Здавалка
Главная | Обратная связь

Імовірнісний метод криптоаналізу блоково-динамічного шифрування



 

Для проведення аналізу приймемо, що відомо відкрите повідомлення та шифрований текст, що йому відповідає, а також алгоритм блоково-динамічного шифрування. Необхідно знайти ключ, за допомогою якого відкрите повідомлення із застосуванням алгоритму блоково-динамічного шифрування перетворюється в шифрований текст.

Імовірнісний методкриптоаналізу полягає в циклічній перевірці ключа k, отриманого на основі генератора випадкових чисел до тих пір, поки він не задовольнить рівність T(x,k)=y, де x – відкрите повідомлення; y – шифрований текст; T – шифр.

В якості функцій випадкової величини розглянемо стандартну, для більшості мов програмування високого рівня, функцію Random та ітеративну функцію виду Xi+1={11Xi+p}.

При цьому випадковий ключ генерується за співвідношеннями при використанні функції Random

 

,

 

при використанні функції Xi+1={11Xi+p}

 

;

 

,

де m – довжина ключа в символах ANSI/ASCII;

Random(a) – функція випадкової величини 0£Random<a;

d – випадкова величина 0£d<1;

Trunc – функція цілої частини числа;

Frac – функція дробової частини числа;

Chr(a) – функція, яка повертає символ з кодом a в таблиці ANSI/ASCII;

256=28 – кількість символів в таблиці ANSI/ASCII.

 


Рис. 6.7. Схема “відкриття” ключа за імовірнісним методом криптоаналізу

 

Оскільки цей метод імовірнісний, то час “відкриття” одного й того самого ключа при різних початкових значеннях Random може суттєво відрізнятися. Тому час “відкриття” будемо оцінювати за середнім значенням. Середній час “відкриття” для імовірнісного методу криптоаналізу визначається за формулою:

,

 

де n – кількість дублювань “відкриття” ключа;

і – поточне значення дублювання “відкриття” ключа;

ti – час “відкриття” і-го дублювання “відкриття” ключа;

tср – середній час “відкриття” ключа.

Для зручності час переведемо із секунд в роки за формулою:

 

,

 

де tc – час “відкриття” ключа в секундах;

tроків – час “відкриття” ключа в роках.


Таблиця 6.1

Теоретичні значення часу “відкриття” на сучасних комп’ютерах

при використанні функції Random


Таблиця 6.2

Теоретичні значення часу “відкриття” на сучасних комп’ютерах

при використанні функції Xi+1={11Xi+p}

Користуючись табл. 6.1 та 6.2 можна визначити яку мінімальну кількість символів повинен містити ключ для шифрування даних за блоково-динамічним алгоритмом шифрування для стійкості до “відкриття” імовірнісним методом криптоаналізу за допомогою функцій Random та Xi+1={11Xi+p} відповідно. Так, наприклад, при використанні функції Random для матеріалів з терміном секретності 50 років мінімальна кількість символів ключа mmin=17 символів (136 біт) при “відкритті” за допомогою суперкомп’ютера 8192xPentium-IV-3000 та mmin=9 символів (72 біт) при “відкритті” за допомогою персонального комп’ютера Pentium-IV-3000. При використанні функції Xi+1={11Xi+p} за аналогічних умов мінімальна кількість символів ключа mmin=19 символів (152 біт) при “відкритті” за допомогою суперкомп’ютера 8192xPentium-IV-3000 та mmin=10 символів (80 біт) при “відкритті” за допомогою персонального комп’ютера Pentium-IV-3000.

Таким чином, можна зробити висновок, що імовірнісний метод криптоаналізу блоково-динамічним шифруванням доцільніше реалізувати за допомогою функції Xi+1={11Xi+p}, оскільки до цієї функції вказаний шифр менш стійкий порівняно із стандартною функцією Random.

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.