ВУЗ:
Составители:
становки }{k
π
, соответствующей ключу k. Предположим, что злоумыш-
леннику:
• известно пространство ключей K;
• известен алгоритм определения подстановки }{k
π
по значению
ключа k;
• неизвестно, какой именно ключ k выбрал пользователь.
• Какими возможностями располагает злоумышленник? Он может:
• получить ключ вследствие небрежности пользователя i или пользова-
теля j;
• перехватить шифрованный текст у, передаваемый пользователем i
пользователю j, и производить пробы на все возможные ключи из K до по-
лучения читаемого сообщения исходного текста;
• получить соответствующие исходный и шифрованный тексты x → y
и воспользоваться методом пробы на ключ;
• получить соответствующие исходный и шифрованный тексты и ис-
следовать соотношение исходного текста х и шифрованного текста у для
определения ключа k;
• организовать каталог N-разрядных блоков с записью частот их появ-
ления в исходном или шифрованном тексте. Каталог дает возможность
производить поиск наиболее вероятных слов, используя, например, сле-
дующую информацию: листинг на языке ассемблера характеризуется силь-
но выраженным структурированным форматом, цифровое представление
графической и звуковой информации имеет ограниченный набор знаков.
Предположим, что N = 64 и каждый элемент SYM(Z
2,N
) может быть ис-
пользован как подстановка, так что K = SYM(Z
2,N
). Тогда:
• существует 2
64
64-разрядных блоков, но злоумышленник не может
поддерживать каталог с 2
64
≈ 1,8 ⋅ 10
19
строками;
• проба на ключ при числе ключей, равном (2
64
)!, практически невоз-
можна; соответствие исходного и шифрованного текстов для некоторых N-
разрядных блоков } ,{
i
xkπ , 0 ≤ i < m, не дает злоумышленнику информа-
ции относительно значения } ,{ xk
π
для х ∉ {x
i
}.
Системы шифрования с блочными шифрами, алфавитом Z
2,64
и про-
странством ключей K = SYM(Z
2,64
) являются неделимыми в том смысле, что
поддержание каталога частот появления букв для 64-разрядных блоков или
проба на ключ при числе ключей 2
64
выходит за пределы возможностей
злоумышленника. Следует сравнить эту проблему с той задачей, с которой
сталкивается злоумышленник в процессе криптоанализа текста, зашифро-
ванного подстановкой Цезаря с алфавитом {А, ..., Я, _}; для определения
ключа подстановки Цезаря требуется лишь log
2
32 = 5 бит, в то время как
для пространства ключей K = SYM(Z
2,64
) требуется 2
64
бит.
К сожалению, разработчик и злоумышленник находятся в одинаковом
положении: разработчик не может создать систему, в которой были бы реа-
лизованы все 2
64
! подстановок SYM(Z
2,64
), а злоумышленник не может ис-
пытать такое число ключей. Остается согласиться с тем, что не каждый
элемент из SYM(Z
2,64
) будет использован в качестве подстановки.
Таким образом, требования к хорошему блочному шифру формули-
руются следующим образом. Необходимы:
• достаточно большое N (64 или более) для того, чтобы затруднить со-
ставление и поддержание каталога (в новом стандарте шифрования США N
не менее 128);
• достаточно большое пространство ключей для того, чтобы исклю-
чить возможность подбора ключа;
• сложные соотношения } ,{:} ,{ xkyхxk
π
=
→
π
между исходным и
шифрованным текстами с тем, чтобы аналитические и (или) статистические
методы определения исходного текста и (или) ключа на основе соответст-
вия исходного и шифрованного текстов были бы по возможности нереали-
зуемы.
2.1. Характеристики криптографических алгоритмов
Название
алгоритма
Автор Размер блока Длина ключа
Страницы
- « первая
- ‹ предыдущая
- …
- 15
- 16
- 17
- 18
- 19
- …
- следующая ›
- последняя »