Основы современной криптографии


Общие сведения о блочных шифрах - часть 3


  • известен алгоритм определения подстановки p{k} по значению ключа k;
  • неизвестно, какой именно ключ k выбрал пользователь.
  • Какими возможностями располагает злоумышленник? Он может:

    • получить ключ вследствие небрежности пользователя i или пользователя j;
    • перехватить (путем перехвата телефонных и компьютерных сообщений) шифрованный текст y, передаваемый пользователем i пользователю j, и производить пробы на все возможные ключи из K до получения читаемого сообщения исходного текста;
    • получить соответствующие исходный и шифрованный тексты (x®y) и воспользоваться методом пробы на ключ;
    • получить соответствующие исходный и шифрованный тексты и исследовать соотношение исходного текста x и шифрованного текста y

      для определения ключа k;

    • организовать каталог N-разрядных блоков с записью частот их появления в исходном или шифрованном тексте. Каталог дает возможность производить поиск наиболее вероятных слов, используя, например, следующую информацию:

    1)    листинг на языке ассемблера характеризуется сильно выраженным структурированным форматом, или

    2)    цифровое представление графической и звуковой информации имеет ограниченный набор знаков.

    Предположим, что N = 64 и каждый элемент SYM(Z2,N) может быть использован как подстановка, так что K = SYM(Z2,N).

    Тогда:

            существует 264

    64-разрядных блоков; злоумышленник не может поддерживать каталог с 264

    =1,8x1019 строками;

              проба на ключ при числе ключей, равном (264)!, практически невозможна; соответствие исходного и шифрованного текстов для некоторых N-разрядных блоков p{k,xi} = yi

    , 0 Ј i < m, не дает злоумышленнику информации относительно значения p{kx} для  xП{xi}.

    Системы шифрования с блочными шифрами, алфавитом Z2,64

    и пространством  ключей K = SYM(Z2,64) являются неделимыми в том смысле, что поддержание каталога частот появления букв для 64-разрядных блоков или проба на ключ при числе ключей 264 выходит за пределы возможностей злоумышленника. Следует сравнить эту проблему с той задачей, с которой сталкивается злоумышленник в процессе криптоанализа текста, зашифрованного подстановкой Цезаря с алфавитом {A,..., Я,}; для определения ключа подстановки Цезаря требуется лишь log232 = 5 бит, в то время как для пространства ключей K = SYM(Z2,64) требуется 264 битов.




    Начало  Назад  Вперед



    Книжный магазин