
- •Алгебраические характеристики нелинейности отображения: степень нелинейности, порядок аффинности, индекс аффинности.
- •Метод полного перебора ключей. Характеристики метода при различных условиях.
- •Усиление свойства совершенства. Строгий лавинный критерий. Критерий распространения. Бент-функции.
- •Классификация методов криптоанализа. Методы криптоанализа на основе каталогов.
- •Теоретическая и практическая стойкость шифров.
- •Метод «Встреча в середине атаки»
- •Распределение ключей с использованием симметричного шифрования. Двухсторонние и трёхсторонние протоколы.
- •Ключевой протокол, использующий модули безопасности.
- •Аналитические методы. Составление и решение системы уравнений. Методы линеаризации. Линаризация с помощью опробования части переменных.
- •Метод формального кодирования.
Теоретическая и практическая стойкость шифров.
Больше информации: Фомичебник 327,260
Стойкость шифра – способность противостоять атакам криптоаналитика (попыткам определения ключа или открытого текста). Рассматривается совершенная и практичесаая стойкость.
Практическая стойкость – способность противостоять атакам криптоаналитика, обладающего реальными материальными и вычислительными возможностями в течение ограниченного времени.
Теоретическая (совершенная) стойкость – способность противостоять атакам криптоаналитика, обладающего неограниченными материальными и вычислительными возможностями; при применении совершенно стойких шифров не создаётся никаких вероятностных связей между открытым и закрытым текстом.
Основные подходы к оценке стойкости и основные характеристики стойкости.
Больше информации: Фомичебник 327
Основные подходы:
Системный и асимптотический анализ трудоёмкости дешифрования1
Анализ количества необходимого шифрматериала2
Анализ стоимости дешифрования3
Характеристики стойкости:
Средняя (максимальная) трудоёмкость дешифрования
Амимптотические оценки сложности дешифрования
Стоимость дешифрования
Классификация методов криптоанализа. Методы криптоанализа, использующие каталоги.
Больше информации: Фомичебник 334,341
Методология:
Методы опробования (алгоритмические)
Алгебраические (аналитические) методы
Статистические методы (частотный анализ)
Криптоаналитическая атака на основе каталога ключей предусматривает использование каталога, хранящего пары (ключ – зашифрованный образец). При достаточном объёме памяти данный метод обладает 100% надёжностью, однако, его применение сильно ограничивается тем, что образец текста является фиксированным для одного каталога. Эффективный метод защиты от данной атаки – использование ключевых множеств больших мощностей.
Криптоаналитическая атака на основе каталога криптограмм1 предусматривает использовании каталога, содержащего упорядоченныен криптограммы, созданные с использованием разных ключей на основании одного и того же открытого текста. Идея та же: восстановить хотя бы один ключ.
Метод «Встреча в середине атаки»
Больше информации: Фомичебник 347
Метод «встречи в середине атаки», также известный как «метод согласования» – один из метода опробования ключей, основанный на декомпозиции функции шифрования таким образом, чтобы каждая из образовавшихся частей не зависела существенно ото всех элементов ключа. Метод реализуется в два этапа.
Условия. Итеративный симметричный блочный шифр, раундовые ключи независимы.
Этап 1: Инициализация памяти. Последовательность раундов шифрования разбивается на две последовательности. Вычисляется промежуточная криптограмма, получаемая пропусканием открытого блока x через первую последовательность. При этом в памяти фиксируется результат шифрования и все раундовые ключи. Выполняется для всех возможных значений раундовых ключей. Смещение границы разделения последовательностей к началу снижает требования к памяти и несколько ускоряет данный этап, однако, на 2ом этапе вызывает большую трудоёмкость (не имеет прямого отношения к общей трудоёмкости метода).
Этап 2: Оперативный этап. Тот же блок промежуточного шифрованного текста вычисляется путём применения обратных раундовых преобразований, соответствующих второй последовательности, при фиксированном наборе раундовых ключей. Если полученное значение совпадает с одним из полученных на первом этапе, совокупность соответствующих раундовых ключей относится к кандидатам на истинные. Позже эти ключи проходят отбраковку по другим критериям (к примеру, проверяются для других блоков шифртекста).
Трудоёмкость1 атаки составляет (r+2)*2^(n/2).