Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Решения билетов - Информатика.docx
Скачиваний:
4
Добавлен:
09.12.2018
Размер:
119.47 Кб
Скачать

15. Стойкость алгоритмов шифрования. Атаки на алгоритмы шифрования

  • Криптографическая стойкость или стойкость алгоритмов шифрования - способность криптографического алгоритма противостоять возможным атакам на него или оценка алгоритма, способного взломать шифр. Атакующие криптографический алгоритм используют методы криптоанализа. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна, и т. д. Стойкость нельзя подтвердить, её можно только опровергнуть взломом.

  • Атакуя алгоритм шифрования, злоумышленник обычно преследует две основные цели: найти секретный ключ или отыскать открытый текст, соответствующий зашифрованному.

  • Имея секретный ключ, он может читать все зашифрованные на нем сообщения, что несравнимо опаснее, чем расшифровка одного сообщения. Успешное получение злоумышленником секретного ключа обычно называется полным раскрытием алгоритма шифрования.

16. Типы алгоритмов шифрования.

  • Тайнопись. Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования.

  • Криптография с ключом. Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра - «ключа», которым обладают только отправитель и получатель:

    • Симметричные (с секретным, единым ключом, одноключевые, single-key).

      • Потоковые (Единицей кодирования является один бит. Результат кодирования не зависит от прошедшего ранее входного потока):

        • с одноразовым или бесконечным ключом (infinite-key cipher);

        • с конечным ключом (система Вернама - Vernam);

        • на основе генератора псевдослучайных чисел (ПСЧ).

      • Блочные (Единицей кодирования является блок из нескольких байтов (в настоящее время 4-32). Результат кодирования зависит от всех исходных байтов этого блока):

        • Шифры перестановки (Блоки информации (байты, биты, более крупные единицы) не изменяются сами по себе, но изменяется их порядок следования, что делает информацию недоступной стороннему наблюдателю - permutation, P-блоки);

        • Шифры замены (Сами блоки информации изменяются по законам криптоалгоритма. Подавляющее большинство современных алгоритмов принадлежит этой группе - substitution, S-блоки):

        • моноалфавитные (код Цезаря);

        • полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma);

      • Cоставные:

        • Lucipher (фирма IBM, США);

        • DES (Data Encryption Standard, США);

        • FEAL-1 (Fast Enciphering Algoritm, Япония);

        • IDEA/IPES (International Data Encryption Algorithm/

        • Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария);

        • B-Crypt (фирма British Telecom, Великобритания);

        • ГОСТ 28147-89 (СССР); * Skipjack (США).

    • Асимметричные (с открытым ключом, public-key):

        • Диффи-Хеллман DH (Diffie, Hellman);

        • Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);

        • Эль-Гамаль ElGamal.