Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на гос. экзамен.docx
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
6.29 Mб
Скачать

Метод «разделяй и побеждай»

Метод анализа «разделяй и побеждай» основан на том, что множество ключей К допускает представление K = K1xK2. То есть каждый ключ kK может быть записан в виде вектора k = (k1, k2), где k1K1 и k2K2.

Также обязательным условием является существование некоторого критерия h, позволяющего при известных открытом и закрытом текстах проверять правильность первого подключа k1 в ключе k = (k1, k2).

Метод «разделяй и побеждай» предлагает опробовать сначала элементы множества K1, отбраковывая варианты k1 по критерию h. Отсюда мы определим k1 – первую компоненту вектора k = (k1, k2). Затем, используя найденное значение k1 и известный шифртекст, опробуем варианты k2. Трудоемкость определения компоненты k1 равна в среднем операций опробования, соответственно трудоемкость определения k2 равна в среднем операций опробования. Тогда в среднем трудоемкость метода равна против при методе полного перебора.

Основная проблема при применении метода «разделяй и побеждай» состоит в нахождении критерия h, который зависит от конкретного преобразования T или вообще может не существовать. Иногда критерий h может описываться вероятностно-статистической моделью.

Поточные шифры.

Пото́чный шифр — это симметричный шифр, в котором данные шифруются посимвольно. Поточный шифр реализует другой подход к симметричному шифрованию, нежели блочные шифры. При блочном шифровании одинаковые блоки при данном ключе всегда шифруется одинаково, при поточном шифровании это не так.

В 1949 году Клод Шеннон опубликовал работу, в которой доказал абсолютную стойкость шифра Вернама (также известен, как одноразовый блокнот [one-time pad]). В шифре Вернама ключ имеет длину, равную длине самого передаваемого сообщения. Ключ используется в качестве гаммы, и если каждый бит ключа выбирается случайно, то криптоаналитику для вскрытия остается лишь метод грубой силы. Но ключи, сравнимые по длине с передаваемыми сообщениями, трудно использовать на практике. Поэтому обычно применяют ключ меньшей длины (например, 128 бит). С помощью него генерируется псевдослучайная гаммирующая последовательность. Естественно, псевдослучайность гаммы может быть использована при атаке на поточный шифр.

  • Синхронные поточные шифры генерируют псевдослучайную последовательность независимо от каких-либо битов открытого или шифрованного текста. При таком шифровании необходима точная синхронизация на концах линии связи. При потере битов или вставке новых при передаче корректное дешифрование становится невозможным. Для синхронизации могут использоваться специальные маркирующие последовательности, вставляемые в шифртекст. С другой стороны, такие шифры не распространяют ошибки: ошибка в шифровании одного бита не влияет на другие биты.

  • Самосинхронизирующиеся поточные шифры используют предыдущие N битов при генерации, что позволяет автоматически синхронизироваться источнику и получателю. Потерянные или вставленные биты могут быть легко обнаружены.

Алгоритм, который вырабатывает ключевой поток (гамму) может быть либо детерминированным, либо случайным, Этот алгоритм называют генератором ключевого потока. Если такой генератор детерминированный, то он должен зависеть от секретного ключа. Если он случайный то сам является секретным ключом, но очень большой длины, что непрактично.

Сложность построения поточных криптосистем связана с необходимостью построения хороших генераторов ключей, чтобы, например, нельзя было бы по известному отрезку открытого и шифрованного текстов восстановить всю ключевую последовательность.