Информационная безопасность. Макаренко С.И. - 117 стр.

UptoLike

Составители: 

117
считывает все шифртексты, передаваемые по каналу, но может также
пытаться изменять их по своему усмотрению.
Рис. 10.4 - Поток информации в криптосистеме при активном перехвате
сообщений
Если предпринятые криптоаналитические атаки не достигают
поставленной цели и криптоаналитик не может, не имея подлинного ключа,
вывести М из С или С’ из М', то полагают, что такая криптосистема
является криптостойкой.
Существует четыре основных типа криптоаналитических атак
(все они формулируются в предположении, что криптоаналитику
известны применяемый алгоритм шифрования и шифртексты
сообщений):
- Криптоаналитическая атака при наличии только известного
шифртекста. Криптоаналитик имеет только шифртексты
С
1
, С
2
, ..., С
i
нескольких сообщений, причем все они зашифрованы с
использованием одного и того же алгоритма шифрования Е
к
. Работа
криптоаналитика заключается в том, чтобы раскрыть исходные
тексты M
1
, M
2
, ..., М
i
по возможности большинства сообщений или,
еще лучше, вычислить ключ К, использованный для шифрования
этих сообщений, с тем, чтобы расшифровать и другие сообщения,
зашифрованные этим ключом.
- Криптоаналитическая атака при наличии известного
открытого текста. Криптоаналитик имеет доступ не только к
шифртекстам С
1
, С
2
, ..., С
i
нескольких сообщений, но также к
открытым текстам M
1
, M
2
, ..., М
i
этих сообщений. Его работа
заключается в нахождении ключа К, используемого при
шифровании этих сообщений, или алгоритма расшифрования D
K
любых новых сообщений, зашифрованных тем же самым ключом.
- Криптоаналитическая атака при возможности выбора
открытого текста. Криптоаналитик не только имеет доступ к
шифртекстам С
1
, С
2
, ..., С
i
и связанным с ними открытым текстам
нескольких сообщений, но и может по желанию выбирать открытые
тексты, которые затем получает в зашифрованном виде. Такой
считывает все шифртексты, передаваемые по каналу, но может также
пытаться изменять их по своему усмотрению.




  Рис. 10.4 - Поток информации в криптосистеме при активном перехвате
                               сообщений

     Если предпринятые криптоаналитические атаки не достигают
поставленной цели и криптоаналитик не может, не имея подлинного ключа,
вывести М из С или С’ из М', то полагают, что такая криптосистема
является криптостойкой.
     Существует четыре основных типа криптоаналитических атак
(все они формулируются в предположении, что криптоаналитику
известны применяемый алгоритм шифрования и шифртексты
сообщений):
     - Криптоаналитическая атака при наличии только известного
        шифртекста. Криптоаналитик имеет только шифртексты
        С1, С2, ..., Сi нескольких сообщений, причем все они зашифрованы с
        использованием одного и того же алгоритма шифрования Ек. Работа
        криптоаналитика заключается в том, чтобы раскрыть исходные
        тексты M1, M2, ..., Мi по возможности большинства сообщений или,
        еще лучше, вычислить ключ К, использованный для шифрования
        этих сообщений, с тем, чтобы расшифровать и другие сообщения,
        зашифрованные этим ключом.
     - Криптоаналитическая            атака при наличии известного
        открытого текста. Криптоаналитик имеет доступ не только к
        шифртекстам С1, С2, ..., Сi нескольких сообщений, но также к
        открытым текстам M1, M2, ..., Мi этих сообщений. Его работа
        заключается в нахождении ключа К, используемого при
        шифровании этих сообщений, или алгоритма расшифрования DK
        любых новых сообщений, зашифрованных тем же самым ключом.
     - Криптоаналитическая атака при возможности выбора
        открытого текста. Криптоаналитик не только имеет доступ к
        шифртекстам С1, С2, ..., Сi и связанным с ними открытым текстам
        нескольких сообщений, но и может по желанию выбирать открытые
        тексты, которые затем получает в зашифрованном виде. Такой

                                   117