PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Efektywność parametrów statystycznych w detekcji informacji szyfrowanej

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Effectiveness of statistic parameters in cipher data detection
Języki publikacji
PL
Abstrakty
PL
Informacja szyfrowana, podobnie jak wszystkie inne typy danych, może zostać poddana analizie statystycznej. Wyznaczenie dla niej parametrów takich jak wartość średnia, wariancja czy też entropia nie nastręcza większych trudności. Wykorzystać do tego można nowoczesne narzędzia numeryczne jak np. MATLAB, Mathcad czy też Microsoft Exel. Pytanie, na które ma dać odpowiedź niniejsze opracowanie brzmi - "czy parametry te niosą ze sobą wiedzę, którą można wykorzystać w użyteczny sposób?" Przykładowym zastosowaniem może być np. określenie czy informacja jest zaszyfrowana (ang. cipher text), czy też jest ona jawna (ang. plain text).
EN
A cipher text, like any other data, can be analysed with use of parameters typical for statistics. Values such as the mean value, variance or entropy are easy to be calculated, especially if one can use numerical tools like e.g. MATLAB, Mathcad or simply Microsoft Exel. The question, to which this paper should give an answer is - "do those parameters provide any information that could be used in any useful way?" For example, the information, whether the analysed data is a cipher or plain text. The available publications about distinguishing the cipher from plain text use only methods typical for testing the randomness of cipher text and random number generator or immunity for cipher breaking. They are presented in the paper by the National Institute of Standards and Technology [1]. The other common method, used for distinguishing the data, is the analysis based on entropy [2]. Lack of published results about the efficiency of methods based on e.g. entropy, is additional motivation for this paper. (see Paragraph 1.) The proposed algorithms use parameters and transformations typical for Statistic and Signal Processing to classify the analysed data as cipher/plain. The authors assume that cipher data are very similar to random numbers due to Shannon's Perfect Secrecy theorem [3]. Six types of plain and cipher data (text, music, image, video, archives and others), seven types of cipher cores (3DES, AES, Blowfish, CAST - 128, RC4, Serpent, Twofish) and various length (1 B to 2323 B) data were examined and group of the so called Statistic Parameters was formed (see Table 1). Definitions of all of them (and a few more) are given by equations (1) to (12). The efficiency of Statistic Parameters after 1417 test samples is shown in Table 2. The most interesting results are also shown in Figs. 1 to 9. (see Paragraphs 2 - 4.) The results show that using simple values like e.g. energy one can built a data distinguisher of the efficiency equal to 90% and low numerical complexity. The lower bound for usability of this method was found to be 200 B. The upper bound was not found. The presented algorithm can be used for creating a network data analyser or cipher text detector. (see Paragraph 5.)
Wydawca
Rocznik
Strony
1137--1143
Opis fizyczny
Bibliogr. 10 poz., rys., tab., wzor
Twórcy
autor
Bibliografia
  • [1] Rukhin A., Soto J., Nechvatal J., Smid M., Barker E., Leigh S., Levenson M., Vangel M., Banks D., Heckert A., Dray J., Vo S.: A Statistical test suite for random and pseudorandom number generators for cryptographic applications, NIST Special Publication 800-22, 2001.
  • [2] Składnikiewicz M.: Entropia-pomiar i zastosowanie, nr 3, Software Wydawnictwo, 2008. [Online]. http://www.hakin9.org
  • [3] Shannon C. E.: Communication Theory of Secrecy Systems, Bell System Technical Journal, vol. 28, no 4, pp. 656-715, 1949.
  • [4] Arora S. i Barak B.: Cryptography, w Computational Complexity: A Modern Approach. New Jersey, Cambridge University Press, 2009, ch. 9, pp. 151-170.
  • [5] Barak B.: (2009, maj) Lecture 2 - Perfect Secrecy and its Limitations. [Online]. http://www.cs.princeton.edu/courses/archive/fall05/cos433/lec2.pdf
  • [6] Shull R.: (2004) Cryptography. [Online]. http://cs.wellesley.edu/ ~crypto/lectures/tr05.pdf
  • [7] Stinson D. R.: Cryptography : Theory and Practice, 2nd ed. Boca Raton, Chapman & Hall/CRC Press, 2002.
  • [8] Gajda J.: Statystyczna analiza danych pomiarowych, 1 ed. Kraków, WEAIiE AGH, 2002.
  • [9] Zieliński T. P.: Cyfrowe przetwarzanie sygnałów: od teorii do zastosowań, 2 ed. Warszawa, Wydawnictwa Komunikacji i Łączności, 2007.
  • [10] Parknet. (2009, październik) Hex-Dec Converter. [Online]. http:// www.parkenet.com/apl/HexDecConverter.html
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0086-0007
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.