Тип работы:
Предмет:
Язык работы:


КОРРЕКЦИЯ СТАТИСТИЧЕСКИХ ХАРАКТЕРИСТИК КЛЮЧЕЙ ШИФРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ ЛИНЕЙНОГО ЭКСТРАКТОРА СЛУЧАЙНОСТИ

Работа №46610

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы70
Год сдачи2018
Стоимость4340 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
198
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 4
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ МНОГОЛУЧЕВОЙ ГЕНЕРАЦИИ И
РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ШИФРОВАНИЯ 6
1.1. Многолучевая генерация ключей шифрования 6
1.2. Этапы генерации ключевой последовательности 12
1.2.1. Квантование измерений мощности сигнала 12
1.2.2. Согласование ключей сторонами 13
1.2.3. Усиление секретности 14
1.3. Экстракторы случайности 14
1.3.1. Источники случайности и необходимость экстракторов 15
1.3.2. Строгое определение экстрактора 17
1.3.3. Нечеткий экстрактор случайности 19
1.3.4. Экстракторы Колмогорова 20
1.3.5. Квантово-классические экстракторы 20
2. МЕТОДЫ ОБРАБОТКИ И АНАЛИЗА ДАННЫХ 22
2.1. Предварительная обработка экспериментальной выборки 22
2.2. Адаптивная схема квантования измерений 25
2.3. Реализация линейного экстрактора 28
2.4. Сериальный тест на равномерность последовательности 29
2.5. Методика оценки минимальной энтропии 31
2.6. Корреляционный тест на случайность последовательности 32
3. КОРРЕКЦИЯ КЛЮЧЕВОЙ ПОСЛЕДОВАТЕЛЬНОСТИ С ПОМОЩЬЮ
ЛИНЕЙНОГО ЭКСТРАКТОРА СЛУЧАЙНОСТИ 34
3.1. Проверка работоспособности экстрактора с синтетическими данными 34
3.2. Оптимизация параметров экстрактора 36
3.3. Корреляционный анализ экстрактора 45
3.4. Квантование реальных экспериментальных данных 48
3.5. Проверка работоспособности экстрактора на реальных
экспериментальных данных 54
ЗАКЛЮЧЕНИЕ 56
СПИСОК ЛИТЕРАТУРЫ 58
ПРИЛОЖЕНИЯ 62
1. НОРМИРОВАНИЕ ИСХОДНОЙ ВЫБОРКИ И ЕЕ КВАНТОВАНИЕ 62
2. РЕАЛИЗАЦИЯ ЛИНЕЙНОГО ЭКСТРАКТОРА 64
3. АЛГОРИТМ ОПРЕДЕЛЕНИЯ МИНИМАЛЬНОЙ ЭНТРОПИИ 67
4. РЕАЛИЗАЦИЯ КОРРЕЛЯЦИОННОГО ТЕСТА 68
5. РЕАЛИЗАЦИЯ СЕРИАЛЬНОГО ТЕСТА 69

В настоящее время, большинство криптографических методов основываются на математической теории сложности вычислений, которая не гарантирует абсолютной защиты информации. По этой причине разработка физических методов шифрования, базирующихся на случайности протекания какого либо процесса, является актуальной задачей.
В рамках отмеченного направления, шифрование основывается на случайности траектории распространения радиоволн в многолучевой среде. Преимуществами такого подхода к созданию ключей являются их истинная (природная) случайность, а также возможность безопасного распределения секретных ключей между сторонами. Однако неравномерность природных источников случайности не позволяет создать, в должной мере, пригодную для шифрования ключевую последовательность. Использование подобных методов требует реализации алгоритмов, которые корректируют некачественную исходную последовательность и делают ее применимой для дальнейшего использования в криптографических алгоритмах. Эффективное выполнение данной задачи способны обеспечить так называемые «экстракторы случайности».
Целью данной работы является повышение равномерности двоичной последовательности путем реализации ее обработки с помощью линейного экстрактора случайности.
Достижение поставленной цели потребовало решения следующих задач:
1. Выполнить обзор современных экстракторов случайности и выбрать наиболее подходящие для многолучевой генерации ключей шифрования;
2. Выполнить обработку физических измерений мощности многолучевого сигнала и сгенерировать первичную ключевую последовательность;
3. Оценить статистические характеристики двоичной последовательности (минимальную энтропию, равномерность, автокорреляцию);
4. Реализовать выбранный экстрактор случайности;
5. Оценить эффективность экстрактора случайности в терминах повышения минимальной энтропии, равномерности и улучшения автокорреляционных свойств двоичной последовательности;
6. Отыскать оптимальные параметры экстрактора случайности;
7. Выполнить корреляционный анализ экстрактора для оценки угрозы утечки ключевой последовательности.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании студенческих
и аспирантских работ!


В данной бакалаврской работе исследовалась целесообразность коррекции статистических характеристик ключевой последовательности с использованием линейного экстрактора случайности.
В ходе проделанной работы был решен следующий перечень задач:
• Выполнен обзор существующих экстракторов случайности, по результатам которого было установлено, что наиболее подходящим для многолучевой генерации ключей шифрования является линейный экстрактор. Этот экстрактор обладает следующими преимуществами: простота реализации, вычислительная эффективность, возможность работы с двоичными строками как большой, так и малой длины.
• Разработаны программы для обработки физических данных измерений мощности многолучевого сигнала в логарифмическом формате RSS. В результате обработки, сгенерирована первичная ключевая последовательность объёмом 4838 бит.
• Реализованы программы, позволяющие оценивать такие статистическое
свойства двоичной последовательности, как минимальная энтропия, равномерность, автокорреляция. По результатам анализа первичной ключевой последовательности определены следующие её характеристики: минимальная энтропия Нт = 3,3148 бит, степень равномерности согласно критерию Пирсона х2 = 712,8 и коэффициент последовательной автокорреляции R= 0,0161. Полученные характеристики признаны неудовлетворительными для её криптографических приложений.
• Программно реализован линейный экстрактор случайности.
• Оценена эффективность экстрактора случайности. После обработки ключевой последовательности зафиксировано: улучшение минимальной энтропии с 3,3148 до 5,2623 бит, повышение равномерности — значение критерия х2 снизилось с 712,8 до 64,6, снижение коэффициента последовательной автокорреляции с 0,0161 до 0,0126.
• Попытка оптимизации параметров экстрактора не увенчалась успехом. Выяснено, что параметры линейного экстрактора слабо влияют на его эффективность, что признано подозрительным поведением экстрактора, допускающим утечку части ключевой информации.
• Корреляционный анализ экстрактора для оценки угрозы утечки ключевой последовательности показал следующее: 1) отсутствие корреляции между выходной случайной последовательностью и детерминированной матрицей экстрактора; 2) отсутствие корреляции между входной детерминированной (состоящей из единиц) и выходной последовательностями; 3) однако обнаружена абсолютная корреляция между выходной последовательностью и матрицей, у которой случайной является только первая строка. Таким образом, существенной нежелательной корреляции у линейного экстрактора не выявлено.
Линейный экстрактор доказал свою эффективность во всех проведенных опытах. Результат экстракции всегда отвечал критериям равномерности случайной последовательности. Таким образом, данный тип экстрактора позволяет успешно скорректировать статистические характеристики первичной неидеальной ключевой последовательности. В то же время, обнаружено, что качество работы экстрактора не зависит от параметров экстракции. Такое поведение экстрактора делает его подозрительным, так как он может вносить угрозу утечки ключевой последовательности. Таким образом, мы не можем рекомендовать однозначное использование линейного экстрактора на практике.



1 Сулимов А.И. Пространственно-разнесённая генерация согласованных случайных последовательностей на основе физических свойств радиоканалов: дис. ... канд. физ.-мат. наук: 05.12.04: защищена 20.12.16: утв. 23.04.17. - Казань, 2016. - 243 с.
2 Шеннон, К.Э. Работы по теории информации и кибернетике [Текст] / Клод Элвуд Шеннон. - М.: Изд-во иностранной литературы, 1963. - 827 с.
3 Xiaojun, Z. Using Wireless Link Dynamics to Extract a Secret Key in Vehicular Scenarios / Z. Xiaojun, X. Fengyuan, E. Novak, C. C. Tan, Q. Li,
G. Chen //IEEE Trans. on Mobile Comp. - 2017. - vol. 16. - iss. 7. - pp. 2065-2078.
4 Smolyakov, A.D. Experimental extraction of shared secret key from fluctuations of multipath channel at moving a mobile transceiver in an urban environment / A.D. Smolyakov, A.I. Sulimov, A.V. Karpov, A.A. Galiev // Proc. of the 12th Int. Joint Conf. on e-Business and Telecommunications(ICETE). - 2015. - vol. 4. - pp. 355-360.
5 Mathur, S. Radio-telepathy: Exctracting a secret key from an anuthenticated wireless channel / S. Mathur, W. Trappe, N. Mandayam, C. Ye, A. Reznik // Proc. of the 14th ACM Int. Conf. on Mobile computing and networking (MobiCom’08). - 2008. - pp. 128-139.
6 Jana, S. On the effectiveness of secret key extraction from wireless signal strength in real environments / S. Jana, S.N. Premnath, M. Clark, S.K. Kasera, N. Patwari, S.V. Krishnamurthy // Proc. of the 14th ACM Int. Conf. on Mobile computing and networking (MobiCom’09). - 2009. - pp. 321¬332.
7 Junqing, Z. Key Generation From Wireless Channels: A Review / Z. Junqing,T. Q. Duong,A. Marshall,R. Woods//IEEE Access. - 2016. - vol.
4. - pp. 614-626.
8 Hamida, S.T.B. An Adaptive Quantization Algorithm for Secret Key Generation using Radio Channel Measurements / S. T. B. Hamida, J.-B. Pierrot, C. Castelluccia // Proc. of the 3rd IEEE Int. Conf. on New Technologies, Mobility and Security (IEEE NTMS’09). - 2009. - pp. 1-5.
9 Zhu, X. Extracting secret key from wireless link dynamics in vehicular environments / X. Zhu, F. Xu, E. Novak, C.C. Tan, Q. Li, G. Chen // Proc. of IEEE INFOCOM 2013. - 2013. - pp. 2283-2291.
10 Liu, Y. Exploiting Channel Diversity in Secret Key Generation From Multipath Fading Randomness / Y. Liu, S.C. Draper, A.M. Sayeed // Proc. of IEEE Trans. on Inf. Forensics and Security. - 2012. - vol. 7. - iss. 5. - pp. 1484-1497.
11 Chen, D. SmokeGrenade: An Efficient Key Generation Protocol With Artificial Interference / D. Chen, Z. Qin, X. Mao, P. Yang, Z. Qin, R. Wang // Proc. of IEEE Trans. on Inf. Forensics and Security. - 2013. - vol.
8. - iss. 11. - pp. 1731-1745.
12 Liu, H. Collaborative Secret Key Extraction Leveraging Received Signal Strength in Mobile Wireless Networks / H. Liu, J. Yang, Y. Wang, Y. Chen // Proc. of IEEE INFOCOM 2012. - 2012. - pp. 927-935.
13 Bennet, C.H. Generalized privacy amplification / C.H. Bennet, G. Brassard, C. Crepeau, U.M. Maurer // IEEE Trans. on Inf. Theory. - 1995. - vol. 41. - iss. 6. - pp. 1915-1923.
14 Premnath, S.N. Secret key extraction from wireless signal strength in real environments / S. N. Premnath, S. Jana, J. Croft, P. L. Gowda, M. Clark, S.
K. Kasera, N. Patwari, S. V. Krishnamurthy // IEEE Transaction on Mobile Computing. - 2013. - vol. 12. - iss. 5. - pp. 917-930.
15 Zhang, J. Mobility assisted secret key generation using wireless link signatures / J. Zhang, S. K. Kasera, N. Patwari // Proc. of IEEE INFOCOM
2010. - 2010. - pp. 1-5.
16 Gabizon, A. Deterministic extractors for bit-fixing sources by obtaining an independent seed / A. Gabizon, R. Raz, R. Shaltiel // Proc. of the 45th Annual IEEE Symposium on Foundations of Computer Science. - 2004. - pp. 394-403.
17 Blum, M. Independent Unbiased Coin Flips From a Correlated Biased Source: a Finite State Markov Chain / M. Blum // Proc. of the 25th Annual Symposium on Foundations of Computer Science. - 1984. - pp. 425-433.
18 Chor, B. Unbiased Bits from Sources of Weak Randomness and Probabilistic Communication Complexity / B. Chor, O. Goldreich // Proc. of 26th Annual Symposium on Foundations of Computer Science (sfcs 1985). - 1985. - pp. 429-442.
19 Chor, B. The Bit Extraction Problem or t-Resilient Functions / B. Chor, O. Goldreich, J. Hasted, J. Freidmann, S. Rudich, R. Smolensky // Proc. of 26th Annual Symposium on Foundations of Computer Science (sfcs 1985). - 1985. - pp. 396-407.
20 Vadhan S.P. Randomness Extractors and their Many Guises / // Proc. of 43rd Annual Symposium on Foundations of Computer Science. - 2002. - p.
9.
21 Shaltiel, R. How to get more mileage from randomness extractors / Proc. of 21st Annual IEEE Conference on Computational Complexity (CCC'06). -
2006. - pp. 46-60.
22 Gupta, N.K. A Robust and Secure Multitrait Based Fuzzy Extractor / N.K. Gupta, M. Kaur // Proc. of 8th International Conference on Computing, Communication and Networking Technologies 2017 (ICCCNT). - 2017. - pp. 1-6.
23 Wen, Y. Efficient Fuzzy Extractor Implementations for PUF Based Authentication / Y. Wen, Y. Lao // 12th International Conference on Malicious and Unwanted Software 2017 (MALWARE). - 2017. - pp. 119-125.
24 Zimand, M. Possibilities and impossibilities in Kolmogorov complexity extraction / M. Zimand // SIGACT News. - pp. 1-17.
25 Zimand, M. Symmetry of information and bounds on nonuniform randomness extraction via Kolmogorov extractors / M. Zimand // IEEE 26th Annual Conference on Computational Complexity 2011. - 2011. - pp. 148-156.
26 Zimand, M. Generating Kolmogorov random strings from sources with limited independence / M. Zimand // Journal of Logic and Computation. -
2013. - vol. 23. -iss. 4. - pp. 909-924.
27 Berta, M. Quantum to Classical Randomness Extractors / M. Berta, O. Fawzi, S. Wehner // IEEE Transactions on Information Theory. - 2014. - vol. 60. -iss. 2. - pp. 1168-1192.
28 Zhou, H. Linear Extractors for Extracting Randomness from Noisy Sources /
H. Zhou, J. Bruck // Proc. of International Symposium on Information Theory 2011. - 2011. - pp. 1738-1742.
29 Кнут, Д. Искусство программирования для ЭВМ. Получисленные алгоритмы [Текст]: [пер. с англ.] / Дональд Кнут, под. ред. Ю.В. Козаченко. - 3-е изд. - М.: Вильямс, 2000. - 828 с.: ил.


Работу высылаем на протяжении 30 минут после оплаты.




© 2008-2022 Cервис помощи студентам в выполнении работ