Тип работы:
Предмет:
Язык работы:


РЕАЛИЗАЦИЯ ПРОЦЕДУРЫ «УСИЛЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ» ПРИ ГЕНЕРАЦИИ И РАСПРЕДЕЛЕНИИ КЛЮЧЕЙ ШИФРОВАНИЯ

Работа №37773

Тип работы

Дипломные работы, ВКР

Предмет

информационные системы

Объем работы50
Год сдачи2019
Стоимость4900 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
326
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 3
1. Применение алгоритмов «усиления конфиденциальности» в системах
многолучевой генерации ключей шифрования 5
1.1. Идея метода многолучевой генерации ключей 5
1.2. Сверка экземпляров ключей (согласование ключа) 10
1.3. Процедура «усиления конфиденциальности» 11
1.4. Универсальный класс хеш-функций 12
1.5. Алгоритмы на базе матрицы Тёплица 13
1.6. Использование регистров с линейной обратной связью 15
2. Реализация «Усиления конфиденциальности» на основе матрицы Теплица . 17
2.1. Выбор примитивного полинома 17
2.2. Построение матрицы Тёплица 18
2.3. Реализация алгоритма хеширования 18
2.4. Основные расчетные процедуры для анализа данных 20
2.4.1 Сериальный тест 20
2.4.2 Автокорреляционный тест 21
2.4.3 Взаимно корреляционный тест 22
2.5. Анализ исходных экспериментальных данных 22
3. Анализ эффективности процедуры «усиления конфиденциальности» 27
3.1. Проверка равномерности финального ключа 27
3.2. Анализ улучшения равномерности после усиления конфиденциальности 29
3.3 Оценка уменьшения доли перехваченного ключа 32
3.4. Влияние степени избыточности контрольной суммы Рида-Соломона на эффективность усиления конфиденциальности 34
3.5. Оценка остаточной корреляции между финальным ключом абонента и
ключом криптоаналитика 36
3.6. Проверка качества перемешивания битов в финальном ключе 37
ЗАКЛЮЧЕНИЕ 39
СПИСОК ЛИТЕРАТУРЫ 41
ПРИЛОЖЕНИЕ 44

На сегодняшний день широко используется шифрование с открытым ключом. Однако, подобная криптография основана на математических вычислениях, и это не может обеспечить абсолютную защиту информации. Действительно, с появлением квантового компьютера вычислительно-стойкие алгоритмы шифрования будут вскрываемы за малый промежуток времени. В последние десятилетия наметилась тенденция возврата к физическим методам порождения ключей. В данный момент, их известно два вида: квантовая криптография и многолучевая генерация ключей шифрования, которая формирует истинно случайные ключи из физических измерений фазы многолучевого сигнала.
К сожалению, на практике физические измерения абонентов всегда испытывают некоторое взаимное уклонение, что приводит к неодинаковости части битов в ключевых последовательностях заданной пары абонентов А и В. Чтобы устранить данное различие используется процедура согласования экземпляров ключа, в рамках которой стороны обмениваются контрольными суммами, передаваемыми по открытому каналу и перехватываемыми криптоаналитиком. С целью уменьшить преимущество третьей стороны в полном раскрытии ключа до сколь угодно малого, необходимо использовать этап пост-обработки согласованных ключевых последовательностей, называемый «усилением конфиденциальности». Эффективную реализацию данного этапа могут обеспечить универсальный класс хеш-функций.
Целью данной работы является реализация процедуры усиления конфиденциальности при частичной утечке ключевой последовательности, сформированной из физических измерений случайной фазы сигнала.
Достижение поставленной цели потребовало решения следующих задач:
1. Выполнить обзор алгоритмов усиления конфиденциальности и выбрать наиболее подходящую хэш-функцию;
2. Программно реализовать процедуру усиления конфиденциальности для заданной пары ключевых последовательностей;
3. Обработать экспериментальные данные и сформировать безопасный ключ шифрования;
4. Оценить эффективность снижения риска при частичной утечке ключа при различных параметрах хеширования;
5. Исследовать возможность улучшения статистических характеристик ключа с помощью процедуры усиления конфиденциальности.

Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


В ходе данной работы были решены следующие задачи:
1. На основании литературного обзора более 40 научных статей для реализации процедуры усиления конфиденциальности был выбран алгоритм, основанный на матрице Теплица, генерируемой регистром сдвига с цепью обратной связи.
2. На языке С-Sharp разработан комплекс программ, реализующих генерацию матрицы Теплица, хеширование исходных экспериментальных ключей и статистический анализ финального ключа.
3. Выполнена обработка 14 экспериментальных ключей различной длины и равномерности, методом контрольных сумм Рида-Соломона, сформированы согласованные ключи, с помощью последующего усиления конфиденциальности созданы безопасные финальные ключи;
4. Обеспечена равномерность финальных ключей, их статистические параметры в среднем в 2,5 раза (в случае равномерности исходной ключевой последовательности) и в 1,6 раз (в случае неравномерности исходной ключевой последовательности) были ниже допустимых пороговых значений (для
критерия Хи-квадрат Пирсона %Тр= 22,3 для коэффициента корреляции
соседних битов Rmax = 0,026).
5. Доказана возможность улучшения статистических характеристик ключа с помощью процедуры усиления конфиденциальности. В частности, степень равномерности в среднем улучшалась более чем в 6 раз.
6. Доказана статистическая независимость финального ключа абонента и финального ключа криптоаналитика, даже в том случае, если рассогласование исходных ключей (до усиления конфиденциальности) составляло менее 0.1% битов. Уровень их взаимной корреляции всегда находился ниже критического порога и слабо зависел от длины ключа. Таким образом, доказана эффективность реализованной функции усиления конфиденциальности в широком диапазоне длин ключа.
7. Установлено, что максимальная длина финального ключа достигается, если количество информационных битов исходного ключа примерно в 1,5 раза больше количества контрольных битов кода Рида-Соломона.
8. Выявлено неидеальность перемешивания битов при хешировании исходного ключа. Этот негативный эффект ослаблялся с увеличением длины ключа.
Таким образом, реализованная на основе матрицы Теплица хеш-функция показала свою эффективность, а ее применение значительно повышает безопасность физических систем генерации ключей.


1. Сулимов А.И. Пространственно-разнесённая генерация согласованных случайных последовательностей на основе физических свойств радиоканалов: дис. ... канд. физ.-мат. наук: 05.12.04: защищена 20.12.16: утв. 23.04.17. - Казань, 2016. - 243 с.
2. Шеннон К.Э. Работы по теории информации и кибернетике [Текст] / Клод Элвуд Шеннон. - М.: Изд-во иностранной литературы, 1963. - 827 с.
3. Smolyakov A.D. Experimental extraction of shared secret key from fluctuations of multipath channel at moving a mobile transceiver in an urban environment / A.D. Smolyakov, A.I. Sulimov, A.V. Karpov, A.A. Galiev // Proc. of the 12th Int. Joint Conf. on e-Business and Telecommunications (ICETE). - 2015. - vol. 4. - pp. 355-360.
4. Sulimov A.I. Verification of Wireless Key Generation Using Software Defined Radio/ A.I. Sulimov, A.A. Galiev, A.V. Karpov, V.V. Markelov // Proc. of the 2019 International Siberian Conference on Control and Communications (SIBCON). -2019. - pp. 1-6.
5. Zhu X. Extracting secret key from wireless link dynamics in vehicular environments / X. Zhu, F. Xu, E. Novak, C.C. Tan, Q. Li, G. Chen // Proc. of IEEE INFOCOM 2013. - 2013. - pp. 2283-2291.
6. Fernando M. Reed Solomon Codes for the Reconciliation of Wireless PHY Layer based Secret Keys / М. Fernando, D. Jayalath, S. Camtepe // Proc. of the 86th IEEE Vehicular Technology Conference. - 2017. - pp. 6.
7. Gabizon A. Deterministic extractors for bit-fixing sources by obtaining an independent seed / A. Gabizon, R. Raz, R. Shaltiel // Proc. of the 45th Annual IEEE Symposium on Foundations of Computer Science. - 2004. - pp. 394403.
8. Gupta N. A Robust and Secure Multitrait Based Fuzzy Extractor / N. Gupta, M. Kaur // Proc. of 8th International Conference on Computing, Communication and Networking Technologies 2017 (ICCCNT). - 2017. - pp. 6.
9. Carter J.L. Universal Classes of Hash Functions / J.L. Carter, N. Wegman// Journal of computer and system sciences. - 1978. - pp. 143-154.
10. Chun-Mei Z. Fast implementation of length-adaptive privacy amplification in quantum key distribution / Z. Chun-Mei, L. Mo, H. Jing-Zheng, P. Treeviriyanupab // Chinese Physical Society and IOP Publishing Ltd - 2014. - vol. 23. - pp. 6.
11. Maurer U. Secret-Key Agreement Over Unauthenticated Public Channels— Part III: Privacy Amplification / U. Maurer, Fellow, S. Wolf // IEEE Transactions on Information Theory. - 2003. - vol. 49. - pp. 839-851.
12. Abbas A.M. Privacy Amplification in Quantum Cryptography BB84 using Combined Univarsal2-Truly Random Hashing / A. M. Abbas, A. Goneid, S. El-Kassas // International Journal of Information & Network Security (IJINS) -
2014. - vol. 3. - pp. 98-115.
13. Yang Y. Quantum Hash function and its application to privacy amplification in quantum key distribution, pseudo-random number generation and image encryption / Y. Yang, P. Xu, R. Yang, Y. Zhou // Scientific Reports - 2016. - vol. 6. - pp. 9.
14. Hayashi M. More Efficient Privacy Amplification with Less Random Seeds / M. Hayashi, T. Tsurumaru // IEEE Transactions on Information Theory - 2013. - vol. 62. - iss. 4. - pp. 1786-1790.
15. Assche G. Quantum cryptography and secret-key distillation / G. Assche. - New York: Cambridge University Press, 2006. - pp. 276.
16. Tsurumaru T. Dual Universality of Hash Functions and Its Applications to Quantum Cryptography / Т. Tsurumaru, М. Hayashi. // IEEE Transactions on Information Theory. - 2013. - vol. 59. - pp. 4700-4717.
17. Yang S. FPGA-Based Implementation of Size-Adaptive Privacy Amplification in Quantum Key Distribution / S. Yang, Z. Bai, X. Wang. // IEEE Photonics Journal. - 2017. - vol. 9. - pp. 8.
18. Wang X. High-Speed Implementation of Length-Compatible Privacy Amplification in Continuous-Variable Quantum Key Distribution / X. Wang, Y. Zhang, S. Yu. // IEEE Photonics Journal. - 2018. - vol. 10. - pp. 9.
19. Li D. Memory-Saving Implementation of High-Speed Privacy Amplification Algorithm for Continuous-Variable Quantum Key Distribution / D. Li, P. Huang, Y. Zhou, Y. Li. // IEEE Photonics Journal. - 2018. - vol. 10. - pp. 13.
20. Krawceyk H. LFSR-based Hashing and Authentication / H. Krawceyk // Proc. of the 14th Annual International Cryptology Conference. - 1994. - pp. 129139.
21. Zivkovic М. A Table of Primitive Binary Polynomials / М. Zivkovic. // Mathematics of Computation. - 1994. - pp. 22.
22. Карпов А.В. Введение в криптографию. / А.В. Карпов, Д.В. Любимов А.И. Сулимов // Учебно-методическое пособие- 2013. - 37 с.
23. Watanabe S. Strongly Secure Privacy Amplification Cannot Be Obtained by Encoder of Slepian-Wolf Code / S. Watanabe, T. Saitout, R. Matsumotot, T. Uyematsu // IEICE Trans. Fundamentals - 2010. - vol. 93. - pp. 1298-1302.
24. Bennet C. Privacy amplification by public discussion / C. Bennet, G. Brassard, J. Robert // SIAM Journal on Computing - 1988. - vol. 17. - pp. 210-229.
25. Khiabini Y. Exponential Secrecy Against Unbounded Adversary using Joint Encryption and Privacy Amplification / Y. Khiabani, S. Wei // IEEE Conference on Communications and Network Security (CNS). - 2013. - pp. 9.

Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ