Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Атака со вставкой

Основной модуль: внутренняя структура шифра A5/1 | Блок начального заполнения | Графический блок внутренней структуры шифра | Блок шифрования | Блок управления | Модуль исследования свойств шифра A5/1 | Свойство окна | Автокорреляционная функция |


Читайте также:
  1. Атака звука
  2. АТАКА ЗВУКА
  3. Атака кареями
  4. Атака шведов на редуты
  5. ИНДИВИДУАЛЬНАЯ МОЗГОВАЯ АТАКА
  6. Инсулиновая атака

Для осуществления данной атаки необходимо навязать законному пользователю хотя бы один бит информации, вставленный в сообщение, которое он отправляет. После этого все последующие сообщения могут быть с легкостью дешифрованы с помощью одного простого алгоритма. Вычислительная сложность реализации данного алгоритма всего в два раза больше чем сложность дешифрования со знанием ключа.

Суть атаки заключается в следующем [1]: пусть соответственно сообщение, гамма и криптограмма первоначально имели вид: Затем злоумышленник навязывает законному пользователю сообщение сразу после , которое последний шифрует на своем ключе и отправляет получателю. Теперь сообщения, гаммы и криптограммы имеют вид: . Злоумышленник перехватывает криптограмму и выполняет цепочку следующих тривиальных вычислений:

· Зная сообщение и соответствующею ему криптограмму , вычисляет гамму как сумму и по модулю два. .

· Дешифрует сообщение как сумму и по модулю два. .

· Вычисляет гамму для дешифрования следующего сообщения по правилу, аналогично предыдущему .

· Вычисляет следующее сообщение .

Аналогичным способом злоумышленник может дешифровать все последующие сообщения, которые законный пользователь зашифровал на одной и той же ШГ.

Для реализации данной атаки необходимо ввести исходное сообщение для шифрования и сообщение-вставку в двоичном виде, после чего нажать на кнопку «Зашифровать». Длина сообщения-вставки должна равняться четырем битам.

Программа дописывает сообщение-вставку в исходное сообщение начиная с пятого по старшинству бита последнего и отображает сообщение со вставкой вместе с его зашифрованным вариантом и шифрующей ПСП в соответствующих полях. Нажатие на кнопку «Атака» приводит к дешифрованию полученной криптограммы. При нажатии на кнопку «Атака» сообщение-вставка каждый раз считывается из соответствующего поля. Меняя значения вставки каждый раз перед атакой, можно убедиться в том, что алгоритм действительно работает и имеет место размножение ошибок дешифрования.


Дата добавления: 2015-07-19; просмотров: 67 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Алгоритм Берлекемпа-Месси| Корреляционная атака

mybiblioteka.su - 2015-2024 год. (0.006 сек.)