
- •Алгебраические характеристики нелинейности отображения: степень нелинейности, порядок аффинности, индекс аффинности.
- •Метод полного перебора ключей. Характеристики метода при различных условиях.
- •Усиление свойства совершенства. Строгий лавинный критерий. Критерий распространения. Бент-функции.
- •Классификация методов криптоанализа. Методы криптоанализа на основе каталогов.
- •Теоретическая и практическая стойкость шифров.
- •Метод «Встреча в середине атаки»
- •Распределение ключей с использованием симметричного шифрования. Двухсторонние и трёхсторонние протоколы.
- •Ключевой протокол, использующий модули безопасности.
- •Аналитические методы. Составление и решение системы уравнений. Методы линеаризации. Линаризация с помощью опробования части переменных.
- •Метод формального кодирования.
Распределение ключей с использованием симметричного шифрования. Двухсторонние и трёхсторонние протоколы.
Больше информации: Фомичебник 241
Двухсторонние протоколы:
Простой протокол. Пользователь А отправляет пользователю Б криптограмму, содержащую сеансовый ключ и метку вермени. Криптограмма шифруется при помощи предварительно распределённого ключа шифрования сеансовых ключей.
Протокол с аутентификацией. А отправляет Б случайное число. Б шифрует это число на ключе шифрования сеансовых ключей. В криптограмму также помещается сеансовый ключ и уникальный идентификатор пользователя Б. Криптограмма отправляется пользователю А.
Протокол с двухсторонней аутентификацией. Аналогичен предыдущему протоколу, но здесь каждая из двух сторон генерирует случайное число и каждая из двух сторон генерирует компоненты, из который вычисляется общий сеансовый ключ (в предыдущем протоколе ключ выбирала одна сторона)
Трёхсторонний протокол
Трёхсторонний протокол вовлекает двоих участников информационного обмена, а также Центр генерации и рапределения ключей (ЦГРК). В ответ на запрос пользователя А об установлении связи с Б генерируется два пакета шифрованных данных: один содержит сеансовый ключ, зашифрованный для А, друго – сеансовый ключ и идентификатор А, зашифрованные для Б. Все пакеты отправляются А. А расшифровывает свой ключ и направляет второй пакет Б. Б, тем самым, убеждается в подлинности А и получает сеансовый ключ.
Ключевой протокол, использующий модули безопасности.
Модулем безопасности называется аппаратное устройство, обеспечивающее защищённое хранение ключевого материала и криптографических функций.
С помощью модуля безопасности можно увеличить безопасность схем передачи ключей. Все ключи передачи сеансового ключа шифруются мастер-ключом, прошитым в устройстве. При необходимости установления связи модуль расшифровывает соответствующий ключ передачи, генерирует сеансовый ключ и шифрует его. Ни ключи передачи сеансовых ключей, ни мастер-ключ никогда не покидают модуль безопасности в открытом виде. Аналогично происходит извлечение сеансового ключа из зашифрованного сообщения.
Попытка физического воздействия на модуль безопасности приводит к необратимому разрушению хранящейся там информации.
Аналитические методы. Составление и решение системы уравнений. Методы линеаризации. Линаризация с помощью опробования части переменных.
Больше информации: Фомичебник 350
Аналитические методы криптоанализа подразумевают, что аналитику известен алгоритм шифрования и, возможно, некоторое количество пар открытый текст – шифрованный текст. Задачи криптоанализа решаются посредством составления и решения систем уравнений, в которые ключ входит как набор неизвестных компонент, а в качестве известных компонент выступают известные данные (в частности, имеющийся криптоматериал и параметры криптосистемы).
Составленные системы можно хранить в памяти в форме АНФ1.
Трудоёмкость решения системы не меньше количества шифрматериала, использованного при её составлении. Как правило, эта величина существенно больше2.
Нелинейные системы, которые очень часто используются в криптографии, можно при определённых условиях свести к линейным системам, которые значительно лучше изучены, проще и быстрее решаются. Этот процесс называется линеаризацией.
Линеаризация с помощью опробования функций и переменных состоит в замене исходной нелинейной системы на линейную, множество истинных решений которой включает в себя решения исходной системы. Если порядок аффинности исходной функции равен r, значит, можно заменить нелинейное отображение на систему из r уравнений, объединение решений который даст в результате решение нелинейной системы. При использовании метода оказывается затруднительно построить эту систему.