Тема: РЕАЛИЗАЦИЯ ПРОЦЕДУРЫ «УСИЛЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ» ПРИ ГЕНЕРАЦИИ И РАСПРЕДЕЛЕНИИ КЛЮЧЕЙ ШИФРОВАНИЯ
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1. Применение алгоритмов «усиления конфиденциальности» в системах
многолучевой генерации ключей шифрования 5
1.1. Идея метода многолучевой генерации ключей 5
1.2. Сверка экземпляров ключей (согласование ключа) 10
1.3. Процедура «усиления конфиденциальности» 11
1.4. Универсальный класс хеш-функций 12
1.5. Алгоритмы на базе матрицы Тёплица 13
1.6. Использование регистров с линейной обратной связью 15
2. Реализация «Усиления конфиденциальности» на основе матрицы Теплица . 17
2.1. Выбор примитивного полинома 17
2.2. Построение матрицы Тёплица 18
2.3. Реализация алгоритма хеширования 18
2.4. Основные расчетные процедуры для анализа данных 20
2.4.1 Сериальный тест 20
2.4.2 Автокорреляционный тест 21
2.4.3 Взаимно корреляционный тест 22
2.5. Анализ исходных экспериментальных данных 22
3. Анализ эффективности процедуры «усиления конфиденциальности» 27
3.1. Проверка равномерности финального ключа 27
3.2. Анализ улучшения равномерности после усиления конфиденциальности 29
3.3 Оценка уменьшения доли перехваченного ключа 32
3.4. Влияние степени избыточности контрольной суммы Рида-Соломона на эффективность усиления конфиденциальности 34
3.5. Оценка остаточной корреляции между финальным ключом абонента и
ключом криптоаналитика 36
3.6. Проверка качества перемешивания битов в финальном ключе 37
ЗАКЛЮЧЕНИЕ 39
СПИСОК ЛИТЕРАТУРЫ 41
ПРИЛОЖЕНИЕ 44
📖 Введение
К сожалению, на практике физические измерения абонентов всегда испытывают некоторое взаимное уклонение, что приводит к неодинаковости части битов в ключевых последовательностях заданной пары абонентов А и В. Чтобы устранить данное различие используется процедура согласования экземпляров ключа, в рамках которой стороны обмениваются контрольными суммами, передаваемыми по открытому каналу и перехватываемыми криптоаналитиком. С целью уменьшить преимущество третьей стороны в полном раскрытии ключа до сколь угодно малого, необходимо использовать этап пост-обработки согласованных ключевых последовательностей, называемый «усилением конфиденциальности». Эффективную реализацию данного этапа могут обеспечить универсальный класс хеш-функций.
Целью данной работы является реализация процедуры усиления конфиденциальности при частичной утечке ключевой последовательности, сформированной из физических измерений случайной фазы сигнала.
Достижение поставленной цели потребовало решения следующих задач:
1. Выполнить обзор алгоритмов усиления конфиденциальности и выбрать наиболее подходящую хэш-функцию;
2. Программно реализовать процедуру усиления конфиденциальности для заданной пары ключевых последовательностей;
3. Обработать экспериментальные данные и сформировать безопасный ключ шифрования;
4. Оценить эффективность снижения риска при частичной утечке ключа при различных параметрах хеширования;
5. Исследовать возможность улучшения статистических характеристик ключа с помощью процедуры усиления конфиденциальности.
✅ Заключение
1. На основании литературного обзора более 40 научных статей для реализации процедуры усиления конфиденциальности был выбран алгоритм, основанный на матрице Теплица, генерируемой регистром сдвига с цепью обратной связи.
2. На языке С-Sharp разработан комплекс программ, реализующих генерацию матрицы Теплица, хеширование исходных экспериментальных ключей и статистический анализ финального ключа.
3. Выполнена обработка 14 экспериментальных ключей различной длины и равномерности, методом контрольных сумм Рида-Соломона, сформированы согласованные ключи, с помощью последующего усиления конфиденциальности созданы безопасные финальные ключи;
4. Обеспечена равномерность финальных ключей, их статистические параметры в среднем в 2,5 раза (в случае равномерности исходной ключевой последовательности) и в 1,6 раз (в случае неравномерности исходной ключевой последовательности) были ниже допустимых пороговых значений (для
критерия Хи-квадрат Пирсона %Тр= 22,3 для коэффициента корреляции
соседних битов Rmax = 0,026).
5. Доказана возможность улучшения статистических характеристик ключа с помощью процедуры усиления конфиденциальности. В частности, степень равномерности в среднем улучшалась более чем в 6 раз.
6. Доказана статистическая независимость финального ключа абонента и финального ключа криптоаналитика, даже в том случае, если рассогласование исходных ключей (до усиления конфиденциальности) составляло менее 0.1% битов. Уровень их взаимной корреляции всегда находился ниже критического порога и слабо зависел от длины ключа. Таким образом, доказана эффективность реализованной функции усиления конфиденциальности в широком диапазоне длин ключа.
7. Установлено, что максимальная длина финального ключа достигается, если количество информационных битов исходного ключа примерно в 1,5 раза больше количества контрольных битов кода Рида-Соломона.
8. Выявлено неидеальность перемешивания битов при хешировании исходного ключа. Этот негативный эффект ослаблялся с увеличением длины ключа.
Таким образом, реализованная на основе матрицы Теплица хеш-функция показала свою эффективность, а ее применение значительно повышает безопасность физических систем генерации ключей.



