28538

КРАТКИЕ СВЕДЕНИЯ О КРИПТОАНАЛИЗЕ

Доклад

Информатика, кибернетика и программирование

Нарушителю доступны все зашифрованные тексты. Нарушитель может иметь доступ к некоторым исходным текстам для которых известны соответствующие им зашифрованные тексты. Его применение осложнено тем что в реальных криптосистемах информация перед шифрованием подвергается сжатию превращая исходный текст в случайную последовательность символов или в случае гаммирования используются псевдослучайные последовательности большой длины. Дифференциальный или разностный криптоанализ основан на анализе зависимости изменения шифрованного текста...

Русский

2013-08-20

39.5 KB

5 чел.

КРАТКИЕ СВЕДЕНИЯ О КРИПТОАНАЛИЗЕ

Знание некоторых положений криптоанализа необходимо для глубокого понимания криптографии.

Главным действующим лицом в криптоанализе выступает нарушитель (или криптоаналитик). Под ним понимают лицо (группу лиц), целью которых является прочтение или подделка защищенных криптографическими методами сообщений.

В отношении нарушителя принимается ряд допущений, которые, как правило, кладутся в основу математических или иных моделей:

  1.  Нарушитель знает алгоритм шифрования (или выработки ЭЦП) и особенности его реализации в конкретном случае, но не знает секретного ключа.
  2.  Нарушителю доступны все зашифрованные тексты. Нарушитель может иметь доступ к некоторым исходным текстам, для которых известны соответствующие им зашифрованные тексты.
  3.  Нарушитель имеет в своем распоряжении вычислительные, людские, временные и иные ресурсы, объем которых оправдан потенциальной ценностью информации, которая будет добыта в результате криптоанализа.

Попытку прочтения или подделки зашифрованного сообщения, вычисления ключа методами криптоанализа называют криптоатакой или атакой на шифр. Удачную криптоатаку называют взломом.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоатаке). Показатель криптостойкости – главный параметр любой криптосистемы. В качестве показателя криптостойкости можно выбрать:

количество всех возможных ключей или вероятность подбора ключа за заданное время с заданными ресурсами;

количество операций или время (с заданными ресурсами), необходимое для взлома шифра с заданной вероятностью;

стоимость вычисления ключевой информации или исходного текста.

Все эти показатели должны учитывать также уровень возможной криптоатаки.

Однако следует понимать, что эффективность защиты информации криптографическими методами зависит не только от криптостойкости шифра, но и от множества других факторов, включая вопросы реализации криптосистем в виде устройств или программ. При анализе криптостойко-сти шифра необходимо учитывать и человеческий фактор. Например, подкуп конкретного человека, в руках которого сосредоточена необходимая информация, может стоить на несколько порядков дешевле, чем создание суперкомпьютера для взлома шифра

Современный криптоанализ опирается на такие математические науки как теория вероятностей и математическая статистика, алгебра, теория чисел, теория алгоритмов и ряд других. Все методы криптоанализа в целом укладываются в четыре направления.

1. Статистический криптоанализ – исследует возможности взлома криптосистем на основе изучения статистических закономерностей исходных и зашифрованных сообщений. Его применение осложнено тем, что в реальных криптосистемах информация перед шифрованием подвергается сжатию (превращая исходный текст в случайную последовательность символов), или в случае гаммирования используются псевдослучайные последовательности большой длины.

  1.  Алгебраический криптоанализ – занимается поиском математически слабых звеньев криптоалгоритмов. Например, в 1997 г. в эллиптических системах был выявлен класс ключей, существенно упрощавший криптоанализ.
  2.  Дифференциальный (или разностный) криптоанализ – основан на анализе зависимости изменения шифрованного текста от изменения исходного текста. Впервые использован Мерфи, улучшен Бихэмом и Шамиром для атаки на DES.
  3.  Линейный криптоанализ – метод, основанный на поиске линейной аппроксимации между исходным и шифрованным текстом. Предложенный Мацуи, также впервые был применен при взломе DES. Как и дифференциальный анализ в реальных криптосистемах может быть применен только для анализа отдельных блоков криптопреобразований.

Опыт взломов криптосистем (в частности, конкурсов, которые регулярно устраивает RSA Data Security) показывает, что главным методом остается "лобовая" атака – проба на ключ. Также как показывает опыт криптосистемы больше страдают от небрежности в реализации.

Принято различать несколько уровней криптоатаки в зависимости от объем информации, доступной криптоаналитику. Можно выделить три уровня криптоатаки по нарастанию сложности.

  1.  Атака по шифрованному тексту (Уровень КА1) – нарушителю доступны все или некоторые зашифрованные сообщения.
  2.  Атака по паре "исходный текст – шифрованный текст" (Уровень КА2) – нарушителю доступны все или некоторые зашифрованные сообщения и соответствующие им исходные сообщения.
  3.  Атака по выбранной паре "исходный текст – шифрованный текст" (Уровень КА3) – нарушитель имеет возможность выбирать исходный текст, получать для него шифрованный текст и на основе анализа зависимостей между ними вычислять ключ.

Все современные криптосистемы обладают достаточной стойкостью даже к атакам уровня КА3, т.е. когда нарушителю доступно по сути шифрующее устройство.



 

А также другие работы, которые могут Вас заинтересовать

39420. Ортопедическая стоматология 471.5 KB
  Роль учёных бывшего СССР и РБ в развитии ортопедической стоматологии и совершенствование оказания ортопедической помощи населению. Полное отсутствие коронки зуба. Клиника, функциональные нарушения, методы протезирования. Восстановительные штифтовые конструкции, их разновидности. Показания к применению штифтовых зубов по Ричмонду, по Ильиной-Маркосян, простого штифтового зуба, культевой штифтовой вкладки.
39421. РАЗРАБОТКА СХЕМЫ ОРГАНИЗАЦИИ СВЯЗИ 1.03 MB
  Размещение необслуживаемых регенерационных пунктов НРП вдоль кабельной линии передачи осуществляется в соответствии с номинальной длиной регенерационного участка РУ для проектируемой ЦСП. При необходимости допускается проектирование укороченных относительно номинального значения РУ которые следует располагать прилегающими к ОП или ПВ так как блоки линейных регенераторов в НРП не содержат искусственных линий ИЛ. Необходимое число НРП определить по формуле: N = n 1; 8 Количество НРП на секциях ОП1 ПВ и ОП2 ПВ определить из...
39422. ПРОЕКТИРОВАНИЕ ЦИФРОВОЙ ЛИНИИ ПЕРЕДАЧИ МНОГОКАНАЛЬНОЙ СИСТЕМЫ 401.5 KB
  В состав аппаратуры ИКМ120У входят: оборудование вторичного временного группообразования ВВГ оконечное оборудование линейного тракта ОЛТ необслуживаемые регенерационные пункты НРП а также комплект контрольноизмерительных приборов КИП. Сформированный в оборудовании ВВГ цифровой сигнал в коде МЧПИ или ЧПИ поступает в оконечное оборудование линейного тракта которое осуществляет согласование выхода оборудования ВВГ с линейным трактом дистанционное питание НРП телеконтроль и сигнализацию о состоянии оборудования линейного тракта...
39423. Будова та принцип роботи комп’ютера 146 KB
  Компю’тер — це електронна система, яка призначена для опрацювання різних видів інформації, що подається в цифрових кодах за наперед складеними програмами (алгоритмами).
39425. Перечень и структура производственных подразделений энергохозяйства 1007 KB
  1 Характеристика и назначение энергохозяйства на промышленном предприятии Энергохозяйство предприятия включает в себя главную понизительную подстанцию ГПП центральный распределительный пункт ЦРП распределительную кабельную сеть 10 кВ и цеховые трансформаторные подстанции ТП. От ГПП по двум КЛ питается ЦРП имеющий две секции шин которые могут соединяться при помощи секционного выключателя. Питание цеховых ТП Осуществляется КЛ 10 кВ от ЦРП через комплектные ячейки КРУ с выключателями и от соседних ТП.2 Длины КЛ км Линия Вариант 1...
39426. Разработать программное обеспечение для работы со структурными типами данных с реализацией премирования по факультетам 371 KB
  Функции. Она работает с определенной конкретной базой данных; в ней в основном используются сложные типы данных структуры и функции то есть структура программы не требует много ресурсов. Они создаются из базовых: Массивы объектов заданного типа; Функции с параметрами заданных типов возвращающие значение заданного типа; Указатели на объекты или функции заданного типа; Ссылки на объекты или функции заданного типа; Константы которые являются значениями заданного типа; Классы содержащие последовательности объектов...
39427. Разработка линии связи между ОП1 (Гомель) и ОП2 (Мозырь) через ПВ (Наровля) 281 KB
  В состав оборудования ИКМ120 входят: оборудование вторичного временного группообразования ВВГ конечное оборудование линейного тракта ОЛТ необслуживаемые регенерационные пункты НРП а также комплект контрольноизмерительных приборов КИП. Сформированный в оборудовании ВВГ цифровой сигнал в коде МЧПИ или ЧПИ HDB3 или MI поступает в оконечное оборудование линейного тракта которое осуществляет согласование выхода оборудование ВВГ с линейным трактом дистанционное питание НРП телеконтроль и сигнализацию о состоянии оборудования линейного...