Імовірнісний метод криптоаналізу блоково-динамічного шифрування
Для проведення аналізу приймемо, що відомо відкрите повідомлення та шифрований текст, що йому відповідає, а також алгоритм блоково-динамічного шифрування. Необхідно знайти ключ, за допомогою якого відкрите повідомлення із застосуванням алгоритму блоково-динамічного шифрування перетворюється в шифрований текст. Імовірнісний методкриптоаналізу полягає в циклічній перевірці ключа k, отриманого на основі генератора випадкових чисел до тих пір, поки він не задовольнить рівність T(x,k)=y, де x – відкрите повідомлення; y – шифрований текст; T – шифр. В якості функцій випадкової величини розглянемо стандартну, для більшості мов програмування високого рівня, функцію Random та ітеративну функцію виду Xi+1={11Xi+p}. При цьому випадковий ключ генерується за співвідношеннями при використанні функції Random
,
при використанні функції Xi+1={11Xi+p}
;
, де m – довжина ключа в символах ANSI/ASCII; Random(a) – функція випадкової величини 0£Random<a; d – випадкова величина 0£d<1; Trunc – функція цілої частини числа; Frac – функція дробової частини числа; Chr(a) – функція, яка повертає символ з кодом a в таблиці ANSI/ASCII; 256=28 – кількість символів в таблиці ANSI/ASCII.
Рис. 6.7. Схема “відкриття” ключа за імовірнісним методом криптоаналізу
Оскільки цей метод імовірнісний, то час “відкриття” одного й того самого ключа при різних початкових значеннях Random може суттєво відрізнятися. Тому час “відкриття” будемо оцінювати за середнім значенням. Середній час “відкриття” для імовірнісного методу криптоаналізу визначається за формулою: ,
де n – кількість дублювань “відкриття” ключа; і – поточне значення дублювання “відкриття” ключа; ti – час “відкриття” і-го дублювання “відкриття” ключа; tср – середній час “відкриття” ключа. Для зручності час переведемо із секунд в роки за формулою:
,
де tc – час “відкриття” ключа в секундах; tроків – час “відкриття” ключа в роках. Таблиця 6.1 Теоретичні значення часу “відкриття” на сучасних комп’ютерах при використанні функції Random Таблиця 6.2 Теоретичні значення часу “відкриття” на сучасних комп’ютерах при використанні функції Xi+1={11Xi+p} Користуючись табл. 6.1 та 6.2 можна визначити яку мінімальну кількість символів повинен містити ключ для шифрування даних за блоково-динамічним алгоритмом шифрування для стійкості до “відкриття” імовірнісним методом криптоаналізу за допомогою функцій Random та Xi+1={11Xi+p} відповідно. Так, наприклад, при використанні функції Random для матеріалів з терміном секретності 50 років мінімальна кількість символів ключа mmin=17 символів (136 біт) при “відкритті” за допомогою суперкомп’ютера 8192xPentium-IV-3000 та mmin=9 символів (72 біт) при “відкритті” за допомогою персонального комп’ютера Pentium-IV-3000. При використанні функції Xi+1={11Xi+p} за аналогічних умов мінімальна кількість символів ключа mmin=19 символів (152 біт) при “відкритті” за допомогою суперкомп’ютера 8192xPentium-IV-3000 та mmin=10 символів (80 біт) при “відкритті” за допомогою персонального комп’ютера Pentium-IV-3000. Таким чином, можна зробити висновок, що імовірнісний метод криптоаналізу блоково-динамічним шифруванням доцільніше реалізувати за допомогою функції Xi+1={11Xi+p}, оскільки до цієї функції вказаний шифр менш стійкий порівняно із стандартною функцією Random.
©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.
|