Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КМЗИ-3.doc
Скачиваний:
13
Добавлен:
03.09.2019
Размер:
162.82 Кб
Скачать

Теоретическая и практическая стойкость шифров.

Больше информации: Фомичебник 327,260

Стойкость шифра – способность противостоять атакам криптоаналитика (попыткам определения ключа или открытого текста). Рассматривается совершенная и практичесаая стойкость.

Практическая стойкость – способность противостоять атакам криптоаналитика, обладающего реальными материальными и вычислительными возможностями в течение ограниченного времени.

Теоретическая (совершенная) стойкость – способность противостоять атакам криптоаналитика, обладающего неограниченными материальными и вычислительными возможностями; при применении совершенно стойких шифров не создаётся никаких вероятностных связей между открытым и закрытым текстом.

Основные подходы к оценке стойкости и основные характеристики стойкости.

Больше информации: Фомичебник 327

Основные подходы:

  1. Системный и асимптотический анализ трудоёмкости дешифрования1

  2. Анализ количества необходимого шифрматериала2

  3. Анализ стоимости дешифрования3

Характеристики стойкости:

  1. Средняя (максимальная) трудоёмкость дешифрования

  2. Амимптотические оценки сложности дешифрования

  3. Стоимость дешифрования

Классификация методов криптоанализа. Методы криптоанализа, использующие каталоги.

Больше информации: Фомичебник 334,341

Методология:

  1. Методы опробования (алгоритмические)

  2. Алгебраические (аналитические) методы

  3. Статистические методы (частотный анализ)

Криптоаналитическая атака на основе каталога ключей предусматривает использование каталога, хранящего пары (ключ – зашифрованный образец). При достаточном объёме памяти данный метод обладает 100% надёжностью, однако, его применение сильно ограничивается тем, что образец текста является фиксированным для одного каталога. Эффективный метод защиты от данной атаки – использование ключевых множеств больших мощностей.

Криптоаналитическая атака на основе каталога криптограмм1 предусматривает использовании каталога, содержащего упорядоченныен криптограммы, созданные с использованием разных ключей на основании одного и того же открытого текста. Идея та же: восстановить хотя бы один ключ.

Метод «Встреча в середине атаки»

Больше информации: Фомичебник 347

Метод «встречи в середине атаки», также известный как «метод согласования» – один из метода опробования ключей, основанный на декомпозиции функции шифрования таким образом, чтобы каждая из образовавшихся частей не зависела существенно ото всех элементов ключа. Метод реализуется в два этапа.

Условия. Итеративный симметричный блочный шифр, раундовые ключи независимы.

Этап 1: Инициализация памяти. Последовательность раундов шифрования разбивается на две последовательности. Вычисляется промежуточная криптограмма, получаемая пропусканием открытого блока x через первую последовательность. При этом в памяти фиксируется результат шифрования и все раундовые ключи. Выполняется для всех возможных значений раундовых ключей. Смещение границы разделения последовательностей к началу снижает требования к памяти и несколько ускоряет данный этап, однако, на 2ом этапе вызывает большую трудоёмкость (не имеет прямого отношения к общей трудоёмкости метода).

Этап 2: Оперативный этап. Тот же блок промежуточного шифрованного текста вычисляется путём применения обратных раундовых преобразований, соответствующих второй последовательности, при фиксированном наборе раундовых ключей. Если полученное значение совпадает с одним из полученных на первом этапе, совокупность соответствующих раундовых ключей относится к кандидатам на истинные. Позже эти ключи проходят отбраковку по другим критериям (к примеру, проверяются для других блоков шифртекста).

Трудоёмкость1 атаки составляет (r+2)*2^(n/2).