Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Методы анализа криптоалгоритмов. Понятие криптоатаки.

Читайте также:
  1. I. ПОНЯТИЕ ДОСУГА
  2. I. Понятие и назначение КИС
  3. I. Понятие саморазвития личности ученика
  4. I. Понятие случайного и закономерного в природе и социальном мире
  5. I. ПОНЯТИЕ, ПРЕДМЕТ, СИСТЕМА КУРСА И ПРИНЦИПЫ
  6. III. Анализ результатов психологического анализа 1 и 2 периодов деятельности привел к следующему пониманию обобщенной структуры состояния психологической готовности.
  7. PR» «совдепии», гитлеризма и либерастии, как методы блокировки Абсолютной Духовности.

Общепринятое допущение в криптографии состоит в том, что почти всегда криптоаналитик противника имеет полный текст криптограммы. Криптограф почти всегда руководствуется правилом Керкхоффом: стойкость шифра должна определяться только секретностью ключа.

Стойкость- способность криптосистемы противостоять атакам криптоаналитика. Количественно стойкость измеряется как сложность наилучшего алгоритма, приводящего криптоаналитика к успеху с приемлемой вероятностью.

Основные требования к шифрованию:

-Стойкость ключа не должна зависеть от распределения вероятностей источника сообщений.

-Рассекречивание некоторой инф-ии, передававшейся по каналу связи в зашифрованном виде, не должно приводить к рассекречиванию другой инф-ии, зашифрованной на этом ключе.

Криптоанализ может базироваться на использовании как общих математических результатов (например методов разложения больших чисел для раскрытия криптосистемы RSA), так и частных результатов, полученных для конкретного криптоалгоритма. Как правило, алгоритмы криптоанализа являются вероятностными.

Обычно задачу вычисления ключа можно переформулировать как задачу поиска внутри большого конечного множества М элемента m, обладающего нужными свойствами. Один из подходов к решению этой задачи получил название “разделяй и властвуй”. Суть его заключается в том, что исходная сложна задача поиска разделяется на две подзадачи. Для этого мн-во элементов разбивается на пересекающиеся или слабо пересекающиеся перечислимые подмножества, распознаваемые по отношению к свойствам, которыми обладает данный элемент. На первом этапе ищется подмн-во, в котором находится требуемый элемент (решается первая подзадача), затем ищется требуемый элемент внутри найденного подмножества(решается вторая подзадача). Такого рода разбиение может применяться многократно.

Другой эффективный метод решения вычислительных задач заключается в том, что мн-во М упорядочивается в порядке убывания вероятности того, что данный элемент обладает нужным свойством. Далее происходит опробование элементов М (перебор), начиная с наиболее вероятных. Это техника использована в дифференциальном методе анализа.

Андельман и Ридс для анализа шифров предложили использовать переход от исходного дискретного шифратора к “непрерывному” шифратору, который совпадает с исходным на вершинах n-мерного единичного куба, и далее искать непрерывный ключ с использованием техники поиска экстремумов непрерывных отображений.

Каждый новый метод криптоанализа приводит к пересмотру безопасности шифров, к которым он применим. Если целью криптоаналитика является раскрытие возможно большего числа шифров,то для него наилучшей стратегией является разработка универсальных методов анализа. Но эта задача является одной из наиболее сложных.

Криптоатака -попытка противника по добыванию зашифрованной информации.

В криптографии с секретным ключом обычно рассматривают следующие криптоатаки:

Атака на основе шифртекста: криптоаналитик располагает шифртекстами y 1,..., ym, полученными из неизвестных открытых текстов x 1,..., xm различных сообщений.

Атака на основе известного открытого текста: криптоаналитикрасполагает парами (x 1, y 1),..., (xm, ym)открытых и отвечающим им шифрованных текстов.

Атака на основе выбранного открытого текста отличается от предыдущей лишь тем, что криптоаналитик имеет возможность выбора открытых текстов x 1,..., xm.

Атака на основе выбранного шифртекста отличается от второй атаки лишь тем, что криптоаналитик имеет возможность выбора шифртекстов y 1,..., ym

 


Дата добавления: 2015-12-01; просмотров: 33 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.006 сек.)