Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Методы анализа криптоалгоритмов. Метод встречи посередине.

Читайте также:
  1. I. Метод частных целей
  2. II. Метод подьема вверх.
  3. II. Метод стандартного обмена
  4. II. Методическая работа.
  5. II. Организационно-методическое обеспечение
  6. II. ПРЕДВАРИТЕЛЬНЫЕ МЕТОДОЛОГИЧЕСКИЕ
  7. II. Ш.-В. Ланглуа и Ш. Сеньобос и проблемы методики исторического исследования

Общепринятое допущение в криптографии состоит в том, что почти всегда криптоаналитик противника имеет полный текст криптограммы. Криптограф почти всегда руководствуется правилом Керкхоффом: стойкость шифра должна определяться только секретностью ключа.

Стойкость- способность криптосистемы противостоять атакам криптоаналитика. Количественно стойкость измеряется как сложность наилучшего алгоритма, приводящего криптоаналитика к успеху с приемлемой вероятностью.

Основные требования к шифрованию:

-Стойкость ключа не должна зависеть от распределения вероятностей источника сообщений.

-Рассекречивание некоторой инф-ии, передававшейся по каналу связи в зашифрованном виде, не должно приводить к рассекречиванию другой инф-ии, зашифрованной на этом ключе.

Криптоанализ может базироваться на использовании как общих математических результатов (например методов разложения больших чисел для раскрытия криптосистемы RSA), так и частных результатов, полученных для конкретного криптоалгоритма. Как правило, алгоритмы криптоанализа являются вероятностными.

Обычно задачу вычисления ключа можно переформулировать как задачу поиска внутри большого конечного множества М элемента m, обладающего нужными свойствами. Один из подходов к решению этой задачи получил название “разделяй и властвуй”. Суть его заключается в том, что исходная сложна задача поиска разделяется на две подзадачи. Для этого мн-во элементов разбивается на пересекающиеся или слабо пересекающиеся перечислимые подмножества, распознаваемые по отношению к свойствам, которыми обладает данный элемент. На первом этапе ищется подмн-во, в котором находится требуемый элемент (решается первая подзадача), затем ищется требуемый элемент внутри найденного подмножества(решается вторая подзадача). Такого рода разбиение может применяться многократно.

Другой эффективный метод решения вычислительных задач заключается в том, что мн-во М упорядочивается в порядке убывания вероятности того, что данный элемент обладает нужным свойством. Далее происходит опробование элементов М (перебор), начиная с наиболее вероятных. Это техника использована в дифференциальном методе анализа.

Андельман и Ридс для анализа шифров предложили использовать переход от исходного дискретного шифратора к “непрерывному” шифратору, который совпадает с исходным на вершинах n-мерного единичного куба, и далее искать непрерывный ключ с использованием техники поиска экстремумов непрерывных отображений.

Каждый новый метод криптоанализа приводит к пересмотру безопасности шифров, к которым он применим. Если целью криптоаналитика является раскрытие возможно большего числа шифров,то для него наилучшей стратегией является разработка универсальных методов анализа. Но эта задача является одной из наиболее сложных.


Дата добавления: 2015-12-01; просмотров: 25 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.005 сек.)