Криптоаналитик - Большая Энциклопедия Нефти и Газа, статья, страница 2
Жизнь человеку дается один раз, но, как правило, в самый неподходящий момент. Законы Мерфи (еще...)

Криптоаналитик

Cтраница 2


Неудивительно, что в последние годы некоторые математики стали задавать себе вопрос: можно ли создать шифр, позволяющий быстро осуществлять шифровку и расшифровку текста с помощью компьютера, не требующий изменения ключа при повторном использовании и способный устоять перед всеми ухищрениями криптоаналитиков. Как ни удивительно, но создание такого идеального шифра оказалось возможным. Прорыв произошел совсем недавно ( не более двух лет назад) и сулит произвести переворот во всей области секретной связи - переворот настолько революционный, что все существовавшие ранее шифры и методы раскалывания их могут вскоре оказаться преданными забвению.  [16]

17 Совершенная секретность. [17]

Здесь Тк определяет преобразование с помощью ключа Kj, a х по модулю у - это остаток от деления х на у. Криптоаналитик, перехвативший одно из шифрованных сообщений Cs Q, С, С2 или С3, не сможет определить, какой из четырех ключей использовался и, следовательно, какое из сообщений М0, Мь М2 или М3 является верным.  [18]

Неопределенность может рассматриваться как неуверенность в том, что отправлено было сообщение X, при условии получения У. Желательным для криптоаналитика является приближение Я ( Х У) к нулю при увеличении объема перехваченного шифрованного текста У.  [19]

При расшифровке многих систем шифрования может применяться статистический анализ, использующий частоту появления отдельных символов и их комбинаций. Шеннон [5] предложил две концепции шифрования, усложняющие задачу криптоаналитика. Смешение - это подстановки, которые делают взаимосвязь между ключом и шифрованным текстом как можно более сложной. Это усложняет применение статистического анализа, сужающего поиск практического подмножества области ключей. В результате смешения дешифрование даже очень короткой последовательности шифрованного текста требует большого числа ключей.  [20]

Попробуем оценить реальность утверждения Эдгара По о возможности дешифровки любого текста применительно к шифрам, используемым неоднократно без изменения ключа. Еще недавно все шифровальные системы такого рода считались теоретически нестойкими, если криптоаналитик располагает достаточным временем и шифротекстом достаточно большого объема. Но в 1975 г. появилась новая разновидность шифра, которая радикально изменила ситуацию: возникло новое определение надежности кода, определение, восходящее к области компьютерной науки, известной под названием теории сложности. В отличие от шифров, основанных на использовании одноразового шифровального блокнота, новые шифры не обладают абсолютной стойкостью, но практически они гораздо более стойки, чем любой из шифров, созданных ранее для широкого пользования. В принципе новые шифры могут быть разгаданы, но для этого соответствующие компьютерные программы потребовалось бы безостановочно гонять несколько миллионов лет.  [21]

Расстояние единственности (5.63) - это теоретическая мера стойкости шифра, исходящая из предположений о том, что криптоаналитик при расшифровке действует некоторым наилучшим для себя образом. Но такая характеристика совершенно не учитывает того, каким ресурсом должен обладать криптоаналитик для успешного раскрытия шифра по криптограммам с заданным расстоянием единственности. Поэтому рабочая характеристика шифра определяется W ( N) как средний объем работы ( в часах, машинных операциях или других удобных единицах для ЭВМ известного типа и класса), необходимой для криптоанализа и раскрытия криптограммы на основе N знаков шифрованного текста. При этом W ( N) определяется для наилучшего криптоаналитического алгоритма.  [22]

Последовательно создаваемые криптосистемы делятся на безусловно защищенные или схемы, защищенные по вычислениям. Говорят, что система безусловно защищена, если информации, имеющейся у криптоаналитика, не достаточно для определения преобразований шифрования и дешифрования, независимо от того, какой вычислительной мощностью он располагает.  [23]

24 Пример линейного регистра сдвига с обратной связью. [24]

Схема шифрования, в которой для порождения ключевого потока применяются линейные регистры сдвига с обратной связью ( linear feedback shift register - LFSR), является очень уязвимой по отношению к атакам. Чтобы определить отводы обратной связи, начальное состояние регистра и всю последовательность кода, криптоаналитику требуется всего 2п бит открытого текста и соответствующий им шифрованный текст. Проиллюстрируем эту уязвимость с помощью примера регистра, изображенного на рис. 14.13. Пусть криптоаналитику, который ничего не знает о внутренних связях регистра, удалось получить 2п 8 бит шифрованного текста и их открытый эквивалент.  [25]

Хотя каждый символ ключа может быть найден из предшествующего ему символа шифрованного текста, функционально он зависит от всех предшествующих символов в сообщении и плюс основного ключа. Таким образом, имеется эффект рассеивания статистических свойств исходного текста вдоль шифрованного текста, что делает статистический анализ очень сложным для криптоаналитика. По нынешним стандартам схема шифрования Вигнера не является очень защищенной; основным вкладом Вигнера было открытие того, что неповторяющиеся ключевые последовательности можно создавать с использованием самих сообщений или функций от сообщений.  [26]

Описана также система, которая может представлять совершенную секретность, и показано, что такие системы могут быть реализованы, но их использование не является приемлемым там, где требуется интенсивное общение. Кроме того, в данной главе рассмотрены системы с практической защищенностью, использующие технологии Шеннона ( известные как смешение и диффузия), которые позволяют предотвращать статистические попытки криптоаналитиков.  [27]

Если распределение вероятностей символов становится точно равномерным, шифрованный текст приобретает максимальную энтропию и, следовательно, минимальную избыточность. В соответствии с (5.63) такая криптосистема будет иметь максимальное расстояние единственности, а значит, и наивысшую при используемом ключе криптостойкость. Практически при шифре с равновероятными символами криптоаналитик не сможет использовать для несанкционированной расшифровки частотный анализ криптограммы.  [28]

Она включает в себя знание открытого текста и его шифрованного эквивалента. Жесткая структура большинства бизнес-форм и языков программирования часто дает оппоненту множество априорных знаний об элементах открытого сообщения. Вооруженный этим знанием и шифрованным сообщением, криптоаналитик может проводить криптоанализ с помощью известного открытого текста. Рассмотрим пример из области дипломатии: если шифрованное сообщение обязывает министра иностранных дел сделать определенное публичное заявление и он делает это, не перефразируя сообщение, криптоаналитик может получить как шифрованный текст, так и его точный перевод в открытую версию.  [29]

30 Пример линейного регистра сдвига с обратной связью. [30]



Страницы:      1    2    3