Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Искусство защиты и взлома информации / Скляров Д.В. Искусство защиты и взлома информации

.pdf
Скачиваний:
365
Добавлен:
02.05.2014
Размер:
2.63 Mб
Скачать

Глава5. Базовыепонятия

 

55

ленных требований. Поэтому не стоит пользоваться для защиты информации генераторами, встроенными в языки программирования, если достоверно не известна их криптографическая стойкость.

5.5. Модели основных криптоаналитических атак

При поиске ключа, необходимого для расшифровки перехваченного сообщения, в распоряжении криптоаналитика всегда находится метод полного перебора ключевого пространства. Поэтому объем ключевого пространства, используемого в криптосистеме, должен быть настолько велик, чтобы в ближайшем (или отдаленном, в зависимости от ценности зашифрованной информации) будущем полный перебор не успел бы завершиться.

Хороший алгоритм шифрования должно быть невозможно вскрыть более эффективным методом, чем полный перебор ключевого пространства.

При оценке стойкости того или иного алгоритма шифрования рассматривают несколько наиболее распространенных моделей криптоаналитических атак.

5.5.1. Атака на основе только шифртекста

При выполнении этой атаки криптоаналитику доступно некоторое количество шифртекстов, являющихся результатом применения одного алгоритма шифрования.

Задача криптоаналитика заключается в том, чтобы найти как можно больше открытых текстов, соответствующих имеющимся шифртекстам, а еще лучше — определить ключ, использованный при зашифровании.

Входные данные для атаки на основе только шифртекста могут быть получены простым перехватом зашифрованных сообщений, что при передаче по открытым каналам связи сравнительно легко реализуемо.

Данная атака является самой слабой и неудобной для криптоаналитика.

5.5.2.Атака наосновеоткрытоготекста

При выполнении этой атаки криптоаналитик имеет доступ не только

• к шифртекстам, но и к соответствующим им открытым текстам.

Задача криптоаналитика сводится к нахождению ключа шифрования, использованного для имеющихся пар текстов, или построению алгоритма, позволяющего расшифровывать любые сообщения, зашифрованные на этом ключе.

Глава5. Базовыепонятия

59

Однако интуитивно понятно, что отсутствие успешных результатов криптоанализа конкретного алгоритма еше не гарантирует, что эти результаты не появятся в будущем. Работы по усовершенствованию методов криптоанализа ведутся постоянно, и нет никакой гарантии, что не удастся найти эффективные методы взлома существующих шифров.

Экспертная оценка применяется аналогичным образом и для проверки криптографической стойкости хэш-функций и генераторов псевдослучайных чисел.