Здавалка
Главная | Обратная связь

Порівняння криптографічних методів



 

Порівняння криптографічних методів доцільно проводити за такими показниками, як максимальна довжина ключа m, швидкість шифрування v, максимальна середня трудомісткість Е відкриття ключа методом простого перебору [1, 2]. Результати цього порівняння наведені в табл. 3.3.

де k – кількість змін динамічного ключа протягом терміну його відкриття.

На основі даних табл. 3.3 побудовано гістограму залежності максимальної середньої трудомісткості Е відкриття ключа від типу блокового шифру методом повного перебору. Ця гістограма наведена на рис. 3.4, і для зручності вісь ординат представлена в логарифмічній системі координат.

 

Таблиця 3.3 – Порівняння криптографічних методів

Назва шифру Максимальна довжина ключа m, біт Швидкість шифрування v, Кбай/с Максимальна середня трудомісткість Е відкриття ключа методом простого перебору
Blowfish 3,6342×10134
IDEA [1] 1,70141×1038
ГОСТ [1] 5,7896×1076
DES [1] 3,60288×1016
Twofish [2] 5,7896×1076
Blowfish з динамічним ключем 448k 2,6415×10269

 

Рис. 3.4. Гістограма залежності максимальної середньої трудомісткості Е відкриття ключа методом повного перебору від типу блокового шифру

 

Побудовано також графік залежності максимальної середньої трудомісткості Е відкриття ключа методом повного перебору від довжини ключа m, показаний на рис. 3.5, де на кривій показані точки, що відповідають різним блоковим шифрам.

Рис. 3.5. Графік залежності максимальної середньої трудомісткості Е відкриття ключа методом повного перебору від довжини ключа m

 

Використовуючи табл. 3.3 і рис. 3.4 і 3.5, можна зробити висновок, що криптостійкість блокових шифрів для методу простого перебору найбільша для шифру Blowfish з динамічним ключем, а найнижчу криптостійкість має відповідно шифр DES.

3.6. Моделі й критерії відкритого тексту

Відкритим текстом називається повідомлення, що підлягає операції шифрування. Частину відкритого тексту зловмисник може одержати із заголовків більшості форматів комп'ютерних файлів, які містять визначену послідовність символів (сигнатуру, довжину файлу) [1].

У деяких шифрах зміна біта шифротексту на протилежне значення приведе до аналогічної зміни біта відкритого тексту на протилежний. Ця властивість називається інверсність і дає зловмисникові можливість, впливаючи на біти шифротексту вносити передбачувані й навіть цілеспрямовані зміни у відповідний відкритий текст, який одержується після його розшифрування, не володіючи при цьому секретним ключем. Таким чином, відкритий текст по можливості не повинен мати властивість інверсності.

У документі до криптоалгоритму SHACAL були представлені результати диференціального й лінійного криптоаналізу. Були виявлені криптоаналітичні характеристики на різному числі циклів. Для успішного здійснення атаки необхідно 2116 пар зашифрований/відкритий текст, а для лінійного криптоаналізу це число коливається близько 280. Таким чином, відкритий текст повинен бути як можна коротшим, що повинно бути враховане програмістами при розробці заголовків нових форматів даних.

Алгоритми з відкритим ключем(асиметричні алгоритми) розроблені таким чином, що ключ, який використовується для шифрування, відрізняється від ключа дешифрування. Більше того, ключ дешифрування не може бути (принаймні протягом розумного інтервалу часу) розрахований по ключу шифрування. Алгоритми називаються "з відкритим ключем", тому що ключ шифрування може бути відкритим: хто завгодно може використати ключ шифрування для шифрування повідомлення, але тільки конкретна людина з відповідним ключем дешифрування може розшифрувати повідомлення. У цих системах ключ шифрування часто називається відкритимключем, а ключ дешифрування – закритим.Закритий ключ іноді називається секретним ключем.

Таким чином, критерії відкритого тексту такі:

1) відкритий текст, по можливості, не повинен мати властивість інверсності;

2) відкритий текст повинен бути як можна коротшим, що повинно бути враховане програмістами при розробці заголовків нових форматів даних;

3) відкритий ключ повинен забезпечувати необхідну складність одержання зловмисником ключа для дешифрування.

Критерії відкритого тексту зручно представити у вигляді схеми, зображеної на рис. 3.6.

 

 


Рис. 3.6. Критерії відкритого тексту







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.