Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Предположения о возможностях противника.

Читайте также:
  1. Бій у глибині оборони противника.
  2. Вогневе ураження противника.
  3. Коефіцієнт бойової ефективності щодо боротьби з танками, БМП (БТР) противника.
  4. Меченосцы. Дешевые войска, которые не разбегутся от приближающегося противника. Но и пользы от них немного, так что особенно на них не рассчитывайте.
  5. Обращение к слабым пунктам аргументации противника.
  6. Рассмотрим предположения модели Р. Солоу.
  7. Рассмотрим предположения модели.

Криптограф, оценивая стойкость шифра, как правило, имитирует атаку на шифр со стороны криптоаналитика противника. Для этого он строит модель действий и возможностей противника, в которой максимально учитываются интеллектуальные, вычислительные, технические, агентурные и другие возможности противника. Примером такого подхода может служить случай в США в конце 70-х годов, Криптографы не нашли практически приемлемого алгоритма дешифрования «DES-алгоритма». Но небольшой размер ключа DES-алгоритма не позволил прогнозировать его практическую стойкость как достаточную на длительный срок, что привело к решению отказаться от использования DEZ-алгоритма в государственных учреждениях для защиты информации.

Учет интеллектуальных возможностей противника нередко проявляется в постановках задач криптоанализа шифра. В шифрах гаммирования нередко оценивают трудоемкости и надежности методов определения открытого текста по параметрам эффективности методов определения ключа по известной гамме наложения (или, что, то же самое, по известным открытому и шифрованному текстам). Аналогично иногда поступают и с другими поточными шифрами, например, при анализе шифров поточной замены переходят к решению задачи определения ключа по известной управляющей последовательности шифрующего блока. В задачах чтения открытого текста по шифрованному тексту иногда «добавляют» и другой известной информации, облегчающей нахождение решения задачи. Таким образом, учет интеллектуальных возможностей противника проводится путем постановки и решения «облегченных» задач криптоанализа. При этом полагают, что криптографическая стойкость шифра, вычисленная по таким «облегченным» задачам не превышает стойкость шифра, анализируемого в реальных условиях эсплуатации. Нередко, в качестве таких задач выделяют задачи, возникающие на промежуточных этапах анализируемого метода криптоанализа. Примерами таких задач являются разнообразные математические задачи, к которым сводится метод криптоанализа, например, задача решения систем нелинейных уравнений в разнообразных алгебраических структурах, определение начального состояния автомата по его выходной и входной последовательностям, определение входной последовательности автомата по его начальному состоянию и выходной последовательности и др. Нахождение эффективных алгоритмов решения какой либо из этих математических задач может значительно понизить криптографическую стойкость многих шифров.

Учет старения дешифруемой информации. Что лучше? Дешифровать за 5 лет 5 телеграмм или за один год одну телеграмму. Ответ на этот вопрос неоднозначен. Конечно, чем больше дешифрованной информации тем лучше, но хороша ложка к обеду! В ряде случаев, не полученная вовремя информация теряет свою ценность. Так сведения о погоде, о временных дорогах и переправах и т.д. теряют свою ценность по истечении определенного времени. Учет «старения информации» может быть проведен аналогично учету порчи продуктов питания на овощных и продовольственных складах, аналогично учету старения словарей, т.е. учету не используемых слов из старых словарей. Такой учет может проводится по так называемому правилу «постоянного процента», U(t)=U(0)е-lt , здесь U(0) – начальное количество «продукта», U(t) – количество “продукта” через t единиц времени. Эту же формулу иногда записывают в виде U(t)=U(0)(1-a)t, a-коэффициент старения 0<a<1.

 

Параграф 5.2. Принципы построения методов определения ключей шифрсистем.

 

Пусть (Х,У,К,f) – модель шифра по К. Шеннону. Рассмотрим задачу определения ключа cÎК по известным открытому x и соответствующего ему шифрованному у текстам, то есть задачу нахождения решения c уравнения

f(х,c)=у

Частным случаем этой задачи является задача определения ключа c по известной выходной последовательности у автономного шифрующего автомата А, которая сводится к нахождению решения уравнения

A(c)=y.

К решению уравнения вида

Ф(c)=y,

(где Ф: К®У) сводится и первая поставленная задача. Действительно, так как f: XxК®Y, то при фиксированном хÎХ индуцируется отображение Ф=fx: К®Y, Ф(c)=f(x,c).

Итак, задача определения ключа по открытому и шифрованному текстам и задача определения ключа по выходной последовательности шифрующего автомата сводятся к решению уравнений вида

Ф(c)=y.

В ряде случаев такие уравнения записываются в “координатной форме”:

Фt(c1,c 2,…,c n)=yt , tÎ{1,…,T}.

Здесь: Фt, tÎ{1,…,T}, - координатные функции функции Ф, c=(c1,c2,…,cn), y=(y1,y2,…,yT).


Дата добавления: 2014-12-20; просмотров: 5 | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2018 год. (0.019 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав