Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на гос. экзамен.docx
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
6.29 Mб
Скачать

Расшифрование данных

При расшифровании криптосхема имеет тот же вид, что и при зашифровании. В КЗУ вводятся 256 бит того же ключа, с помощью которого производилось зашифрование данных. Синхропосылка S вводится в N1, N2. Исходное заполнение N1, N2 (синхропосылка) зашифровывается в режиме простой замены. Полученное в результате заполнение N1, N2 образует первый блок гаммы шифра, который суммируется с по модулю 2 в сумматоре СМ5 с блоком зашифрованных данных. В результате получается первый блок открытых данных. Блок зашифрованных данных является исходным заполнением N1, N2 для выработки второго блока гаммы шифра. Полученное заполнение N1, N2 зашифровывается в режиме простой замены. Полученный в результате блок суммируется поразрядно по модулю 2 в сумматоре СМ5 со вторым блоком зашифрованных данных. В результате получается второй блок открытых данных. Аналогичным образом производится расшифрование последующих блоков зашифрованных данных.

Современные методы криптоанализа.

На сегодняшний день существует множество видов криптоанализа, каждый из которых зависит в первую очередь от имеющейся у криптоаналитика информации. Ниже приведены основные из них, а также указаны их отличительные особенности и свойства.

Криптоанализ на основе только известного шифртекста.

Это наиболее мощная криптоаналитическая атака, так как для ее осуществления криптоаналитику требуется только пассивное прослушивание с целью получения шифртекстов. При этом имеются минимальные сведения об открытых текстах. Алгоритмы шифрования, которые поддаются атаке такого типа, являются наглядным примером неправильного построения шифров и пригодны лишь для обучения будущих криптоаналитиков.

Криптоанализ на основе известного открытого текста.

Этот вид криптоанализа основывается на том, что у атакующего есть какая-то часть подвергшихся зашифрованию данных. Целью является либо извлечь из этой части известных текстов секретный ключ или хотя бы суметь прочитать неизвестную часть зашифрованных данных. Такой вид криптоанализа до сих пор широко используется, так как трудно запретить противнику предугадывать содержимое открытых текстов (раньше этот метод назывался «Методом возможных слов» (probable word method)). Так, например, в файле с открытым текстом может присутствовать стандартный заголовок или идентификатор. Владея подобной информацией, криптоаналитик может восстановить ключ шифрования на основе логических умозаключений и знания того, каким образом был преобразован известный открытый текст в шифртекст.

Криптоанализ на основе выбранного открытого текста.

В этом случае предполагается, что у противника есть возможность зашифровывать выбранные им открытые тексты. На практике это может быть возможно в случае, когда к противнику в руки попал реализованный алгоритм шифрования с неизвестным секретным ключом или когда есть возможность послать выбранный открытый текст владельцу секретного ключа, а затем получить эти данные в зашифрованном виде при передаче их третьей стороне.

В общем случае, если криптоаналитик имеет возможность по своему усмотрению выбрать сообщение и шифровать его, то при правильном выборе сообщений для шифрования он может вполне оправданно надеяться разгадать ключ.

Криптоанализ на основе выбранного шифртекста.

Этот вид криптоанализа аналогичен предыдущему за тем исключением, что требуется выбрать шифртексты для данной схемы дешифрования.

Естественно, что если алгоритм может быть взломан при анализе только шифрованного текста, то он является слабым. Поэтому обычно любой алгоритм шифрования разрабатывается так, чтобы он был устойчив к попыткам взлома с помощью анализа с известным открытым текстом. То есть так, чтобы при известном открытом тексте и соответствующем ему шифрованном тексте было достаточно трудно, а еще лучше – невозможно, определить секретный ключ шифрования.

Основной характеристикой криптографической стойкости шифра относительно того или иного метода анализа является трудоемкость Е(r) этого метода. В качестве меры трудоемкости раскрытия шифров обычно используется количество элементарных операций, необходимых для дешифрования сообщения или определения ключа. Под элементарной операцией понимают операцию, выполняемую на конкретной аппаратуре за один шаг ее работы. Трудоемкость дешифрования определяется объемом и характером информации, доступной криптоаналитику.

Алгоритм шифрования называется безусловно защищенным или абсолютно стойким в том случае, если шифр-текст, полученный с помощью данного алгоритма шифрования, не содержит достаточной информации для однозначного восстановления соответствующего открытого текста, при этом объем шифрованного текста не играет никакой роли.

Это означает, что независимо от того, сколько времени потратит противник на расшифровку, ему не удастся расшифровать шифрованный текст просто потому, что в шифрованном тексте нет информации, требуемой для восстановления открытого текста/2/. Среди алгоритмов шифрования абсолютно стойких нет. Таким образом, максимум, чего может ожидать пользователь от того или иного алгоритма шифрования, это выполнения хотя бы одного из двух следующих критериев защищенности:

  1. Стоимость взлома шифра превышает стоимость расшифрованной информации.

  2. Время, которое требуется для того, чтобы взломать шифр, превышает время, в течение которого информация актуальна.

Алгоритм шифрования называется защищенным по вычислениям, если он соответствует обоим вышеуказанным требованиям.

Проблема заключается в том, что количественно оценить усилия, необходимые для криптоанализа шифрованного текста, созданного с помощью конкретного данного алгоритма шифрования, очень сложно.

Практически все формы криптоанализа для алгоритмов блочного шифрования используют тот факт, что некоторые характерные особенности структуры открытого текста могут сохраняться при шифровании и проявляться в соответствующих особенностях структур шифрованного текста.