Здавалка
Главная | Обратная связь

Сложность вскрытия шифра



Крайне желательно, чтобы как можно меньший объем информации шел по закрытому каналу, который требует больших затрат на содержание и который является наименее надежным участком. Но совсем обойтись без секретного канала нельзя.

Количество переданной по секретному каналу информации связано со сложностью вскрытия шифровки следующим образом. Предполагается, что злоумышленникам и любопытным досконально известны используемые процедуры шифрования и расшифровывания, а также статистические свойства сообщения. Обычно считают, что это им известно лучше, чем отправителю и получателю, но неизвестен секретный ключ. Его будем рассматривать как число, набор нулей и единиц, которые означают определенные действия над сообщением. Сложность подбора ключа зависит от объема информации, которую он занимает. Одним битом можно передать два ключа, двумя битами четыре ключа, тремя восемь ключей и т.д. Здесь речь идет об информации, а не о физической длине ключа. Следовательно, чем больше информации в ключе, тем сложнее его подобрать.

Невзламываемых шифров нет. Все системы шифрования просто делают взламывание шифровок или заведомо дороже информации, содержащейся в сообщении, или затягивают расшифровывание на неприемлемо большой срок по времени. При разработке шифра устанавливают приемлемые цену или время взламывания и затем уже не обращают внимания на очень богатых или очень терпеливых взломщиков. Необходимую сложность ключа в классических криптографических системах вычислить нетрудно, если знать технические возможности источника угрозы и плату за ошибку в оценке надежности шифра.

Например, одиночка вручную переберет сто ключей. Следовательно, тысячи вариантов ключей достаточно. Это приблизительно 10 бит или 3-5 букв. Если же информация стратегическая, за пять лет не устареет, источник угрозы – крупная, богатая фирма (которая может нанять криптоаналитиков, суперЭВМ), ясно, что ключ нужен сложнее. Пусть противник обеспечит поверку 106 ключей в секунду. Следовательно, число ключей записано 22 десятичными цифрами, а это 70 бит или 30-35 букв.

Таким образом, число необходимых ключей можно вычислить по следующей формуле:

N=время жизни ключа/скорость подбора ключа/шанс взлома

Рассмотрим элементы, входящие в данную формулу.

Время жизни ключа. Меньше 25 лет. Например, в Британии секретнейшие правительственные решения через 25 лет публикуют для историков.

Скорость подбора ключа. Этот параметр вызывает большие споры. Например, рассмотрим алгоритм DES. За 20 млн. долл. можно создать ЭВМ, которая раскроет шифр за сутки. Но на создание такой ЭВМ уйдет до пяти лет, а это приемлемый срок жизни стандартов и шифров.

Шанс взлома. Весьма индивидуальная величина. Обычно она равна 10-3 – 10-6 в зависимости от области применения.

Принцип Кирхгофа

Этот принцип заключается в следующем: шифр определяется как параметризованный алгоритм, состоящий из процедурной части, то есть описания того, какие именно операции и в какой последовательности выполняются над шифруемыми данными, и параметров - различных элементов данных, используемых в преобразованиях. Раскрытие только процедурной части не должно приводить к увеличению вероятности успешного дешифрования сообщения злоумышленником выше допустимого предела. По этой причине, а также в силу того, что рассекречивание этой части достаточно вероятно само по себе, особого смысла хранить ее в секрете нет. В секрете держится некоторая часть параметров алгоритма, которая называется ключом шифра:

T'=E ( T ) = EK ( T ),

здесь K - ключ шифра.

Использование принципа Кирхгофа позволяет получить следующие преимущества в построении шифров:

- разглашение конкретного шифра (алгоритма и ключа) не приводит к необходимости полной замены реализации всего алгоритма, достаточно заменить только скомпрометированный ключ;

- ключи можно отчуждать от остальных компонентов системы шифрования - хранить отдельно от реализации алгоритма в более надежном месте и загружать их в шифрователь только по мере необходимости и только на время выполнения шифрования - это значительно повышает надежность системы в целом;

- появляется возможность для точной оценки "степени неопределенности" алгоритма шифрования - она просто равна неопределенности используемого ключа.

 

Для того, чтобы шифр, построенный по принципу Кирхгофа, был абсолютно стойким, необходимо, чтобы размер использованного для шифрования ключа был не меньше размера шифруемых данных,

Точное равенство возможно только в том случае, если все возможные значения ключа равновероятны, что эквивалентно условию, что биты ключа равновероятны и статистически независимы друг от друга.

Примером абсолютно стойкого шифра может служить одноразовая гамма Вернама - наложение на открытые данные (T ) ключа ( K ) такого же размера, составленного из статистически независимых битов, принимающих возможные значения с одинаковой вероятностью, с помощью некоторой бинарной операции ° :

Вернемся к вопросу об абсолютной стойкости шифров: как было отмечено ранее, абсолютно стойкие шифры требуют использования ключа, по размеру не меньшего шифруемых данных. Этот ключ должен быть и у отправителя, и у получателя, то есть его необходимо предварительно доставить им, а для этого необходим защищенный канал. Таким образом, наряду с потенциально незащищенным каналом для передачи зашифрованных данных необходимо существование защищенного канала для передачи такого же по размеру ключа. Это не всегда приемлемо по экономическим соображениям, поэтому подобные системы применяются лишь в исключительных случаях для защиты сведений, представляющих особую ценность. В подавляющем большинстве реальных систем шифрованной связи используются алгоритмы, не обладающие абсолютной стойкостью и поэтому называемые несовершенными шифрами.


 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.