Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора крипта экзамен.docx
Скачиваний:
3
Добавлен:
22.09.2019
Размер:
724.74 Кб
Скачать

29. Методы анализа криптоалгоритмов. Перебор ключей

Общепринятое допущение в криптографии состоит в том, что почти всегда криптоаналитик противника имеет полный текст криптограммы. Криптограф почти всегда руководствуется правилом Керкхоффом: стойкость шифра должна определяться только секретностью ключа.

Стойкость- способность криптосистемы противостоять атакам криптоаналитика. Количественно стойкость измеряется как сложность наилучшего алгоритма, приводящего криптоаналитика к успеху с приемлемой вероятностью.

Основные требования к шифрованию:

-Стойкость ключа не должна зависеть от распределения вероятностей источника сообщений.

-Рассекречивание некоторой инф-ии, передававшейся по каналу связи в зашифрованном виде, не должно приводить к рассекречиванию другой инф-ии, зашифрованной на этом ключе.

Криптоанализможет базироваться на использовании как общих математических результатов (например методов разложения больших чисел для раскрытия криптосистемы RSA), так и частных результатов, полученных для конкретного криптоалгоритма. Как правило, алгоритмы криптоанализа являются вероятностными.

Обычно задачу вычисления ключа можно переформулировать как задачу поиска внутри большого конечного множества М элемента m, обладающего нужными свойствами. Один из подходов к решению этой задачи получил название “разделяй и властвуй”. Суть его заключается в том, что исходная сложна задача поиска разделяется на две подзадачи. Для этого мн-во элементов разбивается на пересекающиеся или слабо пересекающиеся перечислимые подмножества, распознаваемые по отношению к свойствам, которыми обладает данный элемент. На первом этапе ищется подмн-во, в котором находится требуемый элемент (решается первая подзадача), затем ищется требуемый элемент внутри найденного подмножества(решается вторая подзадача). Такого рода разбиение может применяться многократно.

Другой эффективный метод решения вычислительных задач заключается в том, что мн-во М упорядочивается в порядке убывания вероятности того, что данный элемент обладает нужным свойством. Далее происходит опробование элементов М (перебор), начиная с наиболее вероятных. Это техника использована в дифференциальном методе анализа.

Андельман и Ридс для анализа шифров предложили использовать переход от исходного дискретного шифратора к “непрерывному” шифратору, который совпадает с исходным на вершинах n-мерного единичного куба, и далее искать непрерывный ключ с использованием техники поиска экстремумов непрерывных отображений.

Каждый новый метод криптоанализа приводит к пересмотру безопасности шифров, к которым он применим. Если целью криптоаналитика является раскрытие возможно большего числа шифров,то для него наилучшей стратегией является разработка универсальных методов анализа. Но эта задача является одной из наиболее сложных. Метод полного перебора

С появлением высокопроизводительной вычислительной техники у криптоаналитиков появилась возможность вскрывать шифры методом перебора ключей.

При осуществлении попытки атаки на основе только шифртекстакриптоаналитику требуется анализировать выходные данные алгоритма и проверять их "осмысленность". Если известно, что открытый текст представляет собой предложение на естественном языке, проанализировать результат и опознать успешный исход дешифрования сравнительно несложно, тем более что криптоаналитик зачастую располагает некоторой априорной информацией о содержании сообщения.

Предположим, злоумышленнику известна одна или несколько пар . Пусть для простоты для любой пары существует единственный ключ , удовлетворяющий соотношению . Примем проверку одного варианта ключа k \in K за одну операцию. Тогда полный перебор ключей потребует операций, где - число элементов в множестве. Если в качестве оценки трудоемкости метода взять математическое ожидание случайной величины, соответствующей числу опробований до момента обнаружения использованного ключа, то мы получим операций. Кроме того, алгоритм полного перебора допускает распараллеливание, что позволяет значительно ускорить нахождение ключа.

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.