Научная литература
booksshare.net -> Добавить материал -> Криптография -> Алферов А.П. -> "Основы криптографии Учебное пособие" -> 46

Основы криптографии Учебное пособие - Алферов А.П.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии Учебное пособие — М.: Гелиос АРВ, 2002. — 480 c.
ISBN 5-85438-025-0
Скачать (прямая ссылка): osnovikriptografii2005.djvu
Предыдущая << 1 .. 40 41 42 43 44 45 < 46 > 47 48 49 50 51 52 .. 126 >> Следующая


Исходная информация и цели криптоаналитика могут быть разными. Несомненно, основная цель состоит в получении конфиденциальной информации. Целью нападения может служить также примененный секретный ключ, с помощью которого криптоаналитик может вскрывать другие криптограммы. Шифрсистема может быть надежно защищенной от одних угроз и быть уязвимой по отношению к другим. Попытки противника по добыванию зашифрованной информации называют криптоатаками.

В криптографии с секретным ключом обычно рассматривают следующие криптоатаки.

Атака на основе шифртекста: криптоаналитик располагает шифртекстами ух = Eki (х,ут = Ekm (хт ), отвечаю-

169
І пава I

щими неизвестным открытым текстам различных сообщений. Требуется определить хотя бы одно из сообщений

X19 і = I,m, (или соответствующий ключ kt\ исходя из

необходимого числа т криптограмм, или убедиться в своей неспособности сделать это. В качестве частных случаев возможно совпадение ключей: кх =... = кт или совпадение открытых текстов: X1 = ... = Xm .

Атака на основе известного открытого текста: криптоаналитик располагает парами (хиух\...9(хт9ут) открытых и

отвечающих им шифрованных текстов. Требуется определить ключ kt для хотя бы одной из пар. В частном случае,

когда к{ = ... = кт , требуется определить ключ к или,

убедившись в своей неспособности сделать это, определить открытый текст хт+х еще одной криптограммы

ym+l = Ek (хш+1), зашифрованный на том же ключе.

Атака на основе выбранного открытого текста: эта атака отличается от предыдущей лишь тем, что криптоаналитик имеет возможность выбора открытых текстов Xx,...,Xm.

Цель атаки та же, что и предыдущей. Подобная атака возможна, например, в случае, когда криптоаналитик имеет доступ к шифратору передающей стороны, или в системах опознавания “свой-чужой”.

Атака на основе выбранного шифртекста: эта атака отличается от второй атаки лишь тем, что криптоаналитик имеет возможность выбора шифртекстов ух,...,ут . Цель атаки

та же, что и во втором случае. Подобная атака возможна, например, в случае, когда криптоаналитик имеет доступ к шифратору принимающей стороны.

Атаки на основе выбранных текстов считаются наиболее опасными. Иногда к указанным атакам добавляют и другие.

170
Надежность шифров

Шифр, выдерживающий все возможные атаки, можно признать хорошим или надежным.

Различие в действенности различных криптоатак можно прокомментировать на примере шифра простой замены. Хотя этот шифр легко вскрываем даже при использовании атаки на основе шифртекста, это все-таки требует некоторых усилий. При проведении атаки на основе известного открытого текста задача становится вовсе тривиальной, как только в доступных открытых текстах встретятся все буквы алфавита. Наконец, при атаке на основе выбранного открытого текста ничего не нужно ждать, так как ключ автоматически получается при зашифровании всех букв алфавита.

При проведении любой криптоатаки обычно пользуются общепринятым в криптографии правилом Керкгоффса. В книге “Военная криптография”, изданной в 1883 г., он сформулировал шесть следующих требований к системам шифрования:

1) система должна быть нераскрываемой, если не теоретически, то практически;

2) компрометация системы не должна причинять неудобств ее пользователям;

3) секретный ключ должен быть легко запоминаемым без каких-либо записей;

4) криптограмма должна быть представлена в такой форме, чтобы ее можно было передать по телеграфу;

5) аппаратура шифрования должна быть портативной и такой, чтобы ее мог обслуживать один человек;

6) система должна быть простой. Она не должна требовать ни запоминания длинного перечня правил, ни большого умственного напряжения.

Второе из этих правил и стало называться правилом Керкгоффса. Суть его состоит в том, что при проведении криптоанализа можно считать известной систему шифрования. Стойкость (или надежность) шифрования должна определяться лишь секретностью ключа шифрования.

171
Г лава 7

Признание всеми этого принципа в криптографии связано с тем, что “шила в мешке не утаишь”. Рано или поздно те или иные сведения об используемой шифрсистеме становятся известными. В военных условиях могут быть захвачены узлы связи с шифртехникой. Могут потерпеть аварию и попасть в руки противника самолет или судно, оборудованные шифр-средствами. Нельзя исключать предательства шифровальщика и т. п.

Тем не менее шифры, используемые специальными службами, всемерно охраняются, Это обусловлено необходимостью дополнительного запаса прочности, поскольку до сих пор создание шифров с доказуемой стойкостью является очень сложной проблемой.

Обоснование надежности шифрсистем осуществляется, как правило, экспериментально при моделировании криптоатак с привлечением группы высококвалифицированных специалистов, которым предоставляются благоприятные условия для работы и необходимая техника. На государственном уровне гарантию надежности криптографической защиты дают уполномоченные для этой цели организации. В России такой организацией является ФАПСИ. Любые средства шифрования, используемые государственными организациями, должны иметь сертификат ФАПСИ.
Предыдущая << 1 .. 40 41 42 43 44 45 < 46 > 47 48 49 50 51 52 .. 126 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed