- •Алгебраические характеристики нелинейности отображения: степень нелинейности, порядок аффинности, индекс аффинности.
- •Метод полного перебора ключей. Характеристики метода при различных условиях.
- •Усиление свойства совершенства. Строгий лавинный критерий. Критерий распространения. Бент-функции.
- •Классификация методов криптоанализа. Методы криптоанализа на основе каталогов.
- •Теоретическая и практическая стойкость шифров.
- •Метод «Встреча в середине атаки»
- •Распределение ключей с использованием симметричного шифрования. Двухсторонние и трёхсторонние протоколы.
- •Ключевой протокол, использующий модули безопасности.
- •Аналитические методы. Составление и решение системы уравнений. Методы линеаризации. Линаризация с помощью опробования части переменных.
- •Метод формального кодирования.
Метод полного перебора ключей. Характеристики метода при различных условиях.
Больше информации: Фомичебник 335
Метод полного перебора (тотального опробования) ключей заключается в последовательном переборе всех элементов ключевого множества с проверкой на истинность каждого значения.
Надёжность метода составляет 100%, метод не требует памяти.
Предположим, что для любого входного
блока появление любого выходного блока
равновероятно, а криптоаналитику
известна пара шифртекст – открытый
текст, длиннее расстояния единственности.
Очевидно, что трудоёмкость метода не
превосходит произведения трудоёмкости
опробования на мощность ключевого
множества. Математическое ожидание
трудоёмкости опробования в данном
случае составляет
.
Для любого алфавита из более чем двух
символов, эта величина лежит в промежутке
от 1 до 2. Математическое ожидание
количества ключей, требующих опробования
составляет n/2ю Таким
образом, средние затраты на полный
перебор ключевого множества в данном
случае составляют от n/2 до
n.
Если криптоаналитик располагает лишь некоторыми характеристиками открытого текста, надёжность метода снижается, а трудоёмкость возрастает в связи с необходимостью отбраковки «кандидатов в открытые тексты».
Трудоёмкость выделения кандидатов
составляет
,
Трудоёмкость поиска коллизий (отбраковки)
определяется по принципу «парадокса
дней рождения» (с.339)
Если криптосистема заведомо обладает эквивалентными ключами, трудоёмкость метода полного перебора сокращается в соответствии с количеством классов эквивалентности ключевого множества.
Усиление свойства совершенства. Строгий лавинный критерий. Критерий распространения. Бент-функции.
Больше информации: Фомичебник 209
Существуют более строгие критерии качества отображений, нежели признак совершенства.
Строгий лавинный критерий требует,
чтобы искажение одного бита входа
вызывало равномерное вероятностное
распределение искажений на значениях
,
вектор a содержит
единственную ненулевую координату. То
есть, эта функция сбалансирована.
Отображение удовлетворяет строгому лавинному критерию порядка r, если любые её координатные функции после фиксации произвольных r переменных удовлетворяют строгому лавинному критерию.
Отображение удовлетворяет критерию распространения степени l, если каждая координатная функция отображения является сбалансированной. Вектор a имеет не более l ненулевых координат.
Отображение удовлетворяет критерию распространения степени l порядка r, если каждая координатная функция c фиксацией произвольных r переменных отображения является сбалансированной. Вектор a имеет не более l ненулевых координат.
Отображение называется бент-функцией, если оно удовлетворяет критерию распространения всех степеней.
Линейной структурой называется
вектор a, при котором
.
Бент-функция не может иметь линейных
структур.
Степенью нелинейности Bf называется максимальная степень монома в её полиноме Жегалкина.
Классификация методов криптоанализа. Методы криптоанализа на основе каталогов.
Больше информации: Фомичебник 334,341
Методология:
Методы опробования (алгоритмические)
Алгебраические (аналитические) методы
Статистические методы (частотный анализ)
Методы по применимости:
Универсальные
Специальные
Каталогом множества называется листинг элементов множества, упорядоченных по определённому признаку. Криптоаналитические методы, основанные на каталогах требуют больших объёмов и высокого быстродействия памяти.
Криптоаналитическая атака на основе каталога ключей предусматривает использование каталога, хранящего пары (ключ – зашифрованный образец). При достаточном объёме памяти данный метод обладает 100% надёжностью, однако, его применение сильно ограничивается тем, что образец текста является фиксированным для одного каталога. Эффективный метод защиты от данной атаки – использование ключевых множеств больших мощностей.
Криптоаналитическая атака на основе каталога криптограмм1 предусматривает использовании каталога, содержащего упорядоченныен криптограммы, созданные с использованием разных ключей на основании одного и того же открытого текста. Идея та же: восстановить хотя бы один ключ.
