Криптоанализ - Большая Энциклопедия Нефти и Газа, статья, страница 2
Спонсор - это человек, которому расстаться с деньгами проще, чем объяснить, откуда они взялись. Законы Мерфи (еще...)

Криптоанализ

Cтраница 2


Расстояние единственности (5.63) - это теоретическая мера стойкости шифра, исходящая из предположений о том, что криптоаналитик при расшифровке действует некоторым наилучшим для себя образом. Но такая характеристика совершенно не учитывает того, каким ресурсом должен обладать криптоаналитик для успешного раскрытия шифра по криптограммам с заданным расстоянием единственности. Поэтому рабочая характеристика шифра определяется W ( N) как средний объем работы ( в часах, машинных операциях или других удобных единицах для ЭВМ известного типа и класса), необходимой для криптоанализа и раскрытия криптограммы на основе N знаков шифрованного текста. При этом W ( N) определяется для наилучшего криптоаналитического алгоритма.  [16]

Криптостойкость системы RSA основана на том, что т не может быть просто вычислена без знания простых сомножителей р и q, а нахождение этих сомножителей из п считалось трудно разрешимой задачей. Однако недавние работы по разложению больших чисел на сомножители показали, что для этого могут быть использованы разные и даже совершенно неожиданные средства. Сначала авторы RSA предлагали выбрать простые числа р и q случайно, по 50 десятичных знаков каждое. Считалось, что такие большие числа очень трудно разложить на простые сомножители при криптоанализе.  [17]

Главное свойство блочного шифрования состоит в том, что каждый символ блока текста шифровки является функцией всех или почти всех символов соответствующего блока открытого текста, и никакие два блока открытого текста не могут быть представлены одним и тем же блоком текста шифровки. Основное преимущество простого блочного шифрования состоит в том, что в хорошо сконструированной системе небольшие изменения открытого текста или ключа вызывают большие и непредсказуемые изменения в тексте шифра. Однако при употреблении блочные шифры не свободны от серьезных недостатков. Во-первых, если ко всем блокам применить один и тот же ключ, то даже при сравнительно большой длине блока возможен криптоанализ на основе поиска и обнаружения стандартной текстовой комбинации.  [18]

Даже если произойдет маловероятное событие и система МТИ окажется нестойкой, то, по-видимому, существуют всевозможные функции-ловушки другого типа, которые могут порождать практически стойкие шифры. Диффи и Хелл-ман патентуют шифровальные системы, основанные на использовании функций-ловушек, которые авторы держат в секрете. Современные компьютеры и теория сложности подводят криптографию к увлекательнейшей стадии ее развития, которую криптографы встречают не без грусти. Во всем мире имеются мужчины и женщины, наделенные выдающимися и даже гениальными умственными способностями, которые отдают все силы овладению современным криптоанализом. Со времен второй мировой войны даже те правительственные и военные шифры, которые не принадлежат к типу одноразовых, оказываются настолько надежными, что таланты криптоаналитиков становятся все менее полезными. Ныне все криптоаналитики как бы стоят на ловушках, которые могут внезапно разверзнуться и бесследно поглотить их.  [19]

20 Блок перестановки. [20]

При перестановке ( транспозиции), буквы исходного открытого текста в сообщении не заменяются другими буквами алфавита, как в классических шифрах, а просто переставляются. Например, слово THINK после перестановки может выглядеть как шифрованный текст HKTNI. Видно, что входные данные просто перемешиваются или переставляются. Технология, используемая сама по себе, имеет один основной недостаток: она уязвима по отношению к обманным сообщениям. Обманное сообщение изображено на рис. 14.7. Подача на вход единственной 1 ( при остальных 0) позволяет обнаружить одну из внутренних связей. Если криптоаналитику необходимо выполнить криптоанализ такой системы с помощью атаки открытого текста, он отправит последовательность таких обманных сообщений, при каждой передаче смещая единственную 1 на одну позицию. Таким образом, обнаруживаются все связи входа и выхода. Данный пример показывает, почему защищенность системы не должна зависеть от ее архитектуры.  [21]



Страницы:      1    2