![]() КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методы криптоанализа симметричных криптосистем 1 страница
По определению известного американского криптолога У. Фридмана «криптоанализ включает определение используемого языка, типа криптосистемы, ключа и исходного текста; обычно именно в этом порядке». Хотя определение криптоанализа было введено сравнительно недавно, первым известным письменным упоминанием о криптоанализе является «Книга о большом стремлении человека разгадать загадки древней письменности», написанная арабским учёным Абу Вакр бен Али бен Вахшия ал-Набати в средние века. В настоящее время криптоанализ активно развивается, хотя единая математическая теория криптоанализа еще не разработана, и на рынке уже появились пакеты прикладных программ по криптоанализу. В частности, разработкой таких программных продуктов занимается американская фирма Access Data Recovery.
3.1. Задачи и принципы криптоанализа
Следует заметить сразу, что основная цель криптоанализа состоит не столько в получении скрываемой информации, а в оценке стойкости существующих и разрабатываемых криптосистем. Оценка стойкости криптосистем представляется в виде количества операций, необходимых для взлома криптосистемы или в виде времени, которое требуется для взлома. Приведем основные принципы, которые были «выстраданы» криптологами [5,10]: 1. Принцип Керкхоффа. Только криптоаналитик может судить о криптостойкости системы. 2. Принцип Керкхоффа-Шеннона. Противник знает используемую криптосистему с точностью до ключевой информации. 3. Принцип Жеверже. Поверхностные усложнения криптосистемы могут быть иллюзорны, так как порождают ложные оценки ее криптостойкости. 4. При оценке криптостойкости необходимо учитывать возможные криптографические ошибки и другие нарушения дисциплины безопасности. Из приведенных выше принципов следует, что основная задача криптоаналитика заключается в оценке ключевой информации, при условии, что сама используемая криптосистема известна. Алгоритм оценки ключевой информации называется криптоатакой. В зависимости от условий взаимодействия криптоаналитика с криптосистемой различают следующие основные типы криптоатак: - криптоатака с использованием только криптограмм (А1); - криптоатака с использованием открытых текстов и соответствующих им криптограмм (А2); - криптоатака с использованием выбираемых криптоаналитиком открытых текстов и соответствующих им криптограмм (А3); - криптоатака с использованием аппаратного воздействия на криптосистему (криптоатака по сторонним каналом) (А4). Последний тип криптоатак А4 предполагает не исследования теоретического описания криптографического алгоритма, а анализ данных, полученных в результате наблюдения за физическим процессом работы устройства, реализующего криптографический алгоритм. К этому типу криптоатак относятся: криптоатака по времени, криптоатака по энергопотреблению, криптоатака по электромагнитному излучению, криптоатака на основе акустического анализа. В настоящее время разработано множество методов криптоанализа, реализующих криптоатаки типов А1-А3. В настоящей главе рассмотрим несколько этих типов криптоатак.
3.2. Метод полного перебора
Метод полного перебора или метод «грубой силы» (brute force attack) является простейшим методом криптоанализа, и несмотря на свой «солидный возраст» в настоящее время, в связи с интенсивных развитием компьютерной техники, находит достаточно широкое применение. Суть метода заключается в следующем: 1) на основе имеющейся криптограммы
полным перебором всех возможных значений ключевого параметра находится некоторое множество решений 2) если количество найденных решений Если считать проверку одного варианта ключа
Если считать, что все ключи расположены в установленном порядке, то процедуру равновероятного выбора ключа можно представить как равновероятный выбор числа
При больших Метод полного перебора допускает распараллеливание. Один из способов распараллеливания заключается в том, что множество натуральных чисел
3.3. Методы бесключевого чтения
При рассмотрении поточных криптосистем гаммирования были определены требования к гамме. Нарушение этих требований дает противнику возможность реализовать криптоатаку на криптосистему. Рассмотрим некоторые методы криптоанализа криптосистем гаммирования не требующие определения ключа [11]. Метод чтения в колонках реализует способ восстановления текста, зашифрованного неравновероятной гаммой. Суть метода состоит в следующем. Пусть
Открытый текст может быть получен подбором
Таблица 3.1. Таблица дешифрования
Знаки в каждой колонке упорядочены по вероятности их использования в открытом тексте. Это облегчает чтение в колонках, т.к. «читаемый текст» с повышенной вероятностью расположен в верхних строках таблицы. В случае, когда все Применение данного метода тем успешнее, чем меньше высота колонок Будем полагать, что открытыми текстами, подлежащими шифрованию, являются содержательные тексты с известными вероятностями букв алфавита
Так как в рассматриваемой криптосистеме множество ключей задано латинским квадратом, следовательно, используемый ключ однозначно определен любым переходом в этой замене. Если числитель (3.5) не равен нулю, то справедливо равенство:
Для каждой пары Построив такие колонки для каждого Буквы искомого содержательного текста будут находится вероятнее всего в первых строках и задача сводится к подбору таких пар букв, чтобы в результате получался читаемый текст.
Таблица 3.2. Таблица дешифрования
Период ключевой последовательности
где Индекс совпадения При
где При случайном выборе последовательности
Если реализация
Для любой последовательности
Пусть
Для криптосистемы гаммирования с периодической гаммой, получаемого шифрованием открытого текста
При
Первый метод Фридмана состоит в том, что вычисляется индекс совпадения Первый метод Фридмана эффективен для Второй метод Фридмана также основан на вычислении индекса совпадения. Суть второго метода Фридмана состоит в опробовании возможных периодов
Для каждой подпоследовательности подсчитывается ее индекс совпадения Метод восстановления текстов, основанный на атаке с помощью вставки символа (insertion attack). Рассмотрим существо метода. Пусть открытый текст
в криптограмму По двум криптограммам, начиная с момента вставки, можно определить и гамму и открытый текст:
Все вычисления выполняются по mod
3.4. Методы криптоанализа с использованием теории статистических решений
Рассмотрим симметричную криптосистему, криптоаналитику априорно известно: 1) криптографическое преобразование 2) криптограмма Задача криптоаналитика состоит в оценке неизвестного параметра Допущения (предположения) [10]: 1) исходный текст 2) Метод частотного криптоанализа базируется на реализации методов теории статистических решений, а именно, на методе максимального правдоподобия [10]. В соответствии с этим методом формируется функция правдоподобия:
где
Дата добавления: 2014-12-26; Просмотров: 2006; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |