Криптографическая защита информации. Яковлев А.В - 13 стр.

UptoLike

реальных криптосистемах информация перед шифрованием подвергается
сжатию (превращая исходный текст в случайную последовательность сим-
волов), или в случае гаммирования используются псевдослучайные после-
довательности большой длины.
2. Алгебраический криптоанализзанимается поиском математически
слабых звеньев криптоалгоритмов. Например, в 1997 г. в эллиптических
системах был выявлен класс ключей, существенно упрощавший криптоа-
нализ.
3. Дифференциальный (или разностный) криптоанализоснован на
анализе зависимости изменения шифрованного текста от изменения исход-
ного текста. Впервые использован Мерфи, улучшен Бихэмом и Шамиром
для атаки на DES.
4. Линейный криптоанализметод, основанный на поиске линейной
аппроксимации между исходным и шифрованным текстом. Предложенный
Мацуи, также впервые был применен при взломе DES. Как и дифференци-
альный анализ в реальных криптосистемах может быть применен только для
анализа отдельных блоков криптопреобразований.
Опыт взломов криптосистем (в частности, конкурсов, которые регу-
лярно устраивает RSA Data Security) показывает, что главным методом ос-
тается "лобовая" атакапроба на ключ. Также как показывает опыт крип-
тосистемы больше страдают от небрежности в реализации.
Принято различать несколько уровней криптоатаки в зависимости от
объем информации, доступной криптоаналитику. Можно выделить три
уровня криптоатаки по нарастанию сложности.
1. Атака по шифрованному тексту (Уровень КА1) – нарушителю дос-
тупны все или некоторые зашифрованные сообщения.
2. Атака по паре "исходный текстшифрованный текст" (Уровень
КА2) – нарушителю доступны все или некоторые зашифрованные сообще-
ния и соответствующие им исходные сообщения.
3. Атака по выбранной паре "исходный текстшифрованный текст"
(Уровень КА3) – нарушитель имеет возможность выбирать исходный текст,
получать для него шифрованный текст и на основе анализа зависимостей
между ними вычислять ключ.
Все современные криптосистемы обладают достаточной стойкостью
даже к атакам уровня КА3, т.е. когда нарушителю доступно по сути шиф-
рующее устройство.
1.5. КЛАССИФИКАЦИЯ МЕТОДОВ КРИПТОГРАФИЧЕСКОГО ЗА-
КРЫТИЯ ИНФОРМАЦИИ
В настоящее время известно большое число методов криптографиче-
ского закрытия информации. Классификация методов шифрования (крип-
тоалгоритмов) может быть осуществлена по следующим признакам:
по типу ключей: симметричные криптоалгоритмы; асимметричные
криптоалгоритмы;
по размеру блока информации: потоковые шифры; блочные шифры;
по характеру воздействий, производимых над данными: метод заме-
ны (перестановки), метод подстановки; аналитические методы, аддитивные
методы (гаммирование), комбинированные методы.
Кодирование может быть смысловое, символьное, комбинированное.
Закрытие информации другими способами может достигаться с по-
мощью стеганографии, сжатия/расширения, рассечения/разнесения.
Одна из схем классификации методов криптографического закрытия
информации приведена на рис. 1.1.
Контрольные вопросы
1. Назовите и охарактеризуйте основные этапы развития криптогра-
фии.
2. Дайте определение криптологии, криптографии и криптоанализа.
3. Сформулируйте основные направления в современной криптогра-
фии.
4. Дайте определение основных понятий криптографической защиты
информации.
5. Сформулируйте основные требования к криптосистемам.
6. Приведите классификацию методов криптографического пре-
образования информации.