Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 11

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 5 6 7 8 9 10 < 11 > 12 13 14 15 16 17 .. 181 >> Следующая

Наука, занимающаяся вопросами раскрытия алгоритмов шифрования, называется криптоанализом.
Каждой из определенных выше целей соответствует свой объем знаний об используемом ключе или переданном открытом сообщении. Чтобы увеличить его, противнику необходимо иметь достаточное количество перехваченных зашифрованных сообщений. Вот почему он осуществляет ряд атак на используемую систему засекреченной связи. В дальнейшем будем полагать, что целью атаки являются применяемые алгоритмы зашифрования (расшифрования).
Таким образом, под стойкостью алгоритма шифрования будем понимать способность противостоять всем возможным атакам против него. В вероятностных терминах это определение можно перефразировать следующим образом: стойким считается алгоритм, в котором перехват зашифрованных сообщений не приводит к появлению точки единственности принятия решения об используемом ключе или переданном открытом сообщении. На
Общие сведения
25
практике же получение противником требуемых для вскрытия алгоритма шифрования апостериорных вероятностей зависит от наличия у него определенных ресурсов, среди которых можно отметить следующие:
• конкретный объем перехваченных зашифрованных сообщений;
• временные ресурсы. Здесь подразумевается время, необходимое для проведения определенных вычислений; в некоторых случаях временные затраты противника могут превышать время жизни секретной информации (табл. 1.1). Время жизни секретной информации можно определить как время, в течение которого информация должна сохранять свое свойство конфиденциальности;
• вычислительные ресурсы. Имеется в виду количество памяти в вычислительных системах, используемых для успешной реализации атаки.
Таблица 1.1. Время жизни некоторых типов информации
Тип информации Время жизни
Военная тактическая информация минуты/часы
Заявления о выпуске продукции дни/недели
Долгосрочные бизнес-проекты годы
Производственные секреты десятилетия
Секрет создания водородной бомбы >40 лет
Информация о разведчиках >50 лет
Личная информация >50 лет
Дипломатическая тайна >65 лет
Информация о переписи населения 100 лет
Стойким считается алгоритм, который для своего вскрытия требует от противника практически недостижимых вычислительных ресурсов или недостижимого объема перехваченных зашифрованных сообщений или времени раскрытия, которое превышает время жизни интересующей противника информации.
Существует достаточно распространенный подход к формальной оценке этого понятия. Стойкость криптографического алгоритма необходимо рассматривать относительно пары «атака-цель», где под целью противника понимается планируемая угроза. В мировой литературе проработана классификация различных типов атак на криптографические алгоритмы:
• атака с известным шифртекстом (ciphertext-only attack). Предполагается, что противник знает криптосистему, то есть алгоритмы шифрования,
26
Общие сведения по классической криптографии
но не знает секретный ключ. Кроме того, ему известен лишь набор перехваченных криптограмм;
• атака с известным открытым текстом (known plaintext attack). То же, что предыдущая, но противник получает в свое распоряжение еще некоторый набор криптограмм и соответствующих им открытых текстов;
• простая атака с выбором открытого текста (chosen-plaintext attack). Противник имеет возможность выбрать необходимое количество открытых текстов и получить соответствующие им криптограммы;
• адаптивная атака с выбором открытого текста (adaptive-chosen-plaintext attack). В этом случае противник имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны;
• атака с выбором шифртекста (chosen-ciphertext attack). Противник имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты;
• адаптивная атака с выбором шифртекста (adaptive-chosen-ciphertext attack). Противник, выбирая очередную криптограмму, знает все открытые тексты, соответствующие предыдущим криптограммам;
• атака с выбором текста (chosen-text attack). Противник имеет возможность выбирать как криптограммы (и дешифровывать их), так и открытые тексты (и зашифровывать их);
• атака с выбором ключа (chosen-key attack). Противник знает не сами ключи, а некоторые различия между ними.
В этом перечне атаки представлены по мере возрастания их силы. Так, с точки зрения криптоанализа последняя атака является самой сильной, хотя существует еще более сильная атака, заключающаяся в получении секретного ключа путем вымогательства, шантажа или подкупа.
Анализируя атаки и их цели, можно прийти к выводу, что наибольшей стойкостью алгоритм обладает в том случае, когда он способен противостоять самой сильной атаке, проводимой противником, при условии, что он преследует самую слабую из возможных целей атаки (угроза).
Теоретически существуют абсолютно стойкие алгоритмы шифрования. Математическое доказательство данного факта было предложено в работах К. Шеннона. Для того чтобы алгоритм считался абсолютно стойким, он должен удовлетворять следующим условиям:
Предыдущая << 1 .. 5 6 7 8 9 10 < 11 > 12 13 14 15 16 17 .. 181 >> Следующая

Реклама

Подрезка яблонь

выполнит качественную обрезку яблонь

agronom.msk.ru

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed