ВУЗ:
Составители:
4
ВВЕДЕНИЕ
Процесс воссоздания открытого текста или ключа шифрования, или и того,
и другого называется криптоанализом. При этом используемая криптоаналити-
ком стратегия зависит от схемы шифрования и от информации, имеющейся у
него в распоряжении. В табл. 1 приведен обобщенный перечень различных ти-
пов криптоанализа в зависимости от имеющейся у криптоаналитика информа
-
ции. Самой сложной задачей из всех представленных в таблице является слу-
чай, когда в распоряжении криптоаналитика есть только шифрованный текст. В
некоторых случаях бывает неизвестен даже алгоритм шифрования, но в основ-
ном можно предполагать, что алгоритм шифрования противник знает. При этих
условиях один из возможных подходов криптоанализа заключается в простом
переборе всех возможных вариантов ключей. Однако если пространство всех
возможных ключей очень велико, такой подход становится нереальным. Поэто-
му противнику приходится больше полагаться на анализ самого шифрованного
текста, что, как правило, означает выявление его различных статистических
особенностей. Для этого противник должен иметь некоторые общие предполо-
жения о содержимом открытого текста, например
о том, что он написан на анг-
лийском или французском языке, что это исполняемый файл MS DOS, что это
исходный код программы на языке Java, что это файл с информацией о банков-
ских счетах и т. п.
Попыткам взлома при наличии у противника только шифрованного текста
противостоять легче всего, так как объем имеющейся
у него информации в дан-
ном случае минимален. Однако довольно часто аналитику бывает известно
больше. Нередко такой специалист имеет возможность перехватить одно или
несколько открытых сообщений вместе с соответствующими им шифрованны-
ми текстами. Или же аналитик может знать о том, что в сообщении обязательно
должны присутствовать те или иные наборы символов. Родственной по отно-
шению к задаче криптоанализа с известным открытым текстом является задача
криптоанализа с вероятно известными словами. Если противник вообще не име-
ет представления о теме сообщения, ему будет трудно решить, в каком направ-
лении вести поиск. Однако если он знает какую-то специфичную информацию
о содержимом сообщения, часть сообщения может оказаться для него с боль-
шей вероятностью известной. Например, если известно, что пересылаемый файл
содержит информацию о банковских счетах, противник может догадаться, как
должны располагаться определенные слова в заголовке этого файла. А исход-
ный код программы, разработанной некоторой фирмой Х, может содержать ин-
формацию об авторских правах, для которой в программах данной фирмы мо-
жет всегда выбираться одна и та же стандартная позиция.
Если у аналитика имеется возможность тем или иным способом получить
доступ к системе, сгенерировавшей сообщение, то в этом случае аналитик по-
лучает возможность провести криптоанализ с избранным открытым текстом.
Такая стратегия используется, например, в дифференциальном криптоанализе.
Страницы
- « первая
- ‹ предыдущая
- …
- 2
- 3
- 4
- 5
- 6
- …
- следующая ›
- последняя »