Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Konspekt_lektsy (1).doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
12.52 Mб
Скачать
      1. Классификация атак на систему с секретным ключом.

В симметричной криптосистеме различают 5 уровней атак со стороны криптоаналитика:

  • атака на основе только шифротекста (ciphertext-only attack): противнику известны n шифротекстов, зашифрованных на одном и том же ключе к;

  • атака на основе известного (невыбранного) открытого текста (known- plaintext attack): противнику известны n шифротекстов, зашифрованных на одном и том же ключе к, а также соответствующие им открытые тексты;

  • атака на основе выбранного открытого текста (chosen-plaintext attack): противник может выбрать необходимое число открытых текстов и получить соответствующие им шифровки (при этом в случае простой атаки такого ти­ па все открытые тексты могут быть выбраны до получения первой шифровки; в случае адаптивной атаки противник выбирает очередной открытый текст, зная шифровки всех предыдущих);

  • атака на основе выбранного шифротекста (chosen-ciphertext attack): против­ ник может выбрать необходимое количество шифровок и получить соответствующие им открытые тексты (в случае простой атаки такого типа все шифровки должны быть выбраны до получения первого открытого текста; в случае адаптивной атаки противник выбирает очередную шифровку, зная от­ крытые тексты всех предыдущих);

  • атака на основе выбранного текста (chosen-text attack): противник может атаковать криптосистему с обеих сторон, т. е. выбирать шифровки и дешиф­ ровать их, а также выбирать открытые тексты и шифровать их (атака такого типа может быть простой, адаптивной, простой с одной стороны и адаптив­ ной с другой).

В каждом случае противник должен либо определить ключ, либо выпол­нить дешифрование некоторого нового шифротекста, зашифрованного на том же ключе, что и сообщения, предоставленные ему для исследования на началь­ной стадии криптоанализа.

Атаки перечислены в порядке возрастания их силы. Различие в степени дей­ственности, например, атак первых трех уровней можно показать на примере шифра простой (одноалфавитной) замены. При анализе на основе только шиф­ротекста для раскрытия этого простейшего шифра требуется провести некото­рую работу, аналогичную той, которую провели герои вышеупомянутых произ­ведений Э. По и А.Конан Дойля. В случае атаки на основе известного открытого текста раскрытие шифра становится тривиальным в особенности после того, как в открытых текстах встретится большинство символов используемого алфавита. При атаке на основе выбранного открытого текста в случае использования анг­лийского алфавита шифр будет вскрыт сразу после получения шифровки.

    1. Режимы использования блочных составных шифров.

      1. Режим кодовой книги.

      2. Понимание комбинирования элементов шифра при построении конечной реализации шифра.

Наиболее очевидное решение задачи закрытия сообщений, состоящих из не­скольких блоков, заключается в независимом шифровании каждого блока на од­ном и том же ключе. Данная классическая схема блочного шифрования (рис. 3.2) известна под названием режима электронной кодовой книги- ЕСВ (Electronic Code Book). В ГОСТ 28147-89 данный режим назван режимом про­стой замены.

Р ис. 3.2. Шифрование в режиме ЕСВ: а - зашифрование; б – расшифрование

Режим имеет 3 существенных недостатка. Так как блоки шифруются незави­симо друг от друга, при зашифровании двух или более одинаковых блоков по­лучаются одинаковые блоки шифротекста, и наоборот. Данное свойство режима ЕСВ позволяет противнику делать выводы о тождественности тех блоков откры­того текста, которым соответствуют одинаковые блоки шифротекста. В тех слу­чаях, когда длина исходного сообщения не кратна n, возникает проблема допол­нения последнего блока до нужного размера. Дополнение последнего неполного блока некоей фиксированной комбинацией битов в некоторых случаях может позволить противнику методом перебора определить этот неполный блок. И на­конец, данный режим нечувствителен к выпадению или вставке целого числа блоков шифротекста.

Отмеченные недостатки ограничивают область использования режима ЕСВ только шифрованием ключевой информации, объем которой обычно кратен n, при этом качественные ключи не могут содержать повторяющихся блоков. Применение режима ЕСВ оправдано также в базах данных, когда требуется про­извольный доступ для чтения/записи к различным полям.

Все остальные режимы реализуют комбинированные схемы шифрования (см. разд. 1.4) и обеспечивают зависимость каждого блока шифротекста не только от соответствующего блока открытого текста, но и от его номера.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]