Информационная безопасность. Корнюшин П.Н - 31 стр.

UptoLike

32
может, не имея подлинного ключа, вывести Р из С или С' из М', то полагают, что такая
криптосистема является криптостойкой.
Криптоанализ - это наука о раскрытии исходного текста зашифрованного сообщения без
доступа к ключу. Успешный анализ может раскрыть исходный текст или ключ. Он позволяет
также обнаружить слабые места в криптосистеме, что, в конечном счете, ведет к тем же
результатам. Фундаментальное правило криптоанализа, впервые сформулированное голландцем
А.Керкхоффом еще в XIX веке, заключается в том, что стойкость шифра (криптосистемы) должна
определяться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что
весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику
противника. Это обусловлено тем, что криптосистема, реализующая семейство
криптографических преобразований, обычно рассматривается как открытая система. Такой подход
отражает очень важный принцип технологии защиты информации: защищенность системы не
должна зависеть от секретности чего-нибудь такого, что невозможно быстро изменить в случае
утечки секретной информации. Обычно криптосистема представляет собой совокупность
аппаратных и программных средств, которую можно изменить только при значительных затратах
времени и средств, тогда как ключ является легко изменяемым объектом. Именно поэтому
стойкость криптосистемы определяется только секретностью ключа. Другое, почти общепринятое,
допущение в криптоанализе состоит в том, что криптоаналитик имеет в своем распоряжении
шифртексты сообщений.
Существует четыре основных типа криптоаналитических атак. Все они формулируются в
предположении, что криптоаналитику известны применяемый алгоритм шифрования и
шифртексты сообщений. Перечислим эти криптоаналитические атаки.
1. Криптоаналитическая атака при наличии только известного шифртекста. Криптоаналитик
имеет только шифртексты С
1
, С
2
,…, С
в
нескольких сообщений, причем все они
зашифрованы с использованием одного и того же алгоритма шифрования Е
к
. Работа
криптоаналитика заключается в том, чтобы раскрыть исходные тексты Р
1
, Р
2
,…, Р
в
по
возможности большинства сообщений или, еще лучше, вычислить ключ К,
использованный для шифрования этих сообщений, с тем, чтобы расшифровать и другие
сообщения, зашифрованные этим ключом.
2. Криптоаналитическая атака при наличии известного открытого текста. Криптоаналитик
имеет доступ не только к шифртекстам С
1
, С
2
,…, С
в
нескольких сообщений, но также к
открытым текстам Р
1
, Р
2
,…, Р
в
этих сообщений. Его работа заключается в нахождении
ключа К, используемого при шифровании этих сообщений, или алгоритма расшифрования
Д
к
любых новых сообщений, зашифрованных тем же самым ключом.
3. Криптоаналитическая атака при возможности выбора открытого текста. Криптоаналитик
не только имеет доступ к шифртекстам С
1
, С
2
,…, С
в
и связан с ними открытыми текстами
Р
1
, Р
2
,…, Р
в
нескольких сообщений, но и может по желанию выбирать открытые тексты,
которые затем получает в зашифрованном виде. Такой криптоанализ получается более
мощным по сравнению с криптоанализом с известным открытым текстом, потому что
криптоаналитик может выбрать для шифрования такие блоки открытого текста, которые
дадут больше информации о ключе. Работа криптоаналитика состоит в поиске ключа К,
использованного для шифрования сообщений, или алгоритма расшифрования Д
к
новых
сообщений, зашифрованных тем же ключом.
4. Криптоаналитическая атака с адаптивным выбором открытого текста. Это- особый вариант
атаки с выбором открытого текста. Криптоаналитик может не только выбирать открытый
текст, который затем шифруется, но и изменять свой выбор в зависимости от результатов
предыдущего шифрования. При криптоанализе с простым выбором открытого текста
криптоаналитик обычно может выбирать несколько крупных блоков открытого текста для
их шифрования; при криптоанализе с адаптивным выбором открытого текста сначала
более мелкий пробный блок открытого текста, затем выбрать следующий блок в
зависимости от результатов первого выбора и т.д. Эта атака предоставляет
криптоаналитику еще больше возможностей, чем предыдущие типы атак.
Кроме перечисленных основных типов криптоаналитических атак, можно отметить, по
крайней мере, еще два типа.
5. Криптографическая атака с использованием выбранного шифртекста. Криптоаналитик
может выбирать для расшифрования различные шифртексты С1, С2,…, Св и имеет доступ
к расшифрованным открытыми текстами Р1, Р2,…, Рв.. Например, криптоаналитик
может, не имея подлинного ключа, вывести Р из С или С' из М', то полагают, что такая
криптосистема является криптостойкой.
       Криптоанализ - это наука о раскрытии исходного текста зашифрованного сообщения без
доступа к ключу. Успешный анализ может раскрыть исходный текст или ключ. Он позволяет
также обнаружить слабые места в криптосистеме, что, в конечном счете, ведет к тем же
результатам. Фундаментальное правило криптоанализа, впервые сформулированное голландцем
А.Керкхоффом еще в XIX веке, заключается в том, что стойкость шифра (криптосистемы) должна
определяться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что
весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику
противника. Это обусловлено тем, что криптосистема, реализующая семейство
криптографических преобразований, обычно рассматривается как открытая система. Такой подход
отражает очень важный принцип технологии защиты информации: защищенность системы не
должна зависеть от секретности чего-нибудь такого, что невозможно быстро изменить в случае
утечки секретной информации. Обычно криптосистема представляет собой совокупность
аппаратных и программных средств, которую можно изменить только при значительных затратах
времени и средств, тогда как ключ является легко изменяемым объектом. Именно поэтому
стойкость криптосистемы определяется только секретностью ключа. Другое, почти общепринятое,
допущение в криптоанализе состоит в том, что криптоаналитик имеет в своем распоряжении
шифртексты сообщений.
       Существует четыре основных типа криптоаналитических атак. Все они формулируются в
предположении, что криптоаналитику известны применяемый алгоритм шифрования и
шифртексты сообщений. Перечислим эти криптоаналитические атаки.
    1. Криптоаналитическая атака при наличии только известного шифртекста. Криптоаналитик
       имеет только шифртексты С1, С2,…, Св нескольких сообщений, причем все они
       зашифрованы с использованием одного и того же алгоритма шифрования Ек. Работа
       криптоаналитика заключается в том, чтобы раскрыть исходные тексты Р1, Р2,…, Рв по
       возможности большинства сообщений или, еще лучше, вычислить ключ К,
       использованный для шифрования этих сообщений, с тем, чтобы расшифровать и другие
       сообщения, зашифрованные этим ключом.
    2. Криптоаналитическая атака при наличии известного открытого текста. Криптоаналитик
       имеет доступ не только к шифртекстам С1, С2,…, Св нескольких сообщений, но также к
       открытым текстам Р1, Р2,…, Рв этих сообщений. Его работа заключается в нахождении
       ключа К, используемого при шифровании этих сообщений, или алгоритма расшифрования
       Дк любых новых сообщений, зашифрованных тем же самым ключом.
    3. Криптоаналитическая атака при возможности выбора открытого текста. Криптоаналитик
       не только имеет доступ к шифртекстам С1, С2,…, Св и связан с ними открытыми текстами
       Р1, Р2,…, Рв нескольких сообщений, но и может по желанию выбирать открытые тексты,
       которые затем получает в зашифрованном виде. Такой криптоанализ получается более
       мощным по сравнению с криптоанализом с известным открытым текстом, потому что
       криптоаналитик может выбрать для шифрования такие блоки открытого текста, которые
       дадут больше информации о ключе. Работа криптоаналитика состоит в поиске ключа К,
       использованного для шифрования сообщений, или алгоритма расшифрования Дк новых
       сообщений, зашифрованных тем же ключом.
    4. Криптоаналитическая атака с адаптивным выбором открытого текста. Это- особый вариант
       атаки с выбором открытого текста. Криптоаналитик может не только выбирать открытый
       текст, который затем шифруется, но и изменять свой выбор в зависимости от результатов
       предыдущего шифрования. При криптоанализе с простым выбором открытого текста
       криптоаналитик обычно может выбирать несколько крупных блоков открытого текста для
       их шифрования; при криптоанализе с адаптивным выбором открытого текста сначала
       более мелкий пробный блок открытого текста, затем выбрать следующий блок в
       зависимости от результатов первого выбора и т.д. Эта атака предоставляет
       криптоаналитику еще больше возможностей, чем предыдущие типы атак.
       Кроме перечисленных основных типов криптоаналитических атак, можно отметить, по
крайней мере, еще два типа.
    5. Криптографическая атака с использованием выбранного шифртекста. Криптоаналитик
       может выбирать для расшифрования различные шифртексты С1, С2,…, Св и имеет доступ
       к расшифрованным открытыми текстами Р1, Р2,…, Рв.. Например, криптоаналитик

                                             32