Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пкр_лекции / 5 ПК ЛК №5 (2.2) ХНУРЕ 2012.docx
Скачиваний:
79
Добавлен:
14.04.2015
Размер:
212.28 Кб
Скачать

5.3 Умови здійснення криптоаналізу

Уточнимо умови проведення крипто аналізу. При цьому розгляд будемо вести з точки зору забезпечення конфіденційності, тобто умови реалізації та загальні підходи до побудови шифрів – симетричних та асиметричних.

При розгляді шифрів будемо вважати, що порушник (крипто аналітик) має необмежений доступ до каналів телекомунікаційних систем та у випадку рис.2.3 і до носіїв інформації.

Нагадаємо, що завданням крипто аналізу є відновлення відкритого тексту без знання ключа або частини ключа, а також визначення самого ключа. Кожну спробу здійснення крипто аналізу називають атакою.

Фундаментальне припущення відносно крипто аналізу вперше було висловлено ще в 19 столітті датчанином А. Керкхоффсом, яке полягає в тому, що таємність інформації( повідомлення ), що зашифровується в повній мірі повинна залежати тільки від ключа. Інакше, стійкість криптограми ґрунтується на конфіденційності ключа. При цьому Керкхоффс виходив із допущення, що крипто аналітик має всю необхідну інформацію відносно опису криптографічної системи та засобів її реалізації. Якраз в цих умовах повинне забезпечуватись задекларований рівень криптографічно стійкості. Якщо крипто аналітик не в змозі здійснити успішно крипто аналіз в умовах повних знань, то зрозуміло, що в умовах апріорної невизначеності тим паче він не зможе успішно здійснити атаку.

При розгляді умов проведення крипто аналізу вважається, що крипто аналітик може проводити сім типів крипто аналітичних атак. При цьому для кожної із атак вважається, що крипто аналітик повністю знає криптосистему та з високою ймовірністю має доступ до криптограм. Для введеної на рис. 2.2 існують такі атаки.

1) Атака при відомому шифр тексті. При здійсненні такої атаки вважається що крипто аналітик знає все про криптосистему, має засоби її реалізації( зашифрування, розшифрування, управління ключа та має доступ до криптограм. Його задачами є дешифрування якомога більшого числа криптограм, тобто отримання відкритих текстів, А а також найкраще ще розкрити (визначити) таємний ключ. В цих умовах він зможе розшифрувати усі повідомлення(інформацію), які були зашифрована на зкомпрметованому ним ключі з використанням алгоритму Е к. Таким чином, атака проводиться в таких умовах.

Задано:

С1 = Е к( М1), С2 = Е к( М2), …, Сi = Е к( Мi). (1.27)

Необхідно визначити : повідомлення М1, М2….., Мi , а краще ключ К, а значить алгоритм визначення

Мi+1 із Сi+1 = Е к( Мi+1). (1.28)

2)Атака на основ відомого відкритого тексу та відповідних йому шифр текстів. Вважається, що крипто аналітик додатково має доступ до деякого числа шифро текстів та відповідних їм відкритим текстам. Задача крипто аналітика визначити( розкрити) ключ ( або ключі), які були застосовані при за шифрування вказаних повідомлень. Визначені ключі крипто аналітик може використати для дешифрування інших шифро текстів, які отримані з застосуванням цього ключа( цих ключів). Тобто атака проводиться в таких умовах.

Задано:

М1, С1 = Е к( М1); М2, С2 = Е к( М2); …, Мi , Сi = Е к( Мi). (1.29)

Необхідно визначити : ключ К чи алгоритм визначення

Мi+1 із Сi+1 = Е к( Мi+1) (1.30)

3)Атака на основі підібраного відкритого тексу. При здійсненні цієї атаки, крім даних для атаки на основі відкритого шифр тексту та шифр текстів , крипто аналітик може вибирати відповідним чином відкриті тексти та здійснювати їх зашифрування, зрозуміло маючи засіб зашифрування з невідомим йому ключем. Задача крипто аналітика визначити( розкрити) ключ ( або ключі), які були застосовані при за шифрування вказаних повідомлень. Визначені ключі крипто аналітик може використати для дешифрування інших шифро текстів, які отримані з застосуванням цього ключа( цих ключів). Атака проводиться таким чином.

Задано:

М1, С1 = Е к( М1); М2, С2 = Е к( М2); …, Мi , Сi = Е к( Мi), (1.31)

причому крипто аналітик може вибирати М1,, . М2, …, Мi .

Необхідно визначити : ключ К чи алгоритм визначення

Мi+1 із Сi+1 = Е к( Мi+1) (1.32).

4)Атака на основі адаптивно підібраного відкритого тексу. Ця атака носить особливий характер, вона виконується з використанням спеціально підібраного тексту(текстів), а також при знанні даних для атаки на основі підібраного тексту. В подальшому крипто аналітик може уточнювати вибір наступного тексту в залежності від отриманих попередніх результатів, в тому числі вибирати блоки меншої довжини. Визначений ключ (ключі) крипто аналітик може використати для дешифрування інших шифро текстів, які отримані з застосуванням цього ключа( цих ключів). В цьому випадку атака проводиться таким чином.

Задано:

М1, С1 = Е к( М1); М2, С2 = Е к( М2); …, Мi , Сi = Е к( Мi), (1.33)

причому крипто аналітик може вибирати М1,, . М2, …, Мi .

Мається доступ до М1, С1 = Е к( М1); На основі отриманих даних вибирається М2, С2 = Е к( М2); …, На основі отриманих даних вибирається Мi , Сi = Е к( Мi).

Необхідно визначити ключ К чи алгоритм визначення

Мi+1 із Сi+1 = Е к( Мi+1) (1.34).

5)Атака на основі підібраного шифро тексу. При здійсненні цієї атаки крипто аналітик може вибирати шифро тексти Сi = Е к( Мi) та використовуючи засіб з введеним в нього ключем К, розшифровувати вибрані шифро тексти, тобто отримувати Мi . Особливість цієї атаки в тому, що крипто аналітик має засіб розшифрування з введеним в нього ключем, але ключ йому не доступний ніяким чином. Визначений ключ ( ключі) крипто аналітик може використати для дешифрування інших шифро текстів, які отримані з застосуванням цього ключа( цих ключів). В даному випадку атака проводиться таким чином.

Задано:

С1, М1 = D к( C1); C2, M 2 = D к( C2); …, Ci , Mi = D к( Мi), (1.35)

причому крипто аналітик може вибирати D 1, . D2, …, D i .

Необхідно визначити : ключ К, що міститься в засобі в недоступній формі.

Розглянута атака в основному може бути застосованою відносно криптосистем з відкритим ключем., а також за деякими обмеженнями і відносно симетричних криптосистем.

6) Атака на основі підібраного ключа. В цьому випадку ключ може підбиратись, якщо він зв’язаний з іншими ключами, вибирається з обмеженої множини, має певні відомі крипто аналітику властивості або генерується засобами, що мають погані властивості нерозрізнюваності та корельовані між собою тощо. Прикладом можуть бути зв’язані між собою таємні ( особисті) ключі[ ], циклові ключі блокових симетричних шифрів тощо.

7) Грабіжницький «аналіз». В цьому випадку ключ( ключі) отримуються на основі використання агентури, шантажу власників ключів, їх підкупу, застосування торту тощо. Враховуючи велику обчислювальну складність атак 1) -6) метод грабіжницького аналізу найбільш ефективний та реальний.