
- •Информация становится стратегическим ресурсом государства, производительной силой и дорогим товаром.
- •I. Основные понятия и положения защиты информации в компьютерных системах
- •Предмет защиты
- •Терминология
- •Классификация различных типов атак на криптографические алгоритмы:
- •Условия абсолютной стойкости шифра (по к. Шеннону):
- •Самые распространенные на сегодняшний день причины осуществления успешных атак на алгоритмы шифрования:
Классификация различных типов атак на криптографические алгоритмы:
атака с известным шифртекстом (ciphertext-only attack). Предполагается, что противник знает алгоритмы шифрования, но не знает секретный ключ. Кроме того, ему известен лишь набор перехваченных криптограмм. Работа криптоаналитика заключается в том, чтобы раскрыть исходные тексты по возможности большинства сообщений или, еще лучше, вычислить ключ К, использованный для шифрования этих сообщений, с тем, чтобы расшифровать и другие сообщения, зашифрованные этим ключом.;
атака с известным открытым текстом (known plaintext attack). То же, что предыдущая, но противник получает в свое распоряжение еще некоторый набор криптограмм и соответствующих им открытых текстов. Его работа заключается в нахождении ключа, используемого при шифровании этих сообщений, или алгоритма расшифрования любых новых сообщений, зашифрованных тем же самым ключом;
простая атака с выбором открытого текста (chosen-plaintext attack). Противник имеет возможность выбрать необходимое количество открытых текстов и получить соответствующие им криптограммы. Такой криптоанализ получается более мощным по сравнению с криптоанализом с известным открытым текстом, потому что крип-тоаналитик может выбрать для шифрования такие блоки открытого текста, которые дадут больше информации о ключе. Работа криптоаналитика состоит в поиске ключа, использованного для шифрования сообщений, или алгоритма расшифрования новых сообщений, зашифрованных тем же ключом;
адаптивная атака с выбором открытого текста (adaptive-chosen-plaintext attack). В этом случае противник имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны. При криптоанализе с простым выбором открытого текста криптоаналитик обычно может выбирать несколько крупных блоков открытого текста для их шифрования; при криптоанализе с адаптивным выбором открытого текста он имеет возможность выбрать сначала более мелкий пробный блок открытого текста, затем выбрать следующий блок в зависимости от результатов первого выбора, и т.д. Эта атака предоставляет криптоаналитику еще больше возможностей, чем предыдущие типы атак;
атака с выбором шифртекста (chosen-ciphertext attack). Противник имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты. Например, криптоаналитик получил доступ к защищенному от несанкционированного вскрытия блоку, который выполняет автоматическое расшифрование. Работа криптоаналитика заключается в нахождении ключа. Этот тип криптоанализа представляет особый интерес для раскрытия алгоритмов с открытым ключом;
атака с выбором ключа (chosen-key attack). Эта атака предполагает использование криптоаналитиком известного шифртекста и осуществляется посредством полного перебора всех возможных ключей с проверкой, является ли осмысленным получающийся открытый текст. Такой подход требует привлечения предельных вычислительных ресурсов и иногда Называется силовой атакой.
В этом перечне атаки представлены по мере возрастания их силы
Анализируя атаки и их цели, можно прийти к выводу, что наибольшей стойкостью алгоритм обладает в том случае, когда он способен противостоять самой сильной атаке, проводимой противником, при условии, что он преследует самую слабую из возможных целей атаки (угроза).
Теоретически существуют абсолютно стойкие алгоритмы шифрования.