Криптографическая защита информации. Яковлев А.В - 51 стр.

UptoLike

ключей открыт, всякий может подать ему на вход случайную строку r над-
лежащей длины и получить пару ключей (k
1
, k
2
). Один из ключей (напри-
мер, k
1
) публикуется, он называется открытым, а второй, называемый сек-
ретным, хранится в тайне. Алгоритмы шифрования E
k
и расшифрования D
k
таковы, что для любого открытого текста т
21
(())
kk
DEm m
=
.
Рассмотрим теперь гипотетическую атаку злоумышленника на эту
систему. Противнику известен открытый ключ k
1
, но неизвестен соответст-
вующий секретный ключ k
2
. Противник перехватил криптограмму d и пы-
тается найти сообщение m, где d = E
k
(m). Поскольку алгоритм шифрования
открыт, противник может просто последовательно перебрать все возмож-
ные сообщения длины п, вычислить для каждого такого сообщения т
i
криптограмму d
i
= E
k
(m
i
) и сравнить d
i
с d. Тогда сообщение, для которого d
i
= d, и будет искомым открытым текстом. Если повезет, то открытый текст
будет найден достаточно быстро. В худшем же случае перебор будет вы-
полнен за время порядка 2
n
Т(п), где Т(п) время, требуемое для шифрова-
ния сообщения длины п. Если сообщения имеют длину порядка 1000 битов,
то такой перебор неосуществим на практике ни на каких самых мощных
компьютерах.
Такой способ атаки на криптосистему и простейший алгоритм поиска
открытого текста называется алгоритмом полного перебора. Используется
также и другое название: "метод грубой силы". Другой простейший алго-
ритм поиска открытого текстаугадывание. Этот очевидный алгоритм
требует небольших вычислений, но срабатывает с пренебрежимо малой
вероятностью (при больших длинах текстов). На самом деле противник
может пытаться атаковать криптосистему различными способами и исполь-
зовать различные, более изощренные алгоритмы поиска открытого текста.
Кроме того, злоумышленник может попытаться восстановить секрет-
ный ключ, используя знания (в общем случае несекретные) о математиче-
ской зависимости между открытым и секретным ключами. Естественно
считать криптосистему стойкой, если любой такой алгоритм требует прак-
тически неосуществимого объема вычислений или срабатывает с пренеб-
режимо малой вероятностью. Это и есть теоретико-сложностный подход к
определению стойкости. Для его реализации в отношении того или иного
типа криптографических систем необходимо выполнить следующее: дать
формальное определение системы данного типа; дать формальное опреде-
ление стойкости системы; доказать стойкость конкретной конструкции сис-
темы данного типа.
Здесь сразу же возникает ряд проблем.
Во-первых, для применения теоретико-сложностного подхода необхо-
димо построить математическую модель криптографической си-стемы,
зависящую от некоторого параметра, называемого параметром безопасно-
сти, который может принимать сколь угодно большие значения (обычно
предполагается, что параметр безопасности может пробегать весь нату-
ральный ряд).
Во-вторых, определение стойкости криптографической системы зави-
Сообщение (X)
Сообщение
(X=DK
2
(EK
1
(X)))
Зашифрование
Зашифрованное
сообщение (Y =
EK
1
(X))
Расшифрование
Открытый
ключ (K
1
)
Секретный
ключ (K
2
)
Генератор ключей
Рис. 3.1. Использование асимметричного метода шифрования