Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Стойкость алгоритмов шифрования




 

 

Надёжность шифрующего алгоритма, часто называемая его стойкостью, определяется тем, насколько легко можно взломать шифр. Существует два типа криптографических алгоритмов по стойкости: теоретически нераскрываемые (абсолютно стойкие) и те, стойкость которых основана на вычислительной сложности.

Чтобы алгоритм считался абсолютно стойким, он должен удовлетворять следующим условиям:

§ длина ключа и длина открытого сообщения должны быть одинаковы;

§ ключ должен использоваться только один раз;

§ выбор ключа из ключевого пространства должен осуществляться равновероятно.

Данные требования приводят к тому, что абсолютно стойкие алгоритмы с практической точки зрения являются труднореализуемыми. В настоящее время известен только один теоретически стойкий метод – симметричное шифрование с одноразовым блокнотом. Он основан на применении в качестве ключа последовательности случайных чисел (символов). Однако реализовать в АС абсолютно случайный выбор невозможно.

Все практически применяемые современные алгоритмы шифрования опираются на вычислительную сложность взлома. Их стойкость во многом определяется длиной ключа и его непредсказуемостью – «похожестью на случайность». Для обеспечения одной и той же степени стойкости симметричные методы требуют значительно меньшей длины пароля, чем асимметричные.

Наука, занимающаяся вопросами раскрытия алгоритмов шифрования, называется криптоанализом. Под раскрытием системы засекреченной связи или алгоритма шифрования следует понимать одну из следующих планируемых злоумышленником операций.

§ Полное раскрытие. Путём вычислений обнаружен секретный ключ

системы.

§ Нахождение эквивалентного алгоритма. Найден алгоритм, функционально эквивалентный алгоритму шифрования без представления об используемом секретном ключе.

§ Нахождение открытого сообщения. Найдено открытое сообщение, соответствующее одному из перехваченных зашифрованных.

§ Частичное раскрытие. Получена частичная информация об используемом ключе или об открытом сообщении.

На практике получение злоумышленником требуемых для вскрытия алгоритма шифрования сведений зависит от наличия у него следующих ресурсов:

o конкретного объёма перехваченных зашифрованных сообщений;

o временных ресурсов. Здесь подразумевается время, необходимое для проведения определённых вычислений; в некоторых случаях временные затраты противника могут превышать время жизни секретной информации (время, в течение которого информация должна сохранять свое свойство конфиденциальности);

o вычислительных ресурсов (количество памяти в вычислительных системах, используемых для реализации атаки).

Время жизни некоторых типов информации приведено в табл. 7.

Стойким считается алгоритм, который для своего вскрытия требует от злоумышленника практически недостижимых вычислительных ресурсов или недостижимого объёма перехваченных зашифрованных сообщений или времени раскрытия, которое превышает время жизни интересующей злоумышленника информации.

Самыми распространёнными на сегодняшний день причинами осуществления успешных атак на алгоритмы шифрования являются следующие:

 

§ Статистическая структура исторически сложившихся языков. Существуют определённые символы или их комбинации, наиболее часто встречающиеся в естественной речи (например, в русском тексте – буква «О»).

Таблица 7




Поделиться с друзьями:


Дата добавления: 2014-12-27; Просмотров: 5725; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.006 сек.