АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Стойкость шифрования

Читайте также:
  1. Алгоритм шифрования ГОСТ 28147-89
  2. Изобразить схему Файстеля, лежащую в основе большинства современных симметричных алгоритмов шифрования, объяснить преимущества, доказать корректность схемы.
  3. Использование шифрования
  4. Криптостойкость
  5. Огнестойкость строительных конструкций и возгораемость материалов.
  6. Основные режимы шифрования
  7. Отечественный стандарт шифрования данных.
  8. Под стойкостью шифра, как правило, понимается способность противостоять попыткам провести вскрытие текста.
  9. Свойства тяжелого бетона: пористость, морозостойкость, водонепроницаемость, тепловыделение, усадки и набухание.
  10. Те, кто вообще не смотрит ТВ, гордятся собой, своей стойкостью. Но они, естественно, никак не влияют на рейтинг (и значит — на общество). Но защищены ли они от ТВ?
  11. Требования к практически недешифруемым системам шифрования.

КАФЕДРА КОМП’ЮТЕРИЗОВАНИХ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ

 

Лабораторна робота №6

Криптоанализ потоковых симметричных шифров

 

Виконав

студент ІКІТ 341

Вальчук В. К.

 

Приняла:

ассистент кафедри КСЗІ

Курінь К. О.

 

Київ 2013

 

 

Цель: Ознакомиться с принципом взлома криптосистемы, основанной на использовании регистра сдвига с линейной обратной связью.

Задание:

1. Изучить основные теоретические положения касательно криптоанализа шифра на базе РСЛОС по известным длине регистра и битам шифрованной последовательности.

2. Определить вид ассоциированного многочлена РСЛОС, основываясь на заданной согласно варианту последовательности бит шифротекста. Длину регистра принять равною .

Теоретические сведения

Стойкость шифрования

При проектировании криптографических систем нужно иметь абсолютно точное представление о том, какие именно свойства стойкости обеспечивает тот или иной примитив и как защитить разрабатываемые схемы от всех возможных атак.

Существуют три вида стойкости:

- теоретико-информационная или абсолютная стойкость;

- семантическая стойкость;

- полиномиальная стойкость.

Обсудим каждый из них поочередно.

Теоретико-информационная стойкость. Криптосхема называется абсолютно стойкой (обладает теоретико-информационной стойкостью), если нападающий с неограниченными вычислительными возможностями не сможет извлечь никакой информации об открытом тексте, используя данный шифротекст. Теоретически ключ такой системы равен по длине самому сообщению, причем никакой ключ нельзя использовать дважды. Очевидно, абсолютно стойкую систему невозможно создать.

Семантическая стойкость. Семантическая стойкость похожа на теоретико-информационную, но здесь предполагается, что атакующий обладает полиномиальными вычислительными возможностями. Говоря формально, все что нападающий может вычислить за полиномиальное время о данном открытом тексте по данному шифротексту, он может узнать и без шифротекста. Другими словами, обладание шифротекстом никак не помогает извлечь информацию о сообщении.

Полиномиальная стойкость. Неприятность, связанная с семантической стойкостью, заключается в том, что очень трудно проверить, обладает ли конкретная схема этим свойством. Полиномиальная стойкость, иногда называемая неразличимостью шифрования, является несравненно более просто проверяемым свойством.

Система, обладающая полиномиальной стойкостью, семантически стойка. Следовательно, чтобы проверить криптосистему на семантическую стойкость, достаточно продемонстрировать ее полиномиальную криптостойкость.

Будем говорить, что система обладает свойством неразличимости шифрования, или полиномиальной стойкостью, если никакой атакующий, сгенерировав два открытых текста и получив от интересующего абонента два шифротекста не сможет определить, которому открытому тексту соответствует который шифротекст с вероятностью, превышающей 50%.

Теперь следует ввести различные модели атак. Существует три основных модели:

- пассивная атака, или атака с выбором открытого текста, СРА (от англ. chosen plaintext attack);

- атака с выбором шифротекста, ССА1 (от англ. chosen ciphertext attack);

- адаптивная атака с выбором шифротекста, ССА2 (от англ. adaptive chosen ciphertext attack).

Пассивная атака. Пассивная атака – очень слабая форма атаки. Злоумышленнику разрешается просматривать различные шифрованные сообщения. Кроме того, ему открыт доступ к «черному ящику», осуществляющему шифрование, но не расшифровывание. Таким образом, пассивная атака – простейшая модель нападения на криптосистему, поскольку она предусматривает открытый доступ к функции шифрования.

Атака с выбором шифротекста. Атака с выбором шифротекста, которую часто называют атакой «обеденного перерыва», представляет собой несколько более сильную модель нападения. Здесь злоумышленнику предоставлен доступ к расшифровывающему «черному ящику» (функции дешифрования). Он может предлагать «ящику» расшифровать некоторое число шифротекстов по его выбору, пока абонент, на которго напралена атака не контролирует «ящик» (вышел на «обеденный перерыв»). После этого, спустя некоторое время, злоумышленнику дают тестовый шифротекст и предлагают дешифровать его или восстановить какую-нибудь информацию о подлежащем открытом тексте собственными силами, не прибегая к помощи «черного ящика».

Адаптивная атака с выбором шифротекста. Адаптивная атака с выбором шифротекста наиболее сильная форма атаки. В этом случае злоумышленнику можно пользоваться расшифровывающим прибором длярасшифровывания любого шифротекста

по ее выбору, кроме тестового. Принято считать, что любая вновь предлагаемая криптосистема с открытым ключом должна обладать полиномиальной стойкостью по отношению к адаптивной атаке с выбором шифротекста.

Алгоритм шифрования называют стойким, если он семантически стоек в отношении адаптивной атаки с выбором шифротекста. Однако легче проверить, что данная криптосистема удовлетворяет следующему определению. Алгоритм шифрования называют стойким, если он полиномиально стоек в отношении адаптивной атаки с выбором шифротекста.

При пассивном нападении полиномиально стойкая система обязана быть семантически стойкой.


1 | 2 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)