
- •Основные методы криптоанализ.
- •Атаки на основе шифротекста
- •Атака на основе открытых текстов и соответствующих шифротекстов
- •Атака на основе подобранного открытого текста
- •Атаки на основе адаптивно подобранного открытого текста
- •Дополнительные методы криптоанализа
- •Атака на основе подобранного шифротекста
- •Атака на основе подобранного ключа
- •]Бандитский криптоанализ
- •Атаки на основе шифротекста
- •Атака на основе открытых текстов и соответствующих шифротекстов
- •Атака на основе подобранного открытого текста
- •Атаки на основе адаптивно подобранного открытого текста
- •Применение
- •Преимущества
- •Недостатки
- •Шифрование
- •[Править]Расшифрование
- •Алгоритмическое описание
- •Propagating Cipher Block Chaining (рсвс)
- •Выбор режима шифрования
- •Абсолютно стойкие системы
- •Достаточно стойкие системы
- •Характеристики имитостойкости.
- •[Править] Краткое описание алгоритма
- •Достоинства госТа
- •Поточные шифры на регистрах сдвига с линейной обратной связью (рслос) [править]Теоретическая основа
- •Протокол Нидхема-Шрёдера для аутентификации с симметричным ключом
- •[Править]Длина ключа
- •[Править]Классификация ключей
- •Описание алгоритма
- •Введение
- •[Править]Алгоритм создания открытого и секретного ключей
- •[Править]Шифрование и расшифрование
- •Электронная цифровая подпись
- •Прямая и арбитражная цифровые подписи
- •Электронная подпись на основе алгоритма rsa
- •Стандарт цифровой подписи dss
- •Стандарт цифровой подписи гост р34.10-94
- •Протокол Kerberos
- •Классификация функций хэширования
- •Особенности гост р 34.11-94
- •Главный цикл
- •Сравнение с md5
- •[Править]Сравнение с гост р 34.11-94
- •Имитовставка по гост 28147-89
- •[Править]maa
- •[Править]Получение mac на основе mdc
- •Описание
- •[Править]Свойства
- •Определение
- •[Править]Свойства примитивных многочленов
- •[Править]Свойства
- •[Править]Линейная сложность
- •[Править]Корреляционная независимость
- •Механизм аутентификации
- •Процесс аутентификации
- •Структура а5
- •[Править]Потоковое шифрование
- •[Править]рслос
- •[Править]Система рслос в а5
- •[Править]Функционирование алгоритма а5
- •[Править]Отличия производных алгоритмов a5/X
Абсолютно стойкие системы
Доказательство существования абсолютно стойких алгоритмов шифрования было выполнено Клодом Шенноном и опубликовано в работе «Теория связи в секретных системах».[1] Там же определены требования к такого рода системам:
ключ генерируется для каждого сообщения (каждый ключ используется один раз)
ключ статистически надёжен (то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны)
длина ключа равна или больше длины сообщения
исходный (открытый) текст обладает некоторой избыточностью (является критерием оценки правильности расшифровки)
Стойкость этих систем не зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическое применение систем, удовлетворяющих требованиям абсолютной стойкости, ограничено соображениями стоимости и удобства пользования.
Некоторыми аналитиками утверждается, что Шифр Вернама является одновременно абсолютно криптографически стойким и к тому же единственным[источник не указан 1091 день] шифром, который удовлетворяет этому условию.
Достаточно стойкие системы
В основном применяются практически стойкие или вычислительно стойкие системы. Стойкость этих систем зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическая стойкость таких систем базируется на теории сложности и оценивается исключительно на какой-то определенный момент времени и последовательно c двух позиций:
вычислительная сложность полного перебора
известные на данный момент слабости (уязвимости) и их влияние на вычислительную сложность.
В каждом конкретном случае могут существовать дополнительные критерии оценки стойкости.
Современные технические средства позволяют потенциальному противнику «активно» вмешиваться в процесс передачи сообщения. Различают два типа активных атак: имитация и подмена сообщения.
Атака имитации: противник «вставляет» в канал связи сфабрикованное им «шифрованное сообщение», которое на самом деле не передавалось от законного отправителя к получателю. Противник рассчитывает, что получатель воспримет это сообщение как подлинное (аутентичное).
Атака подмены: противник, наблюдая передаваемое по каналу связи подлинное сообщение отправителя, «изымает» его и заменяет поддельным. Различные шифры могут быть более или менее уязвимыми к активным атакам.
Способность самого шифра (без использования дополнительных средств) противостоять активным атакам обычно называют имитостойкостью шифра. Количественной мерой имитостойкости шифра служат вероятности успеха имитации и подмены соответственно. Эти вероятности определяют шансы противника на успех при навязывании получателю ложного сообщения.
Имитостойкость [imitation resistance]—свойство системы криптографической (протокола криптографического), характеризующее способность противостоять атакам активным со стороны противника и/или нарушителя, целью которых является навязывание ложного сообщения, подмена передаваемого сообщения или изменение хранимых данных.
обеспечение имитостойкости (гарантий целостности) - исключение возможности необнаружения несанкционированного изменения информации
Имитостойкость [imitation resistance]—свойство системы криптографической (протокола криптографического), характеризующее способность противостоять атакам активным со стороны противника и/или нарушителя, целью которых является навязывание ложного сообщения, подмена передаваемого сообщения или изменение хранимых данных.
Код аутентификации - имитовставка; код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных.
Помехоустойчивость - способность шифра противостоять действию случайных помех (в отличие от целенаправленных действий противника), возникающих при передаче шифрованного сообщения по каналу связи.