Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Криптоаналитические методы вскрытия



Предположим, что злоумышленники имеют неограниченный доступ к линии связи между отправителем и получателем (подключившись, скажем, к телефонной линии где-то в подвале). В их руках - множество сообщений, переданных по линии связи в шифрованном виде. Все предназначение криптоанализа состоит в восстановления открытого текста из шифрованных сообщений без знания криптографического ключа - криптоаналитик должен восстановить либо открытый текст, либо ключ.

Для решения своей задачи криптоаналитик, в первую очередь, должен выявить слабые места в криптосистеме, использованной для шифрования данных. Как правило, в криптографии всегда делается допущение, что криптоаналитик всегда знает полное описание криптографического алгоритма, и секретность сообщения полностью определяется ключом, хотя в реальных условиях это не всегда справедливо. Однако ясно, что если криптоаналитик не сможет взломать известный ему алгоритм, то тем более ему не удастся взломать неизвестный ему алгоритм, поэтому такое допущение оправдано. В таком случае криптоаналитику доступны семь следующих метода вскрытия.

Вскрытие на основе только шифротекста. Опираясь на шифротексты нескольких сообщений, зашифрованных одним и тем же алгоритмом, криптоаналитик должен восстановить открытый текст как можно большего числа шифрованных сообщений или выявить ключи шифрования.

Вскрытие на основе открытого текста. Криптоаналитик должен вскрыть текст как можно большего числа шифрованных сообщений или выявить ключи шифрования, опираясь на несколько шифротекстов сообщений, и открытые тексты этих же сообщений.

Вскрытие методом избранного открытого текста. В этом случае в дополнение к предыдущему методу криптоаналитик имеет возможность подбора открытого текста для последующего шифрования, поэтому его задача расширяется - он должен раскрыть ключи шифрования сообщений.

Вскрытие на основе адаптивного выбора открытого текста. В этом методе криптоаналитик также может шифровать открытый текст и, в дополнение к предыдущему методу, по ходу работы уточнять свой последующий выбор открытого текста, опираясь на полученные результаты взлома.

Вскрытие с использованием избранного шифротекста. Криптоаналитик имеет возможность подбирать различные шифротексты для последующего дешифрирования, и в его распоряжении имеется несколько дешифрированных открытых текстов. Его задача состоит в раскрытии ключей шифрования.

Вскрытие с использованием избранного ключа. В этом случае криптоаналитик располагает некоторыми сведениями о ключах шифрования, используя их для вскрытия ключа.

Бандитский криптоанализ. Эти средства «криптоанализа» заключаются в получении ключа путем угроз, шантажа, пыток, подкупа и тому подобного. В этой книге такие «методы» не обсуждаются.

Для взлома криптосистем в настоящее время применяются главным образом вычислительные средства. Сложность вскрытия приблизительно определяется максимальной оценкой, подсчитанной согласно каждому из следующих параметров.

• По объему исходных данных, необходимых для вскрытия.

• По количеству процессорного времени, необходимого для вскрытия.

• По объему памяти компьютера, необходимой для вскрытия.

Все эти параметры могут быть подсчитаны только приблизительно, указанием порядка величин. Например, если для вскрытия данного алгоритма необходимо выполнить 2128 операций (часто встречающееся значение), значит, при быстродействии компьютера миллиард операций в секунду, ему потребуется около 1019 лет, что значительно превышает время жизни Вселенной.

Надежность алгоритмов криптографии основана именно на неприемлемой трудоемкости их взлома. Ведь любую криптосистему можно вскрыть так называемым лобовым методом - получить образец шифротекста и, выполняя его дешифрование перебором возможных ключей, проверять осмысленность полученного открытого текста. Однако если взлом алгоритма обойдется дороже, чем ценность зашифрованной информации, или время, потраченное на его взлом, превосходит срок секретности данных, можно считать себя в относительной безопасности.

Для построения системы защиты, обеспечивающей конфиденциальность передаваемой или хранимой информации, одних только надежных криптографических алгоритмов недостаточно. Вы можете создать сколь угодно совершенный симметричный алгоритм шифрования, но если противник сможет, скажем, выполнить перехват передаваемого секретного ключа, то ни о какой безопасности говорить не приходится.

Отсюда становится ясной важность методики применения криптосистемы. Центральное место при создании такой методики занимает понятие протокола, под которым понимается описание последовательности действий, исполняемых двумя и более сторонами при решении определенной задачи, например, обмене ключами шифрования.





Дата публикования: 2014-11-04; Прочитано: 528 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...