- •Основы информационной безопасности и введение в современную криптологию
- •8 Глава 129
- •Предисловие
- •Введение
- •Формальная криптография;
- •Математическая криптография;
- •1. Криптографические системы «докомпьютерной эры» и проблемы современной криптографии
- •1.1 Криптография древнего мира. Шифр Цезаря и его криптостойкость
- •1.2 Шифр Атбаш и его модификации
- •1.3 Тарабарская грамота как аналог шифра Атбаш
- •1.4 Шифр Плейфера
- •1.5 Шифр adfgvx
- •1.6 Шифр Виженера
- •1.7 Формальная криптография
- •1.8 Математическая криптография
- •1.9 Современная компьютерная криптография и ее основные проблемы
- •2 Режимы шифрования для симметричных алгоритмов.
- •2.1 Режимы простой замены (электронная кодовая книга ecb)
- •2.2 Режим сцепления блоков (Cipher Block Chaining (cbc))
- •2.2 Режимы гаммирования
- •2.3 Режим гаммирования с обратной связью
- •Функции шифрования симметричных криптосистем
- •3.1 Стандарт шифрования данных des. Data Encryption Standard
- •3.2 Преобразования Сетью Фейстеля
- •3.3 Режимы работы алгоритма des
- •3.4.1Алгоритм гост – 28147-89
- •3.4.2Ключи в кзу
- •3.4.3В блоке подстановки k
- •3.5.1Описание алгоритма
- •4.Глава
- •4.1Хэш - функция
- •4.2Коллизия
- •4.4Пример простого хеширования
- •4.3Современные виды хеширования
- •5.Глава Элементы алгебры и теории чисел
- •5.1Быстрое возведение в степень.
- •5.2Нахождение простого числа
- •5.3Метод Шермана — Лемана
- •5.3Метод Раббина-Миллера
- •5.4Нахождение обратного элемента по модулю
- •5.5Теорема ферма, Эйлера
- •5.6Алгоритм Эвклида
- •5.7Расширенный алгоритм Эвклида
- •5.8 Китайская теорема об остатках
- •5.11 Нахождение с помощью расширенного алгоритма Евклида
- •5.11Квадратичные вычеты
- •5.11Нахождение генераторов
- •6. Глава
- •6.1 Алгоритм Диффи – Хеллмана
- •6.2Описание алгоритма
- •6.3Алгоритм Диффи — Хеллмана с тремя и более участниками
- •6.7Криптографическая стойкость
- •6.8Rsa алгоритм
- •6.10Алгоритм шифрования rsa
- •6.11Алгоритм подписи rsa
- •7.16Эль-Гамаля
- •6.13История dsa
- •6.14Алгоритм цифровой подписи dsa
- •6.15 Алгоритм цифровой подписи гост р 3410-94
- •7.1Эллиптическая кривая
- •7.2 Эллиптические кривые в криптографии
- •7.3 Метрика операций на эк
- •7.3.1Сложение различных точек
- •7.3.2Удвоение
- •7.7Порядок эллиптической кривой
- •7.6Теорема Хассе
- •7.5 Порядок точки на эллиптической кривой
- •7.8Порядок точки на эллиптической кривой (Теория, можешь не читат)
- •7.9Криптография на эллиптических кривых
- •7.10Пример эллиптической кривой над конечным полем.
- •7.11Кратные точки.
- •7.12Безопасность криптографии с использованием эллиптических кривых.
- •7.13Алгоритм Диффи-Хелмана на эллиптической кривой
- •7.14Алгоритм dsa на эллиптической кривой
- •7.14.1Алгоритм эцп на основе эллиптических кривых (ecdsa)
- •7.15Алгоритм Эль-Гамала на эллиптической кривой
- •Литература
- •8 Глава
- •8.1Криптоанализ
- •8.2Классический криптоанализ.
- •8.3 Современный криптоанализ
- •8.4Универсальные методы криптоанализа.
- •8.4.1Метод полного перебора
- •8.4.2Атака по ключам
- •8.4.3Частотный анализ
- •8.4.4Метод "встречи посередине"
- •8.4.5Криптоанализ симметричных шифров
- •8.4.6Дифференциальный криптоанализ
- •8.4.7Дифференциальный анализ на основе сбоев.
- •8.4.8Дифференциальный метод криптоанализа des.
- •8.4.9Линейный криптоанализ .
- •8.4.10Криптоанализ асимметричных шифров
- •8.4.11Метод безключевого чтения rsa.
- •8.4.12Криптоанализ хеш-функций
- •8.4.13Криптоанализ по побочным каналам
- •8.5Нанотехнологии в криптоанализе
8.4.9Линейный криптоанализ .
Линейный криптоанализ был изобретён японским криптологом Мицуру Мацуи (Mitsuru Matsui). Предложенный им в 1993 г. алгоритм был изначально направлен на вскрытие алгоритмов DES и FEAL. В последствии линейный криптоанализ был распространён и на другие алгоритмы. На сегодняшний день наряду с дифференциальным криптоанализом является одним из наиболее распространённых методов вскрытия блочных шифров. На основе линейного криптоанализа были разработаны атаки на блочные и потоковые шифры.
Метод подразумевает, что имеется довольно большое число пар незашифрованный текст- зашифрованный текст.
Открытие линейного криптоанализа послужило толчком к построению новых криптографических схем, способных противостоять данному методу. На сегодняшний день, при разработке методов шифрования, от разработчика требуется доказательство стойкости метода к линейному криптоанализу.
Основные идеи линейного криптоанализа. Линейный криптоанализ происходит в два шага. Первый — построение соотношений между открытым текстом, шифротекстом и ключом, которые справедливы с высокой вероятностью. Второй — использование этих соотношений вместе с известными парами открытый текст — шифротекст для получения битов ключа.
Смысл алгоритма состоит в получении соотношений (линейных уравнений) в виде:
,
где
-ые
биты текста, шифротекста и ключа.
Данные соотношения называются линейными аппроксимациями.
Как и в дифференциальном криптоанализе, сначала криптоаналитик находит некое однораундовое соотношение, затем пытается распространить его на весь алгоритм. В отличие от дифференциального криптоанализа существуют алгоритмы поиска полезных соотношений. Два алгоритма были описаны Мицуру Мацуи, другие появились позже.
Линейный криптоанализ имеет одно очень полезное свойство — при определённых условиях можно свести основное соотношение к уравнению вида:
.
Здесь отсутствуют биты открытого текста, то есть можно построить атаку на основе только шифротекста. Такая атака является наиболее практичной.
Второй
шаг заключается в постепенном поучении
битов ключа. Как только получена линейная
аппроксимация, можно применить прямой
алгоритм и, используя пары открытый
текст - шифротекст предположить значения
битов ключа. При этом логично использовать
максимально эффективное
соотношение, то есть такое, для которого
отклонение вероятности
от
максимально.
Для каждого набора значений битов ключа в правой части основного уравнения вычисляется количество пар открытый текст - шифротекст , для которых справедливо основное уравнение. Тот кандидат, для которого отклонение от половины количества пар открытый текст - шифротекст - наибольшее по абсолютному значению, полагается наиболее вероятным набором значений битов ключа.
8.4.10Криптоанализ асимметричных шифров
Практически все используемые алгоритмы асимметричной криптографии основаны на задачах факторизации (например, известная криптосистема RSA ) и дискретного логарифмирования в различных алгебраических структурах (схема электронно-цифровой подписи Эль-Гамаля). Несмотря на то, что принадлежность этих задач к классу NP -полных задач не доказана, на сегодняшний день не найден полиномиальный алгоритм их решения. Для криптоанализа асимметричных криптосистем можно применять универсальные методы - например, метод "встречи посередине". Другой подход заключается в решении математической задачи, положенной в основу асимметричного шифра. С того момента, как У. Диффи и М. Хеллман в 1976 г. предложили концепцию криптографии с открытым ключом, проблемы факторизации целых чисел и дискретного логарифмирования стали объектом пристального изучения математиков всего мира. За последние годы в этой области наблюдался значительный прогресс. Подтверждением тому может служить следующий казус: в 1977 г. Р. Ривест заявил, что разложение на множители 125-разрядного числа потребует 40 квадриллионов лет, однако уже в 1994 г. было факторизовано число, состоящее из 129 двоичных разрядов!
Задача дискретного логарифмирования считается более сложной, чем задача факторизации. Если будет найден полиномиальныйалгоритм ее решения, станет возможным и разложение на множители (обратное не доказано).
Последние
достижения теории вычислительной
сложности показали, что общая проблема
логарифмирования в конечных полях уже
не является достаточно прочным
фундаментом. Наиболее эффективные на
сегодняшний день алгоритмы дискретного
логарифмирования имеют уже не
экспоненциальную, а субэкспоненциальную
временную сложность. Это алгоритмы
"index-calculus", использующие факторную
базу. Первый такой
алгоритм
для вычисления
дискретного логарифма в простом
поле
был предложен
Л. Адлеманом. На практике
алгоритм
Адлемана
оказался недостаточно эффективным; Д.
Копперсмит, А. Одлыжко и Р. Шреппель
предложили свою версию субэкспоненциального
алгоритма дискретного логарифмирования
- " COS
".
Алгоритм
решета числового
поля, предложенный О. Широкауэром, при
работает
эффективнее различных модификаций
метода COS.
Ряд
успешных
атак
на
системы, основанные на сложности
дискретного логарифмирования в конечных
полях, привел к тому, что стандарты
ЭЦП
России
и США, которые были приняты в 1994 г. и
базировались на схеме Эль-Гамаля, в 2001
году были обновлены: переведены на
эллиптические
кривые.
Схемы
ЭЦП
при
этом остались прежними, но в качестве
чисел, которыми они оперируют, теперь
используются не элементы конечного
поля
или
,
а эллиптические числа - решения уравнения
эллиптических кривых над указанными
конечными полями. Алгоритмов, выполняющих
дискретной логарифмирование на
эллиптических кривых в общем случае
хотя бы с субэкспоненциальной сложностью,
на сегодняшний день не существует, хотя
работы в этом направлении ведутся. Так,
для эллиптических кривых специального
вида наш соотечественник И. Семаев
указал способ сведения задачи
логарифмирования в группе точек
эллиптической кривой к задаче
логарифмирования в некотором расширении
простого поля.
