Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
навч пос захист информ_откор Білан.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
4.24 Mб
Скачать

6.2. Криптостійкість блоково-динамічного шифрування.

6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування

Для проведення аналізу приймемо, що відомо відкрите повідомлення та шифрований текст, що йому відповідає, а також алгоритм блоково-динамічного шифрування. Необхідно знайти ключ, за допомогою якого відкрите повідомлення із застосуванням алгоритму блоково-динамічного шифрування перетворюється в шифрований текст.

Імовірнісний метод криптоаналізу полягає в циклічній перевірці ключа k, отриманого на основі генератора випадкових чисел до тих пір, поки він не задовольнить рівність T(x,k)=y, де x – відкрите повідомлення; y – шифрований текст; T – шифр.

В якості функцій випадкової величини розглянемо стандартну, для більшості мов програмування високого рівня, функцію Random та ітеративну функцію виду Xi+1={11Xi+}.

При цьому випадковий ключ генерується за співвідношеннями при використанні функції Random

,

при використанні функції Xi+1={11Xi+}

;

,

де m – довжина ключа в символах ANSI/ASCII;

Random(a) – функція випадкової величини 0Random<a;

d – випадкова величина 0d<1;

Trunc – функція цілої частини числа;

Frac – функція дробової частини числа;

Chr(a) – функція, яка повертає символ з кодом a в таблиці ANSI/ASCII;

256=28 – кількість символів в таблиці ANSI/ASCII.

Текст

Варіант ключа

Шифротекст

Еталонний шифротекст

Ключ

Рис. 6.7. Схема “відкриття” ключа за імовірнісним методом криптоаналізу

Оскільки цей метод імовірнісний, то час “відкриття” одного й того самого ключа при різних початкових значеннях Random може суттєво відрізнятися. Тому час “відкриття” будемо оцінювати за середнім значенням. Середній час “відкриття” для імовірнісного методу криптоаналізу визначається за формулою:

,

де n – кількість дублювань “відкриття” ключа;

і – поточне значення дублювання “відкриття” ключа;

ti – час “відкриття” і-го дублювання “відкриття” ключа;

tср – середній час “відкриття” ключа.

Для зручності час переведемо із секунд в роки за формулою:

,

де tc – час “відкриття” ключа в секундах;

tроків – час “відкриття” ключа в роках.

Таблиця 6.1

Теоретичні значення часу “відкриття” на сучасних комп’ютерах

при використанні функції Random

Таблиця 6.2

Теоретичні значення часу “відкриття” на сучасних комп’ютерах

при використанні функції Xi+1={11Xi+}

Користуючись табл. 6.1 та 6.2 можна визначити яку мінімальну кількість символів повинен містити ключ для шифрування даних за блоково-динамічним алгоритмом шифрування для стійкості до “відкриття” імовірнісним методом криптоаналізу за допомогою функцій Random та Xi+1={11Xi+} відповідно. Так, наприклад, при використанні функції Random для матеріалів з терміном секретності 50 років мінімальна кількість символів ключа mmin=17 символів (136 біт) при “відкритті” за допомогою суперкомп’ютера 8192xPentium-IV-3000 та mmin=9 символів (72 біт) при “відкритті” за допомогою персонального комп’ютера Pentium-IV-3000. При використанні функції Xi+1={11Xi+} за аналогічних умов мінімальна кількість символів ключа mmin=19 символів (152 біт) при “відкритті” за допомогою суперкомп’ютера 8192xPentium-IV-3000 та mmin=10 символів (80 біт) при “відкритті” за допомогою персонального комп’ютера Pentium-IV-3000.

Таким чином, можна зробити висновок, що імовірнісний метод криптоаналізу блоково-динамічним шифруванням доцільніше реалізувати за допомогою функції Xi+1={11Xi+}, оскільки до цієї функції вказаний шифр менш стійкий порівняно із стандартною функцією Random.