Читайте также: |
|
Для осуществления данной атаки необходимо навязать законному пользователю хотя бы один бит информации, вставленный в сообщение, которое он отправляет. После этого все последующие сообщения могут быть с легкостью дешифрованы с помощью одного простого алгоритма. Вычислительная сложность реализации данного алгоритма всего в два раза больше чем сложность дешифрования со знанием ключа.
Суть атаки заключается в следующем [1]: пусть соответственно сообщение, гамма и криптограмма первоначально имели вид: Затем злоумышленник навязывает законному пользователю сообщение сразу после , которое последний шифрует на своем ключе и отправляет получателю. Теперь сообщения, гаммы и криптограммы имеют вид: . Злоумышленник перехватывает криптограмму и выполняет цепочку следующих тривиальных вычислений:
· Зная сообщение и соответствующею ему криптограмму , вычисляет гамму как сумму и по модулю два. .
· Дешифрует сообщение как сумму и по модулю два. .
· Вычисляет гамму для дешифрования следующего сообщения по правилу, аналогично предыдущему .
· Вычисляет следующее сообщение .
Аналогичным способом злоумышленник может дешифровать все последующие сообщения, которые законный пользователь зашифровал на одной и той же ШГ.
Для реализации данной атаки необходимо ввести исходное сообщение для шифрования и сообщение-вставку в двоичном виде, после чего нажать на кнопку «Зашифровать». Длина сообщения-вставки должна равняться четырем битам.
Программа дописывает сообщение-вставку в исходное сообщение начиная с пятого по старшинству бита последнего и отображает сообщение со вставкой вместе с его зашифрованным вариантом и шифрующей ПСП в соответствующих полях. Нажатие на кнопку «Атака» приводит к дешифрованию полученной криптограммы. При нажатии на кнопку «Атака» сообщение-вставка каждый раз считывается из соответствующего поля. Меняя значения вставки каждый раз перед атакой, можно убедиться в том, что алгоритм действительно работает и имеет место размножение ошибок дешифрования.
Дата добавления: 2015-07-19; просмотров: 67 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Алгоритм Берлекемпа-Месси | | | Корреляционная атака |