Читайте также:
|
|
Криптограф, оценивая стойкость шифра, как правило, имитирует атаку на шифр со стороны криптоаналитика противника. Для этого он строит модель действий и возможностей противника, в которой максимально учитываются интеллектуальные, вычислительные, технические, агентурные и другие возможности противника. Примером такого подхода может служить случай в США в конце 70-х годов, Криптографы не нашли практически приемлемого алгоритма дешифрования «DES-алгоритма». Но небольшой размер ключа DES-алгоритма не позволил прогнозировать его практическую стойкость как достаточную на длительный срок, что привело к решению отказаться от использования DEZ-алгоритма в государственных учреждениях для защиты информации.
Учет интеллектуальных возможностей противника нередко проявляется в постановках задач криптоанализа шифра. В шифрах гаммирования нередко оценивают трудоемкости и надежности методов определения открытого текста по параметрам эффективности методов определения ключа по известной гамме наложения (или, что, то же самое, по известным открытому и шифрованному текстам). Аналогично иногда поступают и с другими поточными шифрами, например, при анализе шифров поточной замены переходят к решению задачи определения ключа по известной управляющей последовательности шифрующего блока. В задачах чтения открытого текста по шифрованному тексту иногда «добавляют» и другой известной информации, облегчающей нахождение решения задачи. Таким образом, учет интеллектуальных возможностей противника проводится путем постановки и решения «облегченных» задач криптоанализа. При этом полагают, что криптографическая стойкость шифра, вычисленная по таким «облегченным» задачам не превышает стойкость шифра, анализируемого в реальных условиях эсплуатации. Нередко, в качестве таких задач выделяют задачи, возникающие на промежуточных этапах анализируемого метода криптоанализа. Примерами таких задач являются разнообразные математические задачи, к которым сводится метод криптоанализа, например, задача решения систем нелинейных уравнений в разнообразных алгебраических структурах, определение начального состояния автомата по его выходной и входной последовательностям, определение входной последовательности автомата по его начальному состоянию и выходной последовательности и др. Нахождение эффективных алгоритмов решения какой либо из этих математических задач может значительно понизить криптографическую стойкость многих шифров.
Учет старения дешифруемой информации. Что лучше? Дешифровать за 5 лет 5 телеграмм или за один год одну телеграмму. Ответ на этот вопрос неоднозначен. Конечно, чем больше дешифрованной информации тем лучше, но хороша ложка к обеду! В ряде случаев, не полученная вовремя информация теряет свою ценность. Так сведения о погоде, о временных дорогах и переправах и т.д. теряют свою ценность по истечении определенного времени. Учет «старения информации» может быть проведен аналогично учету порчи продуктов питания на овощных и продовольственных складах, аналогично учету старения словарей, т.е. учету не используемых слов из старых словарей. Такой учет может проводится по так называемому правилу «постоянного процента», U(t)=U(0)е-lt, здесь U(0) – начальное количество «продукта», U(t) – количество “продукта” через t единиц времени. Эту же формулу иногда записывают в виде U(t)=U(0)(1-a)t, a-коэффициент старения 0<a<1.
Параграф 5.2. Принципы построения методов определения ключей шифрсистем.
Пусть (Х,У,К,f) – модель шифра по К. Шеннону. Рассмотрим задачу определения ключа cÎК по известным открытому x и соответствующего ему шифрованному у текстам, то есть задачу нахождения решения c уравнения
f(х,c)=у
Частным случаем этой задачи является задача определения ключа c по известной выходной последовательности у автономного шифрующего автомата А, которая сводится к нахождению решения уравнения
A(c)=y.
К решению уравнения вида
Ф(c)=y,
(где Ф: К®У) сводится и первая поставленная задача. Действительно, так как f: XxК®Y, то при фиксированном хÎХ индуцируется отображение Ф=fx: К®Y, Ф(c)=f(x,c).
Итак, задача определения ключа по открытому и шифрованному текстам и задача определения ключа по выходной последовательности шифрующего автомата сводятся к решению уравнений вида
Ф(c)=y.
В ряде случаев такие уравнения записываются в “координатной форме”:
Фt(c1,c 2,…,c n)=yt, tÎ{1,…,T}.
Здесь: Фt, tÎ{1,…,T}, - координатные функции функции Ф, c=(c1,c2,…,cn), y=(y1,y2,…,yT).
Дата добавления: 2014-12-20; просмотров: 93 | Поможем написать вашу работу | Нарушение авторских прав |
|