Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
48
Добавлен:
19.02.2016
Размер:
417.79 Кб
Скачать

Лекція 21. Загальні підходи до зниження стійкості шифрів

21.1 Метод повного перебору та паралельні обчислення

Нехай - шифрперетворення відкритого тексту у шифротекст на ключі . Нехай також взаємно однозначне перетворення по , тобто для кожного парі , однозначно відповідає .

Будемо вважати двійковими послідовностями і будемо знаходити ключ перебором, за умови, що відомі.

Впорядкуємо за зменшенням ймовірності ключів. Якщо ключі рівноймовірні, то звичайно їх впорядковують лексікографічно, тобто у порядку зростання, якщо розглядати ключ як двійкове число.

За наявності додаткової інформації, її враховують при впорядкуванні. Скажимо, якщо є підстави вважати, що кількість одиниц і нулів в ключі однакові, то слід почати аналіз з підмножини ключів, що задовільняє цю умову.

Знайдемо трудомісткість методу повного послідовного перебору, тобто скільки у середньому знадобиться кроків, щоб при лексикографічному упорядкуванні множини всіх ключів, знайти потрібний ключ за умови його рівноймовірному вибору при шифруванні.

При цьому, очевидно, вибір ключа при шифруванні можна розглядати як процедуру рівноймовірного вибору числа з упорядкованої послідовності .

Нехай - випадкова величина, що дорівнює кількості послідовних випробувань до знаходження ключа включно. Ця величина може приймати довільні значення з множини , кожне з імовірністю .

Якщо ключ знайшовся на місті , то здійсненно кроків перебору.

Математичне сподівання для дає середнє значення номерів місць на яких може знаходитися ключ.

Це теж саме, що середнє значення кроків перебору, здійснених для знаходження ключа: .

Слід враховувати, що, зазвичай, задача пошуку ключа перебором виникає, коли відоме лише значення . При цьому схему перебору ключа реально можна здійснювати за двох умов: є можливість проводити розшифрування на довільному ключі і є в наявності критерій відкритого тексту, тобто можна розпізнати «свій» з множини .

Наприклад, якщо ми не знаємо довгостроковий ключ, то не можемо перебирати сеансові ключі, бо не зможемо виконувати розшифрування.

Крім того, широко відомо, що існують випадки, наприклад, шифр рівноймовірної двійкової гами (шифр Вернама), коли критерію відкритого тексту не існює.

Складність методу повного перебору можно знизити, якщо розпаралелити обробку даних, тобто задіяти декілька процесорів.

Для кожної задачи необхідно будувати індивідуальну схему розпаралелювання, але, як правило, це можна робити, виходячи з декільох відомих типів загальних схем.

Згадаємо одну з них: розбиття можини на підмножин, що не перетинаються. У цьому випадку кожен процесор може перебирати ключі незалежно і система зупиняється при першому знайденому ключі. Якщо підмножини ключів мають однакову кількість елементів, то швидкість, очевидно, підвищується у разів. Нажаль, таку просту схему можна застосувати для реалізації делеко не кожного алгоритму.

21.2 Аналітичний метод

Аналітичний метод полягає в аналізі рівняння , з метою знаходження спеціальних випадків, що можливі з деякою імовірністю, залежно від властивостей відкритих текстів та ключів сукупності криптограм.

Деколи аналіз дозволяє виявити специфічні системи рівнянь, що дозволяють знайти ключ частковим, а не провним перебором.

Наприклад, припустимо, що виникла ситуація, коли з рівняння випливає система рівнянь:

.

Тоді ми відновлюємо ключ з першого рівняння перебором, скажимо, не більше, ніж варіантів.

Підставляємо у друге рівняння та відновлюємо ключ з другого рівняння перебором не більше, ніж варіантів і так далі.

Таким чином, отримуємо ключ не більша чим за операцій. Це звичайно скоріше ніж середнє значення кількості операцій для повного перебору, де .

У більш реальних ситуаціях системи рівнянь є викривленими:

, де

, випадкові нерівноймовірні величини, для яких відомий лише розподіл ймовірностей.

Методи розв’язування деяких типів подібних систем існують, але й на даний час їх розробка залишається актуальною. Найбільш відомими та ефективними є методи відновлення спотвореної лінійної рекурентної послідовності.

Схожа ситуація виникає у випадоку короткої послідовності шифрпере-творень виду , за умови нерівноймовірного відкритого тексту великої довжини.

Тут можна виділити місця з випадковими знаками відкритого тексту, шо защифровані одним шифрперетворенням, скажимо, .

Це надає можливість звести задачу до досліджень кожного з перетворень окремо, що послабляє шифр.

Як приклад, можно привести відому методику дешифрування короткої періодичної двійкової гами, яка, до речі, дозволяє відновіти ключ криптоалгоритма DES в умовах, достатніх для застосування так званого диференційного криптоаналізу.

Соседние файлы в папке Конспекти_лекцій