на вход подать измененный ШТ, то все зависит от того как вы его собираетесь изменять. Если перед Ксором вы криптонёте туфишем, а потом будете проверять стойкость "такого ксора" – то грош цена вашей работе.

У меня подозрение что вы попросту не поняли задания.
Вот мой совет – сходите к своему преподу и уточните задание.
— Гость (21/02/2012 10:43)   <#>
Алгоритмы изменяют, например убирая или добавляя эс-боксы или число раундов и т.д., но проверка стойкости такого алгоритма дело не одного месяца исследований, и не одного специалиста.

Похоже вы и ваш препод маетесь хней.
— Nadya_ns (21/02/2012 12:29)   профиль/связь   <#>
комментариев: 6   документов: 1   редакций: 4
Существуют генетические методы криптоанализа. Есть вариант усиления диффузии по открытому тексту перед шифрованием на очень большие блоки, текст может быть архивирован и пр.

Хорошо, спасибо.

Бред.
Какие генетические преобразования в XORе?
Британские ученые отдыхают.

Генетические преобразования данных + xor. Я же говорю не только об xor-е.


Если перед Ксором вы криптонёте туфишем, а потом будете проверять стойкость "такого ксора" – то грош цена вашей работе.

Смею не согласиться, что преобразование исходных данных даже перед ксором ничего не стоит. Дешифровать будет сложнее. (http://s1.ipicture.ru/Gallery/Viewfull/8744579.html самый простейший пример – ксор в режиме ECB)

У меня подозрение что вы попросту не поняли задания.
Вот мой совет – сходите к своему преподу и уточните задание.

Общая цель – оценить влияние вносимых преобразований на стойкость шифрования данных:
а) модифицируя исходные данные
б) изменяя ключ шифрования
в) внося изменения непосредственно в алгоритм шифрования
В том числе – с использованием ГА.

Алгоритмы изменяют, например убирая или добавляя эс-боксы или число раундов и т.д., но проверка стойкости такого алгоритма дело не одного месяца исследований, и не одного специалиста.

Я сейчас занимаюсь этим вопросом.

Похоже вы и ваш препод маетесь хней.

Без комментариев.
— Гость (21/02/2012 13:01)   <#>
Для работы генетических алгоритмом нужно уметь автоматически определять криптостойкость, а с этим даже и "в ручную" проблемы...
— unknown (21/02/2012 13:02)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Как это соотносится к атакам с известным открытым текстом? Перечислите (прикиньте просто) типы атак, от которых хотите защититься. Допустим, есть некое (пусть "генетическое") преобразование T (оно у вас кстати бесключевое?), вы делаете что-то вида Ek(T(P)). Чем вам тут помогает T, при условии, что Ek — это итак стойкий шифр (TripleDES, Rijndael), условно DES и вообще не шифр XOR?
Разве стойкость шифра зависит от ключа (при условии его корректной генерации — случайность, равновероятность, выбор из заданного множества и при условии правильного использования)?. Зачем повышать (менять) стойкость E или какие задачи решает T?
Если T — бесключевое, то что значит, "изменяя ключ шифрования" (алгоритму E всё равно что и каким ключом шифровать), если T — ключевое, то это некий шифр, который вы просите нас оценить, не раскрывая его устройство?
Может вы используете атаку со связанным ключом на Rijndael и пытаетесь от неё защититься с помощью T, возможно также и в п.:
— Гость (21/02/2012 17:13)   <#>
Общая цель – оценить влияние вносимых преобразований на стойкость шифрования данных:
а) модифицируя исходные данные
б) изменяя ключ шифрования
в) внося изменения непосредственно в алгоритм шифрования
В том числе – с использованием ГА.

а) стойкость не должна зависеть.
б) аналогично.
в) какие изменения и во что вы собрались вносить?

Смею не согласиться, что преобразование исходных данных даже перед ксором ничего не стоит. Дешифровать будет сложнее. (http://s1.ipicture.ru/Gallery/Viewfull/8744579.html самый простейший пример – ксор в режиме ECB)

вы хоть понимаете о чем говорите? Стойкость будет зависеть от стойкости туфиша, в том примере. А ксор там как 5-е колесо.

П.с.: Я надеюсь вы не на 5-м курсе, и тут не диплом. Иначе мне просто страшно от мысли, кого же выпускают современные ВУЗы.
— Гость (21/02/2012 17:34)   <#>
Для тех кто в бронепоезде поясню
текст в режиме ECB туфишем криптуем, далее, как нам советует Nadya_ns, ксорим с тем же ключем, и получаем большую стойкость чем просто ЕСВ-туфиш.

Все бы было хорошо если бы не было так печально.
очевидно же, получаем стойкость, которая равна 0.
— Гость (21/02/2012 17:47)   <#>
Находим несколько одних и тех же блоков, но в которых ключ ксора сдвинут на байт

байты:
туфиш-ксор

1 5
2 6
3 7
4 8
5 9
6 10
7 11
8 12
9 13
10 14
11 1
12 2
13 3
14 4
15 5
16 6

байты:
туфиш-ксор

1 3
2 4
3 5
4 6
5 7
6 8
7 9
8 10
9 11
10 12
11 13
12 14
13 1
14 2
15 3
16 4

И все :)
— Nadya_ns (22/02/2012 04:53)   профиль/связь   <#>
комментариев: 6   документов: 1   редакций: 4
Допустим, есть некое (пусть "генетическое") преобразование T (оно у вас кстати бесключевое?), вы делаете что-то вида Ek(T§). Чем вам тут помогает T, при условии, что Ek — это итак стойкий шифр (TripleDES, Rijndael), условно DES и вообще не шифр XOR?

"Генетическое" преобразование ключевое. На эти шифры в большей или меньшей степени были успешно реализованы атаки.

Смею не согласиться, что преобразование исходных данных даже перед ксором ничего не стоит.

текст в режиме ECB туфишем криптуем, далее, как нам советует Nadya_ns, ксорим с тем же ключем, и получаем большую стойкость чем просто ЕСВ-туфиш.

вы хоть понимаете о чем говорите? Стойкость будет зависеть от стойкости туфиша

Прекрасно понимаю. Но Nadya_ns говорила про чистый ксор, а не туфиш. Я не советую, а проверяю. "Большую стойкость" еще нужно доказать.

Исходя из всего сказанного могу сделать вывод, что необходимо определить другое понятие как "сложность получения исходной информации" и распараллелить со "стойкостью алгоритма". Тогда можно сказать – в то время как стойкость самого алгоритма шифрования (при применении ГА к данным) не изменится, но сложность увеличится, так как после дешифрования необходимо будет проводить дальнейшие преобразования, чтобы определить исходную информацию. Как то так.

Всем спасибо, с наступающим праздником)
— Гость (22/02/2012 10:14)   <#>
Сначала вы говорили не о чистом ксоре, теперь оказывается что чистый, но собираетесь в него вносить "генетические преобразования" :D

Nadya_ns, вы так ничего и не поняли... Пока что я вижу что за годы обучения вы научились только кидаться бредовыми фразами типа "сложность получения исходной информации"...

Nadya_ns, я не тот человек, который будет вам тут что-то доказывать – не верите мне, идите ищите ответ сами.
— unknown (22/02/2012 10:19, исправлен 22/02/2012 10:28)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
"Генетическое" преобразование ключевое. На эти шифры в большей или меньшей степени были успешно реализованы атаки.

Так бы и сказали, что это шифры на клеточных автоматах (это ключевое слово, а не "генетические преобразования"). А то, складывается ощущение, что задание какое-то совершенно неправдоподобное, перевранное и превратно понятое, пересказанное с непониманием терминологии даже после всех разъяснений. Впрочем, это ваши проблемы, что могли — объяснили.


Не за что.


не нужноВас также.

На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3