Современные методы аналыза и синтеза криптографических алгоритмов и протоколов

Цель работы заключается в оценке эффективности криптографической защиты определенных типов криптосистем, получении оценок их устойчивости относительно атак в зависимости от условий, в которых они функционируют, а также - в использовании новых методов для совершенствования систем криптографической защиты информации с учетом различных моделей вычислений и перспектив развития современных направлений криптоанализа, средств вычислительной техники.
Получены аналитические оценки верхних границ дифференциальных вероятностей фейстель-подобных блочных шифров, характеристики устойчивости несбалансированных схем Фейстеля к дифференциальному и линейного криптоанализу. Разработано формализованное описание и методика обоснования устойчивости немарковских симметричных блочных шифров к дифференциальному криптоанализу. Исследованы новые схемы каскадного блочного шифрования, к которым применена разработанная методика для оценки устойчивости немарковских шифров. Получены оценки устойчивости R-схемы блочного шифрования к дифференциальному криптоанализу.

Проанализирована устойчивость национального стандарта симметричного шифрования ГОСТ 28147: 2009 к атакам сбоев, определены максимальные возможности известных на сегодня атак на этот шифр.

Усовершенствованы атаки сбоев на ГОСТ 28147: 2009 с учетом особенностей долгосрочных ключевых элементов. Проведены экспериментальные исследования атак сбоев. Исследован метод криптоанализа на основе вращений, возможности применения этого метода к криптоанализу ГОСТ 28147: 2009. Получены оценки сложности криптоанализа на основе вращений. Проaнализировано способы преобразования алгебраических нормальных форм в конъюнктивные нормальные формы с целью дальнейшего использования SAT-решателей для решения систем нелинейных уравнений в критоанализе систем блочного шифрования. Разработаны и реализованы кубические атаки на блочные шифры с использованием побочного канала.
Доказано предельные теоремы для распределений кратных коллизий в схемах случайного размещения частиц. Обосновано и экспериментально исследовано модификации критериев проверки качества случайных последовательностей, построенных с использованием профиля линейной сложности. Предложены новые статистические критерии для проверки криптографических свойств с помощью Мебиус-анализа. Проведены экспериментальные исследования свойств хеш-функций - финалистов конкурса SHA-3. Исследованы вероятности успеха и сложности циклических атак в различных условиях для шифра RSA и моделей криптопреобразования как соответствующих случайных подстановок. Проведенны числовые расчеты с помощью ЭВМ. Проанализирован генератор случайных чисел ОС LINUX, произведена оценка количества его входной энтропии. Предложен и программно реализован алгоритм идентификации векторных булевых функций многих переменных с помощью метода Монте-Карло. Исследованы перемешивающие свойства операций на множестве n-мерных векторов над простым конечным полем и возможности их использования в построении блочных шифров.

Построен квантовый пинг-понг протокол с использованием многокубитных состояний. Представлен анализ особенностей работы протокола обмена ключами с использованием взаимного обучения нейронных сетей, рассмотрены существующие атаки на протокол. Предложен новый вероятностный алгоритм решения частного случая задачи о скрытом действии абелевой группы в квантовой модели вычислений, который может использоваться для проверки устойчивости односторонних функций. Предложены методы, усиливающие сохранениe секретности персональных данных, обрабатываемых в компьютерных системах.
Результаты данной НДР полученны с использованием современных методов исследования стойкости систем защиты информации, криптографических атак, способов защиты от них и находятся на уровне мировых аналогов. Предложенные в работе модифицированые и новые методы позволяют получать оценки стойкости для существующих систем криптографической защиты информации, а также использовать полученные результаты при разработке и реализации новых криптоалгоритмов, определении условий безопасного функционирования систем хранения и передачи защищаемой криптографическими средствами.

ВложениеРазмер
PDF icon 2014_2618-p.pdf183.4 КБ