Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пособие ВТ (31.03.).doc
Скачиваний:
4
Добавлен:
09.11.2019
Размер:
429.06 Кб
Скачать

Слова і словосполучення

- определяться = визначатися

- соответствующий = відповідний; що (який) відповідає

- произвольный = довільний

- интересующийся = який цікавиться; якого цікавить; зацікавлений

- сугубо = сугубо, особливо

Текст № 5

Атака методом тотального перебора, как правило, представляет собой разно­видность атаки со знанием открытого текста. Если предположить, что атака методом тотального перебора является наиболее эффективной среди воз­можных атак на используемый вами симметричный алгоритм шифрования, то ключ должен быть достаточно длинным, чтобы успешно отразить эту атаку. Насколько длинным?

Среди параметров, которые необходимо принимать во внимание при рассмотрении атаки методом тотального перебора, прежде всего, надо упомянуть об общем количестве проверяемых ключей и о времени, затрачиваемом противником на проверку одного ключа. Количество ключей для конкретного алгоритма обычно фиксировано. Например, DES-алгоритм использует 56-битный ключ. Это означает, что его ключевое пространство содержит 256 ключей.

Слова і словосполучення

- стоимость = вартість

- разновидность = різновид

- является = є

- затрачиваемый = що (який) витрачають; витрачуваний

- ключевой = ключовий

Текст № 6

Скорость проверки ключей играет менее важную роль, чем их количество. Для простоты изложения можно считать, что вне зависимости от алгоритма шифрования, время, которое требуется на проверку одного ключа, одинаково. На практике данное предположение неверно, и для разных криптогра­фических алгоритмов это время может различаться в десятки раз. Поскольку нашей целью является отыскание такой длины ключа, при которой стойкость алгоритма шифрования против атаки методом тотального перебора в миллионы раз превышает предел, делающий эту атаку неосуществимой на практике, то сделанное нами предположение вполне оправдано.

При решении вопроса о достаточной длине ключа в качестве алгоритма шифрования чаще всего рассматривается DES-алгоритм. В 1977 г. Американские криптологи У. Диффи (W.Diffie) и М. Хеллман (M.Hellman) заявили, что при существующем уровне развития компьютерной технологии можно построить специализированный суперкомпьютер для вскрытия ключей DES-алгоритма методом тотального перебора.

Слова і словосполучення

  • играть роль = відігравати роль

  • изложение = виклад, викладення

  • предположение = припущення

  • отыскание = відшукання, відшукування

  • предел = межа

  • в качестве алгоритма = як алгоритм

Текст № 7

Имея в своем составе 1 млн микросхем, каждая из которых способна проверять 1 млн ключей в секунду, этот суперкомпьютер перебрал бы все 256 ключей за 20 час.

Атака методом тотального перебора идеально подходит для реализации на параллельном суперкомпьютере, состоящем из многих процессоров. Отдельным процессорам, ведущим поиск ключа, нет необходимости устанавливать связь с другими процессорами суперкомпьютера во время выполнения своей части поиска. Следовательно, все процессоры специализированного суперкомпьютера, предназначенного для параллельного поиска ключей, необязательно находятся даже в одном городе, не говоря уже об одном помещении.

В 1993 г. американский криптолог М. Винер (M.Wiener) спроектировал суперкомпьютер для атаки на DES-алгоритм методом тотального перебора. Рассуждения Винера верны не только для DES-алгоритма, но и практически для любого другого алгоритма шифрования.