Здавалка
Главная | Обратная связь

Дополнительные методы криптоанализа



· Атака на основе подобранного шифротекста

Допустим, что у криптоаналитика имеется временный доступ к дешифрующему средству или устройству. В таком случае за ограниченный промежуток времени криптоаналитик может получить из известных ему шифротекстов соответствующие им открытые тексты, после чего криптоаналитику нужно будет приступать к взлому системы. При осуществлении подобного типа атаки цель взлома — получить ключ шифрования.

Интересным может быть тот факт, что атака на основе подобранного шифротекста также может носить название «Атаки в обеденное время» (lunchtime attack) или «Ночной атаки» (midnight attack). Скажем, в названии «Атаки в обеденное время» отражается тот факт, что легитимный пользователь может оставит свой компьютер с функцией дешифрования без присмотра на время обеда, а криптоаналитик может этим воспользоваться.

· Атака на основе подобранного ключа

Вопреки своему названию атака на основе подобранного ключа не подразумевает под собой того, что криптоаналитик занимается простым перебором ключей в надежде найти нужный. Атака такого типа строится на том, что криптоаналитик может наблюдать за работой алгоритма шифрования, в котором используются несколько ключей. Криптоаналитик изначально ничего не знает о точном значении ключей, зато ему известно некоторое математическое отношение, связывающее между собой ключи. Примером тому может служить ситуация, когда криптоаналитик выяснил, что последние 80 битов у всех ключей одинаковы, хотя сами значения битов могут быть неизвестными.

· ]Бандитский криптоанализ

Криптоаналитик может использовать так называемый «человеческий фактор», т.е. пытаться с помощью шантажа, подкупа, пыток или иных способов получить информацию о системе шифрования или даже сам ключ шифрования. Например, дача взятки, как одна из разновидностей бандитского криптоанализа, может носить название «Вскрытие с покупкой ключа». Таким образом методика вскрытия построена на слабости людей как составной части системы защиты информации.

Бандитский криптоанализ считается очень мощным способом взлома системы, а зачастую и наилучшим путём вскрытия шифров.

Классификация криптоатак :

- атака с известным шифртекстом (ciphertext only attack). Предполагается, что противник знает алгоритм шифрования, но не знает секретный ключ. Кроме того, в его распоряжении имеется набор перехваченных шифрограмм. Разновидности:

- полный перебор ключей;

- атака по словарю, перебор ключей по словарю (dictionary attack).

- частотный криптоанализ - метод вскрытия шифра, основывающийся на предположении о существовании зависимости между частотой появления символов в открытых сообщениях и соответствующих шифрозамен в шифрограммах.

- атака с известным открытым текстом (known plaintext attack). То же, что и предыдущая, но противник для некоторых шифрограмм получает в свое распоряжение соответствующие им открытые сообщения;

- атака с выбором открытого текста (chosen plaintext attack). Криптоаналитик обладает определённым числом открытых текстов и соответствующих шифротекстов, кроме того, он имеет возможность зашифровать несколько предварительно выбранных открытых текстов (до начала атаки). Разновидности [17]:

- временный доступ к шифрующему устройству

- использование информации о структуре сообщений или стандартных фразах – криптоаналитики из Блетчли-Парка1 могли определить открытый текст сообщений в зависимости от того, когда эти сообщения были посланы. Например, ежедневный отчет о погоде посылался немецкими связистами в одно и то же время.

- перебор ключей по словарю (dictionary attack) – криптоаналитик шифрует слова и фразы, наличие которых предполагается в шифрограмме, с использованием различных ключей. Совпадение зашифрованных слов и фраз с частями шифрограммы может говорить об обнаружении ключа;

- получение документа и ЭЦП к нему, сгенерированной с помощью закрытого ключа;

- адаптивная атака с выбором открытого текста (adaptive chosen plaintext attack). Криптоаналитик имеет возможность выбирать новые открытые тексты с учетом того, что ему известна некоторая информация из предыдущих сообщений.

- провоцирование противника на использование в сообщениях определенных слов или фраз

- дифференциальный криптоанализ – метод вскрытия симметричных блочных шифров (и других криптографических примитивов, в частности, хеш-функций), основанный на изучении разностей между шифруемыми значениями на различных раундах для пары подобранных открытых сообщений при их шифровании с одним и тем же ключом.

- интегральный криптоанализ – аналогичен дифференциальному криптоанализу, но в отличие от него рассматривает воздействие алгоритма не на пару, а сразу на множество открытых текстов. Впервые применен в 1997 Ларсом Кнудсеном;

- линейный криптоанализ – метод вскрытия шифра, использующий линейные приближения для описания его работы. Линейный криптоанализ был изобретён японским криптологом Мицуру Мацуи (Mitsuru Matsui). Предложенный им в 1993 г. алгоритм был изначально направлен на вскрытие DES и FEAL. Впоследствии линейный криптоанализ был распространён и на другие алгоритмы. На сегодняшний день наряду с дифференциальным криптоанализом является одним из наиболее распространённых методов вскрытия блочных шифров. Разработаны атаки на блочные и потоковые шифры. Криптоанализ выполняется в два шага. Первый – построение линейных соотношений между открытым текстом, шифрограммой и ключом, которые справедливы с высокой вероятностью. Второй – использование этих соотношений вместе с известными парами «открытый текст – шифрограмма» для получения битов ключа;

- использование открытых ключей в ассиметричных системах – криптоаналитик имеет возможность получить шифротекст, соответствующий выбранному сообщению, на основе открытого ключа;

- атака с выбором шифртекста (chosen ciphertext attack). Криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты. Криптоаналитик может воспользоваться устройством расшифрования один или несколько раз для получения шифротекста в расшифрованном виде. Используя полученные данные, он может попытаться восстановить секретный ключ для расшифровки;

- адаптивная атака с выбором шифртекста (adaptive chosen ciphertext attack). Криптоаналитик имеет возможность выбирать новые шифрограммы для расшифровки с учетом того, что ему известна некоторая информация из предыдущих сообщений. В некоторых криптографических протоколах при получении шифрограммы, несоответствующей стандарту (содержащей ошибки), отправитель получает ответное сообщение, иногда с детализированным описанием этапа проверки и причины возникновения ошибки. Криптоаналитик может использовать эту информацию для последовательной посылки и уточнения параметров криптосистемы;

- атака на основе связанных ключей (related key attack). Криптоаналитик знает не сами ключи, а некоторые различия (соотношения) между ними. Множество реальных систем используют разные ключи, связанные известным соотношением. Например, для каждого нового сообщения предыдущее значение ключа увеличивается на единицу;

- атака с выбором ключа (chosen key attack). Криптоаналитик задает часть ключа, а на оставшуюся часть ключа выполняет атаку на основе связанных ключей.


 

№ 4. Основные свойства криптосистемы. Классификация атак на криптосистему с секретным ключом.

Требования к криптографическим алгоритмам

1. Использование ключа для шифрования и дешифрования.

2. Длина ключа исключает возможность его подбора за приемлемый интервал времени с использованием современной вычислительной техники.

3. Знание алгоpитма шифpования не влияет на надежность защиты.

4. Сложность алгоритма генерации подключей шифрования вычисления.

5. Высокая чувствительность результата шифрования к изменения начальных данных.

6. Высокая чувствительность результата шифрования к изменениям ключа.

7. длина шифpованного текста = длине исходного текста.

Принцип КЕРКГОФФСА

7. Система должна быть физически, если не математически, невскрываемой.

8. Нужно, чтобы не требовалось сохранение системы в тайне; попадание системы в руки врага не должно причинять неудобств.

9. Хранение и передача ключа должны быть осуществимы без помощи бумажных записей; корреспонденты должны располагать возможностью менять ключ по своему усмотрению.

10. Система должна быть пригодной для сообщения через телеграф.

11. Система должна быть легко переносимой, работа с ней не должна требовать участия нескольких лиц одновременно.

12. Наконец, от системы требуется, учитывая возможные обстоятельства её применения, чтобы она была проста в использовании, не требовала значительного умственного напряжения или соблюдения большого количества правил.

Преимущества криптографии с симметричными ключами

n Производительность

n Стойкость – определяется длиной ключа

Недостатки криптографии с симметричными ключами

n Проблема распределения ключей шифрования

n Масштабируемость

n Ограниченное использование







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.