Забравена парола?
Начало на реферати

Криптографски анализ


Въпрос 21. Поточен шифър. Поточно шифроване.

При пото4ните алгоритми имаме независимо шифроване и дешифриране на всеки символ от явния текст от останалите символи,трансформацията им не се определя от едно и също криптографско преобразование.Определената последователност от символи трябва да е с размер,равен на размера на явния текст.тои се нари4а гама,а самото шифроване-гамиране.Основният криптографски ключ служи за формиране на различен брой гами,но колкото и да е голям,най-дигурният на4ин за поддържане на устоичивостта е честата смяна на секретния ключ.Поточните алгоритми са предназна4ени предимно за апаратна реализация и с тях може да се осигури шифороване с висока скорост.В най-общият случай това шифроване представлява обработка на съобщения с произволна дължина,като за шифроване се използва ключ със същата дължина и се извършва сумиране по модул две.Поточният шифър представлява последователност от битове,генерирана от генератор на случайни числа и се явява функционален аналог на блоковия шифър.Разликата е,че не е с фиксирана дължина.Друга разлика с блоковото шифроване е,4е при пото4ното се осигурява зависимост на всеки бит от криптограмата С само от съответстващия му бит в явния текст Р,но не и от останалите-пото4ните алгоритми не осигуряват междусимволна зависимост.От факта,4е в една система и изтоникът и получателят трябва да разполагат с еквивалентни пото4ни шифри,които да бъдат секретни говори 4е техните клю4ове също трябва да са еквивалентни и секретни.Когато за по-голям брой съобщения К е с постоянна стойност,криптограф аналитикът може да събере и обработи необходимия брой криптограми за провеждане на успешна атака и да открие R.Това е атака срещу шифрован текст.За да се преодолее този недостатък на поточното шифроване,се вувежда един нов параметър-инициализиращ вектор Z.Той трябва да е със слу4айна стоиност или със псевдослу4айна и да не се допуска повторяемост.За разлика от клю4а К,който трябва да бъде секретен,инициализиращия вектор може да бъде несекретен параметър.Използват се два метода за дефинирането му-генериране в работната станция на полу4ателя или на изто4ника.При пото4ното шифроване са намеили приложение някои от режимите за блоково шифроване с основната цел да се формират междинни инициализиращи вектори на основата на Z и при използване на метода за обратна връзка.Като едно от важните своийства на сръпаловидния птото4ен шифър се определя неговата устои4ивост спрямо разпространение на гре6ки при процедурите шифроване и дешифриране.Лесно може да се види от схемата 4е ако се допусне една грещка в шифрования текст,това би довело само до грешка в съответния бит от съзстановения явен текст.
























Въпрос 23. RSA-алгоритъм.Математи4еския апарат които е поставен с основата на RSA-алгоритъма,е съобразен с основните идеи и изисквания на асиметри4ната криптография.За този алгоритъм е характерно 4е всеки един от двата клю4а може да се използва в която и да е от двете процедури.Достатъ4но е да се спазва изискването единият от криптографските клю4ове да е секретен и достъпен само за един потребител.Математи4еските преобразования в алгоритъма са толкова сложни 4е практи4ески правят из4исляването на секретния клю4 невъзможно.За да се изяснят математи4еските основи на RSA алгоритъма се разглеждат 3 теорети4ни постановки в него:

1.Сложните 4исла се представят като произведение на прости множители.Правени са изследвания за бързо и лесно откриване на конкретните множители на едно голямо сложно 4исло.Първо е трябвало да се използват 3 прости 4исло,но после е заложено да се използват само 2 прости 4исла.

2.Теорема на Гаус за сравнимост на две цели 4исла.Съгласно нея две цели 4исла “а” и “b” са сравними по модул “m”,ако тяхната разлика а-b се дели на цялото 4исло m => b=а+n*m;

3.Разщирение на теоремата на Ойлер за определяне на 4ислата които са прости множители на дадено сложно 4исло N.Функцията :Ф(N)=N.(1-1/p1) .(1-1/p2) .(1-1/p3)…. .(1-1/pn),където р1,р2...са прости множители на N.От теоремата на Гаус следва 4е 4ислата “a” и “b” остават сравними по модул m,и след като се умножат с цялото 4исло с.





























11. Криптографски анализ. Видове атаки, използвани в криптографския анализ.

Криптографския анализ (КА)е второто основно направление, което се развива успоредно с криптографията. Двете заедно образуват науката Криптология. Разликата между двете е, че криптографията осигурява защита на информацията, докато КА създава методи и средства за разрушаване на тази защита.

Има две основни схеми за шифроване :

- първата се определя като безусловно защитена (абсолютно устойчива) – към тази категория се отнасят криптографски системи, при които получаваните криптограми не съдържат информация, достатъчна за възстановяване на съответстващия текст, независимо колко много са прихванатите криптограми.

- втората категория от схемите за шифроване е – защитени по изчисления. В случая основен проблем е даването на количествена оценка на работата, която трябва да бъде извършена до разкриване на шифъра. Най-голямо приближение се постига при атака по метод на грубата сила – проверка чрез дешифриране на прихванатите криптограми с всички възможни ключове.

Понякога някои особености в структурата на явния текст се запазват в процеса на шифроване. За коригиране на това много актулани са двата метода разбъркване и разсейване, които приложени към симетричното шифроване прикриват съществуващите и създават нови функционални зависимости между елементите на явния текст, криптографския ключ и резултатните криптограми.

Видове атаки :

1. Атака срещу шифрован текст. При тази атака като изходни данни се използват определен брой криптограми : C1= Ek(P1), C2=Ek(P2),….,Ci=Ek(Pi), получени в резултат на шифроването на i на брой различни и неизвестни съобщения, шифровани с един и същи неизвестен ключ K. Задачата е да се открие този ключ K на основата на съответния анализ на криптограмите. Ако след приключване на КА ключът К остане неизвестен, се поставя задачата да се открият колкото е възможно по-голям брой от съобщенията в явен вид : P1, P2, …., Pi.

2. Атака срещу известен явен текст. Изходни данни за тази атака са определен брой съобщения в явен вид – P1, P2, …., Pi и съответстващите им криптограми – C1, C2, …, Ci. Задачата е да се открие криптографския ключ K. Ако не може да се определи К на основата на тези съобщения, се прави опит за определяне на следващото съобщение в явен вид- Pi+1, като се подлага на анализ криптограмата Ci+1, получена със същия ключ K. Алгоритмите, които не могат да устоят на този вид атаки се считат за незащитени, особено при ниски стойности на коефициента на криптографска защита.

3. Атака срещу избран явен текст. При тази атака като изходни данни се използват избран явен текст и съответстващият му шифрован текст. Избират се съобщенията P1, P2,… Pi, за които се получават криптограмите C1, C2,… Ci. На тази основа се правят опити за откриване на Криптографския ключ К.

4. Адаптивна атака срещу избран явен текст. Тази атака е разновидност на атаката срещу избран явен текст. В този слуай се избират не само P1, P2.., Pn, но се дава възможност изборът да се променя, след като криптографът-аналитик се запознае с резултатите от шифроването.

5. Атака срещу избран шифрован текст. Атака, която се използва основно при асиметрични криптографски алгоритми.

Сложност на таката – характеризира се със следните 3 параметъра :

- сложност спрямо данните

- изчислителна сложност

12. Проектиране и тестване на криптографски алгоритъм.

Една от основните задачи при проектиране на криптографски алгоритъм е да се осигури неговата неразрушимост. Това означава, че трябва да се проектира устойчив на външни въздействия алгоритъм, който може успешно да бъде защитен от известните атаки, използвани за криптографски анализ. Два са основните подхода за пеоктиране на устойчив криптографски алгоритъм:

  1. Първият изисква да се проучат възможните методи за разрушаване на защитата, осигурена от определен тип алгоритъм, достъпни на криптограф-аналитика. Трябва да се проектира алгоритъм, който може да противостои на тези методи за разрушаване на защитата, подчинен на утвърдените правила

  2. Вторият подход е свързан с разработването на алгоритъма по такъв начин, че неговото разрушаване да изисква решаването на достатъчно сложен комплекс от задачи.

Силата и устойчивостта на даден криптографски алгоритум могат да бъдат проверени чрез подлагането му на различни видове атаки в процеса на неговото проектиране. За оценката на устойчивостта на даден алгоритъм по отношение на провежданите атаки се използва параметър – коефициент на криптографска защита (fp). – той е мярка за степента на сложност на изпълняваните при криптографския анализ процедури, целящи разрушаване на криптографския алгоритъм. Fp=f (t,n,c,h), където

t- времето необходимо за провеждане на атаките,срещу алгоритъма до неговото разрушаване.

n- общ брой на математическите (или логически) операции, изпълнявани за времето t.

c- използвани изчислителни ресурси;

h- използван специализиран хардуер.

При всички видове атаки, които се прилагат с цел анализ на проектиран алгоритъм, се изхожда от постановката, че типът на алгоритъма е известен на противника – следователно основната цел при тестването е да се определи степента на защитеност по отношение на криптографския ключ – правило на Кирхоф.

В настоящия етап правилото на Кирхоф е разширено и се тълкува по следния начин : всички елементи на криптографска защита, проектирани за продължителен период от време, се предполага да бъдат известни на потенциалния противник на системата. Компонентите за защита могат да бъдат разделени на две категории:

- дългосрочни- онези компоненти, които са тясно свързани със структурата на изградената криптографска защита и могат да бъдат сменени само от квалифицирани специалисти.

- лесно заменими – в тази категория се включват елементи от криптографската защита, чието предназначение е да осигуряват удобна и гъвкава модификация в работата на изградената криптографска система.

Най-важното от правилото на Кихоф е че надеждно ниво на секретност на защитената информация трябва да се осигури единствено на базата на лесно заменимите компоненти на шифъра. Опитите да се постигне висока надеждност чрез запазване в тайна принципите на работа на алгоритъма са с ниска ефективност, тъй като криптограф-аналитикът е в състояние да деасемблира и най-сложната програма за шифроване и прилагайки метода на обратното проектиране да възпроизведе алгоритъма, поставен в основата на нейното функциониране.

Тестване на крипт. Алгоритъм- един от най-сложните и скъпоструващи етапи в създаването на една криптографска система. За да се повиши увереността в устойчивостта на даден алгоритъм, той се подлага на изпитания в условия, които благоприятстват успешното решаване на задачите на криптографския анализ.

Криптографски анализ facebook image
Публикувано от: Йордан Стефанов

Характеристика на опасностите (допълнение) 9 out of 10 based on 2 ratings. 2 user reviews.