Научная статья на тему 'Генетический криптоанализ блочных шифров на основе des'

Генетический криптоанализ блочных шифров на основе des Текст научной статьи по специальности «Математика»

CC BY
328
46
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Генетический криптоанализ блочных шифров на основе des»

показатели fitness(xj), а операции конъюнкции берутся по П(< п„ компонентам PN<U)(X<T)) Рассмотрены и другие схемы декомпозиции параметров X.

3. Решение тестовых и прикладных задач

С помощью предлагаемых модификаций GAs были решены тестовые [4], а так же некоторые прикладные задачи в областях оптимального проектирования конструкций и условной аппроксимации многопараметрических таблиц данных мониторинга грузовых железнодорожных перевозок, причем их использование оказалось эффективным. Так, правила Ri при решении тестовой задачи вида

min ( f(x) = Z(bi * (Xi + Cj)2)), i = l. 2.... 20; (2)

gj(x) = xj- Цау * X*) >= 0, 0 < Xj < 4*d; d > 0,о*у*20,

сократили число циклов ECc 8 до 6 Здесь bj Q - вещественные числа, а решение находится в точке (0;... 0);численность популяции 40; вероятность мутации 0.002; передаваемая на следующий этап "элита"- 3; число циклов эволюции каждой популяции - по 15; размерность пространства для ЛПт точек 2. При использовании алгоритма взаимной эволюции ЕСт(Х) потребовалась лишь одна декомпозиция Х=ХШХ2. На основе Gas. использующих декомпозиции параметров, были решены задачи оптимального проектирования ферм, многокритериальной оптимизации композитных пластин, разделения составной конструкции (дверь электровоза) на части с учетом технологических возможностей инструмента и ряд других. Результаты моделирования показали практическую пригодность и эффективность предложенных модификаций генетических алгоритмов декомпозиции управляемых параметров.

ЛИТЕРАТУРА

1. First International Conference on Evolutionary Computation and Its Applications. Moscow. Russia, 1996. 405 p.

2. Соболь И.М. Точки, равномерно заполняющие многомерный куб. Москва Знание 1985/2, 32 с.

3. Pyrz М. Knowledge - Based optimization of truss structures , End. Trans., 47, 1-2 , 1995 , pp. 313 -325.

4. Химмельблау Д. Прикладное нелинейное программирование . -М.: Мир, 1975, 384 с.

УДК 681.3.067

И.В. Хабарова, А.А. Назаренко ГЕНЕТИЧЕСКИЙ КРИПТОАНАЛИЗ БЛОЧНЫХ ШИФРОВ НА ОСНОВЕ DES

Введение

В прошлом защита информации представляла интерес лишь для военных и дипломатов Однако в наш век электронной почты, электронной передачи денежных сумм и огромны* компьютерных баз данных конфиденциальной медицинской и персональной информации с возможностью доступа к ним по коммутируемым телефонным каналам приложения по защите информации получают настолько широкое распространение, что начинают затрагиваТ1’ интересы всех членов общества.

Криптология (наука о шифрах) довольно четко делится на две части: криптографию и криптоанализ. Криптография - наука о методах защиты информации с помощью шифров, а криптоанализ - наука о методах раскрытия шифров.

Последние десятилетие характеризуется резким увеличением числа открытых работ по всем вопросам криптологии, а криптоанализ становится одной из наиболее активно развивающихся областей исследований.

Проведение криптоанализа для давно существующих и недавно появившихся криптоалгоритмов очень актуально, так как вовремя можно сказать, что данный криптоалгоритм нестоек, и усовершенствовать его или заменить новым. Для того, чтобы выявлять нестойкие криптоалгоритмы необходимо все время совершенствовать уже известные методы криптоанализа и находить новые.

В данной статье мы рассмотрим криптоанализ блочных шифров на основе шифра DES, который является симметричной криптосистемой (с закрытым ключом).

В настоящее время разработаны несколько подходов криптоанализа DES. Это

• полный перебор возможных ключей, дифференциальный и линейный методы. Но перечисленные методы требуют либо большие вычислительные затраты, либо большого количества специальных открытых текстов 111.

• Применение генетического алгоритма криптоанализа обусловлено тем, что исследования пространства поиска ведутся при помощи популяций(множества предполагаемых решений), а не одного текущего решения, позволяя распределять поиск путем комбинирования решений и отбора в наиболее перспективных направлениях.

• Полученное при написании статьи программное обеспечение и результаты экспериментов можно применять для исследования других блочных шифров.

Задача криптоанализа DES

Криптоанализ шифра DES состоит в нахождении секретного ключа, когда известна пара исходный текст и соответствующий ему шифр текст. Эта задача является NP-полной. Известна пара исходный текст х и соответствующий ему шифр текст s=DES(x,k), x,se{0,l}M, требуется найти ключ ке{0,1}56. Для целевой функции данной задачи используются рассогласования на встречных направлениях- шифровании исходного текста х ключом к* и дешифрования требуемого шифр текста s тем же ключом. Если к =к, то соответствующие промежуточные результаты шифрования и дешифрования совпадут, если нет, то расстояние между ними можно использовать как меру удаленности от требуемого ключа.

DES - алгоритм

В 1973 году Национальное бюро Стандартов США (NBS) начало разработку программы по созданию стандарта шифрования данных на ЭВМ. Это привело к разработке системы Lucifer в исследовательских лабораториях IBM, а в последствии к созданию DES /8,9/. В 1977 году он был опубликован и предназначался для использования в государственных и Правительственных учреждениях США для защиты от несанкционированного доступа важной, но несекретной информации.

Основные достоинства алгоритма DES:

• используется только один ключ длиной 56 битов;

• зашифровав сообщение с помощью одного пакета, для расшифровки вы можете

использовать любой другой;

• относительная простота алгоритма обеспечивает высокую скорость обработки

информации;

• достаточно высокая стойкость алгоритма.

Алгоритм используется в нескольких режимах: электронный шифрблокнот - ЕСВ, ^Почка цифровых блоков - СВС, цифровая обратная связь - CFB, внешняя обратная связь -OFB.

Режим шифрования ЕСВ является базовым ддя остальных режимов и реализуй подстановку на множестве двоичных 64-мерных векторов. Входные 64-битовые векторь1’ называемые блоками открытого текста, преобразуются в выходные 64-битовые векторь'1 называемые блоками шифротекста, с помощью двоичного 56-битового ключа К. Алгоритм шифрования по ОЕБ полностью приведен в /8 /.

Современные последователи алгоритма ЭЕв, такие как ШЕА, 11С-5, ГОСТ 28147-89' ВЬууйвЬ и др., как правило, используют ключ большей длины, но те же принцип^ проектирования. Именно поэтому любое успешное использование новых алгоритмов атаки ^ ОЕБ приведет и к успешному анализу других блочных шифров с принципом сетей замены' перестановки.

Генетические алгоритмы

Генетические алгоритмы ГА являются новой областью исследований при решении заДвц комбинаторной и параметрической оптимизации и имеют ряд преимуществ в сравнении с другими методами, поскольку при построении конкретного ГА часто удается эффектней0 использовать различные предполагаемые свойства структуры пространства поиска, зависяшие от решаемой задачи /1/.

Для реализации ГА необходимо определить:

• генетическое представление задачи (ключа к);

• целевую функцию £ которая каждому рассматриваемому ключу к сопоставляв

значение Я^к), выражающее приблизительную удаленность рассматриваемого ключа к от искомого ключа к;

• генетические операторы кроссинговера, мутации и селекции.

Ггнетическое кодирование ключа

При кодировании каждому !-му значимому биту ключа к* сопоставляется бит генетической строки I, и наоборот. Таким образом максимальная длина генетической строк*1 равна длине ключа 56 бит. Однако задачи такой размерности недоступны для моделирования на персональной ЭВМ, поэтому неизвестными считаются только первые п-бит, число который и определяет размерность задачи. Остальные 56-п бит фиксированы и равны соответствую щи ^ битам искомого ключа.

Целевая функция строится на вычислении промежуточных результатов на встречный направлениях шифрования и дешифрования, определяет минимальное расстояние межДУ раундовыми результатами и может быть записана в следующем виде:

А:к,)=М1п;[Нат(ЬеьЬр.(+1ФР(К<1р.1+1. к*Рч+1))], 1=1,2, ...Р, (1.1) где Р -функция одного раунда ОЕБ;

Р - число раундов в алгоритме шифрования;

Ь* - левая часть на входе ^го промежуточного раунда при шифровании;

Ьр_1+1 - левая часть промежуточного результата дешифрования на входе Р-1+1'г°

раунда;

к*р_;+1-подключ Р-1+1-го раунда при дешифровании, полученный из ключа к

Я [м+1 -правая часть того же промежуточного результата;

Нат() -операция определения расстояния по Хеммингу между двумя строками' аргументами.

Оператор кроссинговера (ОК). Основная функция ОК создавать последовательности потомков на основе различного скрещивания родителей. В работе предпочтение отдаете* равномерному кроссинговеру, поскольку при вычислении целевой функции биты исходно!-0 ключа многократно переставляются и сдвигаются (при выполнении алгоритма генераций подключей), что исключает локальные связи битов исходного ключа в формировании значенИ* целевой функции /2 /.

Селекция - это процесс, посредством которого хромосомы, содержащие более высоко* функциональное значение (с сильными признаками), имеют большую вероятность репродукции, чем слабые хромосомы. На практике, как правило используют комбинированны* методы селекции, т.к. основной трудностью решения комбинаторно-логических задач с

большим количеством локальных оптимумов является предварительная сходимость алгоритмов /1/.

В работе реализована комбинированная селекция, заключающаяся в сохранении определенной части лучших родителей и всех потомков, полученных в результате применения ГО.

Структура ГА криптоанализа БЕв

Генетический алгоритм, используемый для криптоанализа шифра ОЕБ аналогична базовой структуре ПГА :

1. Создание начальной популяции и вычисление целевой функции(ЦФ) каждого Решения.

2. Моделирование популяции.

3. Пока заданный критерий не достигнут:

3.1. Селектирование хромосом для репродукции.

3.2. Применение операторов кроссинговера и мутации и вычисление ЦФ для полученных потомков.

3.3. Применение селекции.

3.4. Рекомбинация родителей для создания новой генерации.

3.5. Создание новой генерации.

Критерием выхода из алгоритма является нахождение глобально оптимального Решения, а следовательно, нахождения искомого ключа, либо количество поколений заданное Пользователем.

Выбор сделан в пользу ГА потому, что они позволяют получать за приемлемое время Решения высокого качества, а также - это выход из локальных “ям”/2/.

Экспериментальные исследования

В данном разделе приведены результаты, полученные в результате сравнения йРеменной сложности ГА и полного перебора ключей для криптоанализа ОЕБ.

Временная сложность функции, реализующей криптоанализ равна 0(2"), где п-размер Искомого ключа .

Таким образом, общая временная сложность генетического алгоритма ГА составляет:

Р*(ХЯ*РС*2)*РМ* 0(2"),

где Р - число поколений, ХЛ - размер популяции, РС - вероятность кроссинговера, РМ " вероятность мутации, п-длинахромосомы.

Анализ проведенных экспериментов позволяет отметить, что генетические алгоритмы требуют меньших затрат времени по сравнению с полным перебором пространства ключей.

Например при длине ключа, равном 25 бит полный перебор ключей составляет около >099*106 применений ОЕБ, а при использовании генетического криптоанализа 1,44*105 Применений ОЕБ. Однако при приближении длины хромосомы к действительному размеру ^•оча, эффективность ГА падает, и практически совпадает с эффективностью при полном

ПеРеборе.

Но в отличие от других методов поиска генетические позволяют получать набор *Вазиоптимальных решений.

Поиск ключа с применением ГА позволяет всегда получать локальные оптимумы, И,Четь возможности выхода из них и приближать к получению оптимальных и Квазиоптимальных решений.

Таким образом, дальнейшее усовершенствование ГА криптоанализа состоит в ^Работке новых целевых функций и структур алгоритма, позволяющих выполнить криптоанализ ЭЕБ за приемлимое время.

ЛИТЕРАТУРА

1. Курейчик В. М. Учебное пособие «Методы генетического поиска». Часть 1.Таганрог, 1998, ТРТУ.

2. Курейчик В.М. Генетические алгоритмы. Монография. Таганрог: ТРТУ, 1998, ил.

3. Брикелл Э.Ф., Диффи У. Защищенность и имитостойкость. // ТИИЭР, т. 67, № 3, март 1979. С. 86-90.

4. Смид М.Э., Бранстед Д.К. Стандарт шифрования данных: Прошлое и будущее. // ТИИЭР, т. 76, № 5, май 1988. С. 43-53.

5. Брикелл Э.Ф., Одлыжко Э.М. Криптоанализ: Обзор новейших результатов. //ТИИЭР, т. 67, №5, май 1988. С. 88-91.

6. Введение в современную криптологию. // ТИИЭР, т. 76, № 5, май 1988. С. 33-35.

7. Ростовцев А.Г., Михайлова Н.В. Методы криптоанализа классических шифров.//Ь«р://5есип1у.1^.ги//р5\\'/сгур1о/стур1оапа1у515.1Ит1

8. Водолазский В. Коммерческие системы шифрования: Основные алгоритмы и их реализации. Монитор, № 6-8, 1992.

9. Бабенко Л.К., Макаревич О. Б., Шилов А. К. Введение в криптографические методы защиты информации. Учебное пособие, Таганрог: ТРТУ, 1996.

УДК 658.512

И.В. Мухлаева КРОССИНГОВЕР ДЛЯ РЕШЕНИЯ ЗАДАЧИ ДВУМЕРНОЙ УПАКОВКИ И РАЗМЕЩЕНИЯ ПРЯМОУГОЛЬНЫХ ЭЛЕМЕНТОВ НА ПЛОСКОСТИ.

В работе рассматривается задача упаковки и размещения прямоугольных элементов на плоскости с помощью генетического поиска. Целью ставится наиболее плотное размещение элементов.

Обычно хромосома в таком случае содержит список размещаемых элементов, причем порядковый номер элемента в списке определяет очередь его размещения на плоскости. Имеется п! вариантов размещения.

Каждый прямоугольный элемент et в случае, если его длина и ширина не равны ( widi М 1еп, ), может иметь как горизонтальную ( wid < ten ), так и вертикальную ( wid > len ) ориентацию. Это вносит в решение дополнительную комбинативную изменчивость. Таким образом, ориентация элемента может быть задана переменной (orient), способной принимать два значения: горизонтальная ( orient = 1 ) или вертикальная ( orient = 0 ). Поэтому для учета двух видов ориентации элементов при размещении предлагается использовать диплоидный ( двойной ) набор хромосом.

В таком случае каждый родитель содержит не одну, две хромосомы. При этом нчльня популяция создется тким обрзом, что в пре хромосом одн из них содержит последовательность элементов горизонтальной ориетнтации, вторая - вертикальной. Такое жесткое разделение по ориентации между хромосомми одного родителя не является принципиальным; более важно то условие, чтобы каждый из элементов имел оба типа ориентации в пределах пары хромосом одного родителя.

Рассмотрим пример. Хромосома 3 2 5 4 1 0 задает порядок размещения элементов на плоскости: элемент 3 размещается первым, за ним размещется элемент 2, за ним - 5 и т.д. Но так как все эти элементы могут быть ориентированы двумя названными способами, хромосома дублируется с учетом этого обстоятельства:

000000 111111

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3 254 1 0 3 2 54 1 0

chO chi

i Надоели баннеры? Вы всегда можете отключить рекламу.