Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Опорный конспект.doc
Скачиваний:
38
Добавлен:
30.05.2020
Размер:
2.73 Mб
Скачать

2 Криптоаналіз

Призначення криптографії полягає в збереженні відкритого тексту (або ключа, або того й іншого) у таємниці від зловмисника. При цьому передбачається, що в супротивника (зловмисника) є необмежений доступ до ліній зв’язку між відправником і одержувачем.

Криптоаналіз – це наука про розкриття шифрів без наявності ключа. При цьому успішний криптоаналіз дозволяє відновити відкритий текст або колюч. Крім того, криптоаналіз дозволяє виявити слабкі місця в криптосистемах, що, зрештою, приводить до розкриття алгоритму.

Розкриття ключа без залучення методів криптології називають компрометацією.

Спроба виконати криптоаналіз називається атакою.

Відомі чотири основних типи криптографічних атак (зрозуміло, що криптоаналітик знає, який алгоритм шифрування було використано):

Атака на основі тільки шифротексту. Криптоаналітик має у своєму розпорядженні шифротексти декількох повідомлень, зашифрованих тим самим алгоритмом шифрування. Його завдання полягає в дешифруванні як можна більшого числа повідомлень. Ще краще, якщо він зуміє розкрити ключ. Це дозволить розшифрувати інші повідомлення зашифровані цим самим ключем.

Дано: .

Визначити: або , або алгоритм відновлення із

Атака на основі відкритого тексту. Криптоаналітик має у своєму розпорядженні доступ не тільки до шифротекстів, але й до відкритих текстів цих повідомлень. Необхідно визначити ключ (ключі), з метою розкриття наступних повідомлень, зашифрованих з використанням тих самих ключів.

Дано:

.

Визначити: або ключ K, або алгоритм відновлення із.

Атака на основі підібраного відкритого тексту. У криптоаналітика є не тільки доступ до шифротекстів і відкритих текстів декількох повідомлень, але й можливість вибирати відкритий текст для шифрування. У цьому випадку криптоаналітик має можливість вибирати блоки відкритого тексту для шифрування, що може надати додаткову інформацію про ключ.

Дано:

,

де криптоаналітик може вибирати P1, P2, …, Pi... .

Визначити: або K, або алгоритм відновлення із.

Атака на основі адаптивно підібраного відкритого тексту. Це особливий випадок атаки з використанням підібраного відкритого тексту. Тут криптоаналітик може не тільки вибирати текст, що шифрується, але й уточнювати свій наступний вибір на основі отриманих раніше результатів шифрування.

Існують інші, менш популярні, методи криптоаналіза, наприклад:

Атака на основі підібраного шифротексту. Тут криптоаналітик має доступ до різних шифротекстів, а так само до розшифрованих відкритих текстів. Наприклад, у криптоаналітика є доступ до «чорного ящика», який виконує шифрування. Його завдання полягає в розкритті ключа.

Дано: C1,, P1=DK(C1), C2 , P2 =DK(C2), …,Ci, Pi=DK(Ci).

Визначити: K.

Бандитський криптоаналіз. Для одержання ключа «криптоаналітик» вдається до погроз, шантажу, або катування. Іноді вдаються до так званого розкриття з покупкою ключа.

Контрольні запитання

  1. Дайте визначення науки криптології.

  2. Назвіть предмет науки криптології.

  3. Дайте визначення науки криптографії.

  4. Дайте визначення науки криптоаналізу.

  5. У чому полягає принципова різниця між крипторафією та криптоаланізом?

  6. Яке з понять криптологія, криптографія, криптоаналіз є більш загальним?

  7. Чому не можна встановити чіткого поділу між криптографами та криптоаналітиками?

  8. Назвіть можливості, які надає криптографія для захисту інформації.

  9. Які розділи містить сучасна криптографія?

  10. Дайте визначення таких понять:

    1. алфавіт;

    2. текст;

    3. шифр;

    4. ключ;

    5. зашифрування;

    6. криптосистема;

    7. розшифрування;

    8. розкриття шифру;

    9. стійкість криптоалгоритму.

  11. У чому полягає відмінність процесів розшифрування та розкриття шифрів?

  12. Дайте визначення симетричних та традиційних криптосистем.

  13. Дайте визначення криптосистемам з відкритим ключем та асиметричним криптосистемам.

  14. У чому полягає різниця між симетричними та асиметричними криптосистемами?

  15. Які функції описують процеси шифрування та розшифрування в симетричних та асиметричних криптоститемах?

  16. На якому принципі базуються усі сучасні криптосистеми? У чому він полягає?

  17. Які криптоалгоритми називають обмеженими?

  18. Які недоліки мають обмежені криптоалгоритми, і у чому полягає загроза застосування цих алгоритмів?

  19. Які методи оцінки стійкості криптоалгоритму використовують на практиці?

  20. Якими факторами обумовлюється вибір криптоалгоритму, що застосовується?

  21. Назвіть відомі типи криптографічних атак. У чому полягають ці атаки?

Соседние файлы в предмете Защита информации