Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Криптоаналитическая атака с использованием выбранного шифртекста




Криптоаналитик может выбирать для расшифрования различные шифртексты и имеет доступ к расшифрованным открытым текстам . Например, криптоаналитик получил доступ к защищенному от несанкционированного вскрытия блоку, который выполняет автоматическое расшифрование. Работа криптоаналитика заключается в нахождении ключа. Этот тип криптоанализа представляет особый интерес для раскрытия алгоритмов с открытым ключом.

Криптоаналитическая атака методом полного перебора всех возможных ключей

Эта атака предполагает использование криптоаналитиком известного шифртекста и осуществляется посредством полного перебора всех возможных ключей с проверкой, является ли осмысленным получающийся открытый текст. Такой подход требует привлечения предельных вычислительных ресурсов и иногда называется силовой атакой.

Существуют и другие, менее распространенные, криптоаналитические атаки.

Основные понятия и определения

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.

Ключ - это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:

· достаточная криптостойкость (надежность закрытия данных);

· простота процедур шифрования и расшифрования;

· незначительная избыточность информации за счет шифрования;

· нечувствительность к небольшим ошибкам шифрования и др.

В той или иной мере этим требованиям отвечают:

· шифры перестановок:

· шифры замены;

· шифры гаммирования;

· шифры, основанные на аналитических преобразованиях шифруемых данных.

Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, и пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.

Шифрование гаммироваиием заключается в том, что символы шифруемою текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.

Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).

Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста. Другим примером может служить использование так называемых однонаправленных функций для построения криптосистем с открытым ключом.

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Характерной особенностью симметричной криптосистемы является применение одного и того же секретного ключа как при шифровании, так и при расшифровании сообщений.

Как открытый текст, так и шифртекст образуются из букв, входящих в конечное множество символов, называемых алфавитом. Примерами алфавитов являются конечное множество всех заглавных букв, конечное множество всех заглавных и строчных букв и цифр и т. п. В обшем виде некоторый алфавит можно представить так:

Объединяя по определенному правилу буквы из алфавита , можно создать новые алфавиты:

· алфавит содержащий биграмм ;

· алфавит содержащий триграмм .

В общем случае, объединяя по n букв, получаем алфавит , содержащий n-грамм.

Например, английский алфавит:

объемом букв позволяет сгенерировать посредством операции конкатенации алфавит из биграмм вида: ; алфавит из триграмм и т.д.

При выполнении криптографических преобразований полезно заменять буквы алфавита целыми числами 0,1, 2,3,.... Это позволяет упростить выполнение необходимых алгебраических манипуляций. Например, можно установить взаимнооднозначное соответствие между русским алфавитом: {АБВГДЕ...ЮЯ} и множеством целых ; между английским алфавитом и множеством целых (см. табл. 3.1 и 3.2).

В дальнейшем будет обычно использоваться алфавит содержащий m "букв" (в виде чисел): .

Замена букв традиционного алфавита числами позволяет более четко сформулировать основные концепции и приемы криптографических преобразований. В то же время в большинстве иллюстраций будет использоваться алфавит естественного языка.

Таблица 3.1: Соответствие между русским алфавитом и множеством целых

Буква Число Буква Число Буква Число Буква Число
А И Р Ш
Б Й С Щ
В К Т Ь
Г Л У Ы
Д М Ф Ъ
Е Н Х Э
Ж О Ц Ю
З П Ч Я

Таблица 3.2: Соответствие между английским алфавитом и множеством целых

Буква Число Буква Число Буква Число
A J S
B K T
C L U
D M V
E N W
F O X
G P Y
H Q Z
I R    

Текст с n буквами из алфавита , можно рассматривать как n-грамму: , где , , для некоторого целого .

Через будем обозначать множество n-грамм, образованных из букв множества . Криптографическое преобразование Е представляет собой совокупность преобразований: :

  (3.1)

Преобразование определяет, как каждая n-грамма открытого текста заменяется n-граммой шифртекста , т.е.: , причем ; при этом обязательным является требование взаимной однозначности преобразования на множестве .

Криптографическая система может трактоваться как семейство криптографических преобразований:

  (3.2)

помеченных параметром К, называемым ключом.

Множество значений ключа образует ключевое пространство К. Далее рассматриваются традиционные (классические) методы шифрования, отличающиеся симметричной функцией шифрования. К ним относятся шифры перестановки, шифры простой и сложной замены, а также некоторые их модификации и комбинации. Следует отметить, что комбинации шифров перестановок и шифров замены образуют все многообразие применяемых на практике симметричных шифров.

Приводимые сведения о шифрах каждой группы даются по возможности в хронологическом порядке, что позволяет постепенно вводить читателя в сферу криптографии. Как известно, довольно трудно понять концептуальную схему науки, ее модели и методы исследования, если не иметь хотя бы общего представления об истории развития этой науки.


Поделиться:

Дата добавления: 2015-02-10; просмотров: 410; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты