BIOD Spr 3


Wrocław, 18.04.2010
Politechnika Wrocławska
Wydział Informatyki i Zarządzania
Kierunek Informatyka
BEZPIECZECSTWO I OCHRONA DANYCH
Blokowe algorytmy szyfrowania
ProwadzÄ…cy:
Przemysław Skawiński
Mgr inż. Paweł Siemionko
164534
1. Przykładowe algorytmy blokowe.
Do zadania wykorzystałem algorytmy DES, IDEA oraz AES oraz różne długości kluczy jak i
różne wartości kluczy. Badanie zostało przeprowadzone na 3 tekstach: jednorodnym,
średnio zróżnicowanym oraz bardzo zróżnicowanym. W zadaniu przebadałem entropię
tekstów jawnych i tajnych oraz ich histogramy:
Tekst 1: tekst jednorodny
Histogram tekstu jawnego:
Histogramy tekstów tajnych:
Tekst 2 , tekst średnio zróżnicowany
Histogram tekstu jawnego:
Histogramy tekstu tajnego:
Tekst 3 , tekst bardzo zróżnicowany
Histogram tekstu jawnego:
Histogramy tekstu tajnego:
Tabela przedstawia entropie tekstów jawnych i tajnych w zależności od długości
i różnorodności klucza:
entropia (DES) entropia(IDEA) entropia(AES)
00 00 00 00 16 45 34 16 00 00 00 00 00 00 00 00 16 45 34 16 45 34 16 45 128 192 256
klucz
00 00 00 00 45 34 12 34 00 00 00 00 00 00 00 00 34 16 45 34 16 45 34 00 bit bit bit
TJ TT
tekst 1 0,00 3,01 0,03 2,01 3,01 7,95 7,96 7,96
tekst 2 3,16 4,50 4,50 4,26 4,59 7,95 7,96 7,96
tekst 3 4,28 7,92 7,93 7,71 7,92 7,93 7,93 7,93
1. Gdzie są stosowane algorytmy blokowe. Które algorytmy są najbardziej
popularne. Jakie wartości parametrów (długość bloku, długość klucza) uznaje
się współcześnie za standardowe (bezpieczne).
Algorytmy blokowe sÄ… stosowane w komunikacji, gdzie potrzebna jest eliminacja
zagrożeń związanych z naruszeniem poufności informacji. Są one stosowane do
szyfrowania danych, uwierzytelniania oraz sprawdzania nienaruszalności przesyłanych
danych. Najbardziej popularne algorytmy to wielokrotny DES, AES, Blowfish oraz IDEA.
Obecnie za standardowe i bezpieczne długości klucza przyjmuje się 128 bitów dla
algorytmów symetrycznych oraz 1024 bity dla algorytmów niesymetrycznych.
2. Co możemy powiedzieć o obserwowanych zmianach w histogramach i
wartościach entropii podczas realizacji punktów 1 i 2?
Dla wszystkich testowanych przeze mnie algorytmów wartość entropii tekstów tajnych
w porównaniu do tekstów jawnych wyraznie się zwiększyła. Na histogramach można
zauważyć, że są one bardziej wyrównane po zastosowaniu szyfrowania tekstów
jawnych.
3. Co możemy powiedzieć o tych wartościach w kontekście podobnych ćwiczeń
realizowanych dla algorytmów klasycznych.
Działanie niektórych algorytmów klasycznych nie miała wpływu na zmianę wartości
entropii tekstów tajnych, a histogramy TT wyglądały podobnie jak dla tekstów jawnych
lecz zauważyć można było jedynie przesunięcie wartości na histogramie.
4. Czy długość bloku wpływa na entropię TT?
Wraz ze zwiększeniem się długości bloku, zmniejsza się entropia TT.
5. Czy długość klucza wpływa na entropię TT?
Wraz ze zwiększeniem się długości bloku, zwiększa się nieznacznie entropia TT.
6. Czy obserwowana entropia TT zależy od entropii TJ?
Zależność entropii TT silnie zależy od entropii TJ.
7. Czy obserwowana entropia TT zależy od wartość klucza?
Przeprowadzone badania wskazują, że entropia TT zależy od wartości klucza.
8. Czy obserwowana entropia TT zależy od użytego algorytmu?
Użycie różnych algorytmów blokowych wpływa na entropię TT. Dla algorytmu AES
niezależnie od rodzaju tekstu jawnego entropia TT jest bardzo wysoka, w algorytmach
DES i IDEA widać zależność entropii TT od rodzaju tekstu: dla tekstu
niezróżnicowanego lub średnio zróżnicowanego entropia TT jest dużo niższa niż dla
tekstu mocno zróżnicowanego.
2. Tryby pracy algorytmów blokowych.
Zadanie przeprowadziłem dla algorytmów IDEA oraz DES, dla trzech różnych tekstów
podobnie jak w zadaniu 1.
Histogramy przedstawiajÄ… TT zaszyfrowane algorytmem IDEA w 4 trybach:
CBC
CFB
ECB
OFB
(Szyfrowanie zostało przeprowadzone przy pomocy programów z programy.zip)
Tekst 1: tekst jednorodny
Tekst 2: tekst średnio zróżnicowany
Tekst 3: tekst mocno zróżnicowany
Tabela przedstawia entropię TT dla algorytmów DES oraz IDEA w różnych
trybach: ECB, CBC, CFB, OFB
entropia (DES) entropia(IDEA)
tryb ECB CBC CFB OFB ECB CBC CFB OFB
TJ TT
Tekst 1 0,00 0,03 7,96 7,96 7,96 3,01 4,68 4,69 7,96
Tekst 2 3,16 5,58 7,95 7,95 7,96 4,50 4,66 7,95 7,95
Tekst 3 4,28 7,91 7,93 7,93 7,93 7,93 4,67 7,93 7,94
Badanie wpływów błędów w kryptogramie:
Zadanie polegało na zmianie w pliku z tekstem zaszyfrowanym jednego lub kilku
bitów/bajtów i zbadanie jego wpływu na tekst odszyfrowany.
(Zadanie zostało przeprowadzone przy pomocy programów z programy.zip)
Tekst:
Szyfrowanie informacji ma na celu eliminację zagrożeń związanych z naruszeniem poufności
informacji
Został zaszyfrowany przy pomocy algorytmu DES w różnych trybach a następnie wykonano w pliku z
TT odpowiednie zmiany i znów odszyfrowano tym samym algorytmem.
DES CBC
zmieniony 1 bit
×XśżŚŚ¸Uoie informacji ma na celu eliminacjÄ™ zagrożeÅ„ zwiÄ…zanych z naruszeniem poufnoÅ›ci informacji
zmieniony 1 bajt
C >ÇC0 ie informacji ma na celu eliminacjÄ™ zagrożeÅ„ zwiÄ…zanych z naruszeniem poufnoÅ›ci informacji
zmienione 2 kolejne bajty
 >- ©|YC0 że informacji na celu eliminacjÄ™ zagrożeÅ„ zwiÄ…zanych z naruszeniem poufnoÅ›ci informacji
zmienione 2 różne bajty w tekście
C >ÇC0 ie info÷.·ä¨UÅš na celu eliminacjÄ™ zagrożeÅ„ zwiÄ…zanych z naruszeniem poufnoÅ›ci informacji
DES ECB
zmieniony 1 bit
ErÔ nie informacji ma na celu eliminacjÄ™ zagrożeÅ„ zwiÄ…zanych z naruszeniem poufnoÅ›ci informacji
zmieniony 1 bajt
yâ1yÅ»·"nie informacji ma na celu eliminacjÄ™ zagrożeÅ„ zwiÄ…zanych z naruszeniem poufnoÅ›ci informacji
zmienione 2 kolejne bajty
¸Å¼& {sH5nie informacji ma na celu eliminacjÄ™ zagrożeÅ„ zwiÄ…zanych z naruszeniem poufnoÅ›ci informacji
zmienione 2 różne bajty w tekście
yâ1yÅ»·"nie informacji ma na celu eliminacjÄ™ zagrożeÅ„ zwiÄ…zanych z naruszeniem HeóÂ` Ëi informacji
DES CFB
zmieniony 1 bit
Pzyf°Ä„°Ä„]m°Ä„°Ä„€Åš^ C\°Ä„ó™°Ä„Åšþa'0Åš'I°Ä„°Ä„Åšíç÷°Ä„Iˆt{"o °Ä„ÅšUÅš ÅšGƒç} ‰Åš
zmieniony 1 bajt
zmienione 2 kolejne bajty
<yfÅš ÅšÉbÅšj™Åš°Ä„ÇÄ„š ‹Ä™°Ä„Î}°Ä„ śś
zmienione 2 różne bajty w tekście
<yfÅš ÅšÉbÅšj™Åš°Ä„ÇÄ„š ‹Ä™°Ä„Î}°Ä„ śś
DES OFB
zmieniony 1 bit
Pzyfrowanie informacji ma na celu eliminację zagrożeń związanych z naruszeniem poufności informacji
zmieniony 1 bajt
 zyfrowanie informacji ma na celu eliminację zagrożeń związanych z naruszeniem poufności informacji
zmienione 2 kolejne bajty
 cyfrowanie informacji ma na celu eliminację zagrożeń związanych z naruszeniem poufności informacji
zmienione 2 różne bajty w tekście
 zyfrowanie Śnformacji ma na celu eliminację zagrożeń związanych z naruszeniem poufności informacji
W kryptogramie utworzonym w oparciu o algorytm AES:
- odszyfrowany tekst po dodaniu jednego bajtu do pliku z TT,
Szyfrowanie informacji ma na celu eliminację zagrożeń związanych z naruszeniem poufności informacji
!`0[- odszyfrowany tekst po usunięciu jednego bajtu z pliku z TT,
Szyfrowanie informacji ma na celu eliminację zagrożeń związanych z naruszeniem poufności
informÅ» "apôÄmw$ ea
- odszyfrowany tekst po dodaniu 5 bajtów do pliku z TT,
Szyfrowanie informacji ma na celu eliminację zagrożeń związanych z naruszeniem poufności informacji
& ..Ä™C$¨x&  d
- odszyfrowany tekst po usunięciu 5 bajtów z pliku z TT.
Szyfrowanie informacji ma na celu eliminację zagrożeń związanych z naruszeniem poufności inform
Üäé R2Ć0t4%3Å„tF
1. Jak wyglÄ…dajÄ… kryptogramy i ich entropie dla tekstu jawnego o jednorodnej
strukturze w zależności od wybranego trybu szyfrowania?
Kryptogramy oraz entropie niezróżnicowanego TJ różnią się w zależności od użytego
trybu:
Dla ECB jest to ciąg powtarzających się znaków o entropii bliskiej 0
Dla OFB jest to nieokreślony ciąg znaków o bardzo dużej entropii 7,96 na 8,00 możliwe
Dla CFB oraz CBC jest to ciągów znaków oraz powtarzających się ciągów znaków z
wysokÄ… entropiÄ….
2. Jak propagują się błędy z kryptogramu do tekstu jawnego przy deszyfracji TT
z przekłamanym bitem/wieloma bitami. oraz 3. Jak poszczególne tryby pracy
algorytmów blokowych radzą sobie z utratą części wiadomości. Tzn. jaka jest
możliwość odtworzenia TJ na podstawie TT z którego usunięto część
zawartości.
Propagacja błędów jest zależna od metody:
Dla CBC oraz ECB zniekształcone zostają fragmentu tekstu w miejscach, gdzie zostały
zmienione bity pliku z TT.
Dla OFB zniekształcone zostają jedynie pojedyncze litery w miejscach, gdzie zostały
zmienione bity pliku z TT.
Dla CFB cały TJ jest niemożliwy do odczytania.
Metody CBC, ECB oraz OFB umożliwiły odczyt nienaruszonej części wiadomości, metoda
CFB spowodowała utratę TJ.
4. Dla jakich zastosowań jako najbardziej odpowiedni można podać tryb: ECB,
CBC, OFB, CFB?
Tryby ECB, OFB oraz CBC ze względu na swoją odporność na błędy w strukturze bitowej
nadają się dobrze do szyfrowania danych przesyłanych przez sieć.
Natomiast tryb CFB bardzo dobrze nadajÄ… siÄ™ do uwierzytelniania oraz sprawdzania
niezmienności danych.
5. W przypadku których trybów pracy można proces szyfrowania/deszyfrowania
prowadzić równolegle? Tzn. w przypadku którego trybu pracy można podzielić
TT/TJ na kilka niezależnych części które będą deszyfrowane/szyfrowane
równolegle na kilku komputerach, a następnie połączone dadzą ten sam
rezultat co w przypadku realizowania całego procesu na jednym stanowisku.
Ze względu na działanie wykonywanie równoległego szyfrowania/deszyfrowania jest
możliwe tylko dla trybu ECB, gdyż w tym trybie każdy blok TJ jest szyfrowany
niezależnie.
W trybie CBC szyfrowanie kolejnych bloków zależy od poprzednio zaszyfrowanych
bloków, tak więc równoległe wykonywanie jest niemożliwe.
Podobnie niemożliwe jest wykonywanie równoległych obliczeń dla trybów OFB oraz CFB
gdyż opierają się one o rejestr przesuwny.


Wyszukiwarka

Podobne podstrony:
BIOD Spr 2
BIOD Spr 1
23 ROZ warunki i tryb postępowania w spr rozbiórek obiek
kryształy spr 3 bez filtra Mo
spr MIBM
Hipua lab3 spr
pwsz labor spr korozja doc
spr 5 1 8 transf bryl male
Spr[1] kompetencji kl III
lab4 spr
spr
SPR rol 2
spr 3

więcej podobnych podstron