Научная статья на тему 'ИССЛЕДОВАНИЕ ПРОЦЕССА ШИФРОВАНИЯ СООБЩЕНИЙ С ПОМОЩЬЮ УПРОЩЕННОГО DES'

ИССЛЕДОВАНИЕ ПРОЦЕССА ШИФРОВАНИЯ СООБЩЕНИЙ С ПОМОЩЬЮ УПРОЩЕННОГО DES Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
169
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
S-DES / шифрование / анализ шифра / криптография. / S-DES / encryption / cipher analysis / cryptography.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гиш Т. А., Ржевская Н. В., Ковалев В. А., Семиколенова Е. Р.

Данная статья посвящена анализу процесса шифрования на основе S-DES. Объектом данного исследования был процесс шифрования сообщения с помощью упрощенного DES. В ходе работы был изучен принцип работы алгоритма, на основе этого составлены математические уравнения, сводящие решение задачи к решению одного уравнения. В итоге искомые значения были найдены и подтверждены проверкой.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Гиш Т. А., Ржевская Н. В., Ковалев В. А., Семиколенова Е. Р.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INVESTIGATION OF THE PROCESS OF MESSAGE ENCRYPTION USING SIMPLIFIED DES

The object of this study was the process of message encryption using simplified S-DES. In the course of the work, the principle of the algorithm was studied, on the basis of this, mathematical equations were compiled that reduce the solution of the problem to the solution of one equation. As a result, the desired values were found and confirmed by verification.

Текст научной работы на тему «ИССЛЕДОВАНИЕ ПРОЦЕССА ШИФРОВАНИЯ СООБЩЕНИЙ С ПОМОЩЬЮ УПРОЩЕННОГО DES»

УДК 004.056.55

ИССЛЕДОВАНИЕ ПРОЦЕССА ШИФРОВАНИЯ СООБЩЕНИЙ С ПОМОЩЬЮ УПРОЩЕННОГО DES

© 2023 Т. А. Гиш1, Н. В. Ржевская2, В. А. Ковалев 3, Е. Р. Семиколенова3

1 научный руководитель, доцент кафедры информационной безопасности автоматизированных систем e-mail: tagish@ncfu.ru 2 студент кафедры информационной безопасности автоматизированных систем e-mail: natalia070901 @gmail.com 3 студент СКФУ

Северо-Кавказский федеральный университет

Данная статья посвящена анализу процесса шифрования на основе S-DES. Объектом данного исследования был процесс шифрования сообщения с помощью упрощенного DES. В ходе работы был изучен принцип работы алгоритма, на основе этого составлены математические уравнения, сводящие решение задачи к решению одного уравнения. В итоге искомые значения были найдены и подтверждены проверкой. Ключевые слова: S-DES, шифрование, анализ шифра, криптография.

INVESTIGATION OF THE PROCESS OF MESSAGE ENCRYPTION

USING SIMPLIFIED DES

© 2023 T. A. Gish1, N. V. Rzhevskay2, V. A. Kovalev3, E. R. Semikolenova3

1 Associate Professor of the Department of Information Security of Automated Systems

e-mail: tagish@ncfu.ru 2 Student of the Department of information security of automated systems e-mail: natalia070901 @gmail.com 3 Student of NCFU

North Caucasus Federal University

The object of this study was the process of message encryption using simplified S-DES. In the course of the work, the principle of the algorithm was studied, on the basis of this, mathematical equations were compiled that reduce the solution of the problem to the solution of one equation. As a result, the desired values were found and confirmed by verification. Keywords: S-DES, encryption, cipher analysis, cryptography.

Общепринятым фактом является то, что стандартные криптографические методы можно разделить на две большие основные группы. К первой группе относятся симметричная система шифрования, которая характеризуется шифрованием секретным ключом. Вторая группа объединяет в себя асимметричные системы шифрования, или, другими словами, шифрование с открытым ключом.

В теории мы знаем, что симметричные методы отличаются шифрованием, а впоследствии и расшифровыванием посредством одного и того же секретного ключа.

При исследовании данного вопроса для анализа необходимо использовать наиболее известные стандарты [1-4]. Таким стандартом симметричного шифрования с закрытым ключом можно назвать стандарт Data Encryption Standard, анализ которого будет представлен ниже.

Актуальность выбранной темы состоит в том, что алгоритм DES является наиболее распространённым стандартом симметричного шифрования с закрытым ключом. Вследствие многочисленных попыток взлома данного стандарта произошло формирование и развитие различных направлений криптоанализа (линейный, дифференциальный криптоанализы, криптоанализ на связанных ключах). Проведение анализа данного алгоритма позволит расширить базу знаний по вышеупомянутым направлениям криптоанализа, что будет способствовать развитию компетенции специалиста по информационной безопасности.

Целью исследования является анализ процесса шифрования информации на основе упрощенного DES, а также выявление слабых сторон данного алгоритма. Объект исследования - сам процесс шифрования сообщения.

Научная новизна выражается в том, что на сегодняшний день существуют множество различных научных пособий по изучению данного алгоритма, но при этом не всегда ясно показаны уязвимые стороны данного процесса. В статье проведен анализ алгоритма, получены математические решения по его вычислению. Было проанализировано конкретное сообщения и выявлены слабые стороны данного алгоритма.

Хотя алгоритм DES считается довольно старой системой шифрования, на сегодняшний момент он широко применяется для защиты финансовой информации, конечно, уже не в своем первоначальном виде, а как разновидности шифра 3DES. Например, данный алгоритм нередко служит для обработки кредитных карт EuroPay и VISA.

Рассмотрим реализацию блочного шифрования с использованием упрощенного DES. На рисунке приведена общая структура упрощенного алгоритма DES, который мы в дальнейшем будем для краткости называть S-DES.

8-Битовый блок закрытого текста 8-Битовый блок закрытого текста

1 I

Схема упрощенного алгоритма DES

Для проведения анализа на основе имеющихся данных об алгоритме проведем шифрование конкретного сообщения.

1. Для начала необходимо провести исследование процесса вычисления раундовых ключей алгоритма DES. Заметим, что на первом этапе выполняется перестановка битов ключа следующим образом: P10: 0110011000

Таблица 1

Нахождение Р10_

Р10

3 5 2 7 4 10 1 9 8 6

K

1 1 0 0 1 0 0 0 0 1

Р10

0 1 1 0 0 1 1 0 0 0

2. Затем согласно алгоритму выполняется циклический сдвиг влево (ЬБ-1), отдельно для первых пяти битов и отдельно для вторых. Данное действие часто называют вращением. Проведем данный этап. Если Р10: 01100 11000, тогда ЬБ-1: 11000 10001

3. Для исследования данного алгоритма следующим этапом необходимо применить перестановку Р8. Заметим, что в результате данного действия из 10-битового ключа сначала выбираются, а затем переставляются 8 битов по правилу:

Таблица 2

Нахождение К1

Р8

6 3 7 4 8 5 10 9

K1

1 0 0 0 0 0 1 0

По итогам этой операции получается первый подключ К1. По результатам исследования был найден ключ К1:10000010.

4. Далее обратимся к двум пятибитовым строкам, которые были получены ранее применения функций ЬБ-1. С данными строками необходимо выполнить циклический сдвиг влево на две позиции, в результате получим ЬБ-2. Применим к полученным последовательностям перестановку Р8, получим второй подключ К2. Применим вышеупомянутые действия для конкретных данных. Так как ЬБ-1: 11000 10001, тогда ЬБ-2: 00011 00110

5. Получим второй раундовый ключ: ЬБ-2: 0001100110. Полученные раундовые ключи могут быть использованы при выполнении операции шифрования Б-ОЕБ.

K2=0001 1101

Таблица 3

Нахождение К2

Р8

6 3 7 4 8 5 10 9

K1

0 0 0 1 1 1 0 1

6. Проведем исследование процесса шифрования с помощью блочного алгоритма шифрования Б-ОББ.

Первой операцией данного блочного алгоритма является начальная перестановка, заданная функцией 1Р, выполненная с 8-битовым блоком открытого текста. Для исследования был выбран произвольный открытый текст для зашифрования Б-ЭББ: Р=11001101.

Таблица 4

2 6 3 1 4 8 5 7

1 1 0 1 0 1 1 0

Все восемь битов открытого текста меняют порядок следования. В результате получаем 1Р: 11010110.

7. Для исследования предположим, что Ь и Я означают первые четыре бита и последние четыре бита 8-битовой последовательности, Тогда Б - некоторое отображение пространства 4-битовых строк в себя. Тогда

/¿(¿,^ = (¿ + ¿(£,5^ , (1)

где 8К обозначает подключ, а + - операцию ХОЯ.

Для дальнейшего анализа стоит описать отображение Б. На входе поступает 4-битовая последовательность (и п2 из п4). Выполним операцию расширения.

Таблица 5

Нахождение E/P_

E/P

4 1 2 3 2 3 4 1

E/P

0 0 1 1 1 1 0 0

В ходе выполнения данного действия получим Б/Р= 0011 1100. К этому значению с помощью операции ХОЫ добавляется 8-битовый подключ К1=10000010.

8. Первые четыре бита поступают на вход модуля Б0=1011, на выходе которого получается 2-битовая последовательность, а оставшиеся четыре бита (вторая строка матрицы) - на вход модуля Б 1=1110, на выходе которого получается другая 2-битовая последовательность.

Так, для Б0=1011, строка=11(3), столбец=01(1), для Б 1=1110, строка=10(2), столбец=11(3)

Модули Б0 и Б1 можно определить следующим образом:

01 00 11 10 00 01 10 11

11 10 01 00 10 00 01 11

51 =

00 10 01 11 11 00 01 00

11 01 11 10 10 01 00 11

Элементы, находящиеся на пересечении соответствующей строки и столбца, задают 2-битовые выходные значения.

Стоит отменить, что выходные два бита задаются значением, которое находится на пересечении строки 3 и столбца 1 матрицы Б0, то есть равно 01. Тогда значение, задающее вторые два бита, находится на пересечении второй строки и третьего столбца матрицы Б1. Легко можно выяснить, что данное значение равно 00.

9. Далее четыре бита, которые были получены на выходе модулей Б0=01 и Б1=00, преобразуются с помощью перестановки следующим образом:

Таблица 6

Нахождение Р4_

Р4

2 4 3 1

Р4

1 0 0 0

Результат применения перестановки Р4 и является результатом функции Б. Тогда стоит применить выражение 1, для получение конечного результата:

Sw=(1101+ Р4) 0110=(1101+1000) 0110= 0110 0101.

10. Преобразования второго раунда выполняются аналогично первому.

В результате образуется значение 0100 0011 , которое является шифр-текстом.

В итоге проведения данного анализа был выявлен главный недостаток этого метода, который заключается в том, что ключ должен быть известен и отправителю, и получателю. Это существенно усложняет процедуру назначения и распределения ключей между пользователями, что может привести к компрометации ключа при его передаче.

В ходе написания данной статьи был проведен анализ процесса шифрования сообщения по средствам протокола S-DES. На основе данного исследования были сформированы математические уравнения. В итоге, искомые значения были найдены и подтверждены проверкой. Также по результатам исследования были определены основные недостатки данного протокола.

Библиографический список

1. Бабенко, Л. К. Криптографическая защита информации: симметричное шифрование : учебное пособие для вузов / Л. К. Бабенко, Е. А. Ищукова. - Москва : Издательство Юрайт, 2019. - 220 с. - (Университеты России).

2. Калмыков, И. А. Криптографические методы защиты информации: учебное пособие / И. А. Калмыков, Д. О. Науменко, Т. А. Гиш. - Ставрополь: Изд-во СКФУ, 2015. - 139 с.

3. Столлингс, В. Криптография и защита сетей. Принципы и практика / В. Столлингс. - 2-е изд. - Москва : Вильямс, 2001. - 672 с.

4. Введение в криптографию / под общей редакцией В. В. Ященко. - 4-е изд., доп. - Москва : МЦНМО, 2012. - 348 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.