Криптостійкість шифру визначає його стійкість до криптоатаки.
Показник криптостоійкості – головний параметр будь-якої криптосистеми. Як показник криптостійкості можна вибрати:
- кількість всіх можливих ключів або ймовірність підбору ключа за заданий час із заданими ресурсами;
- кількість операцій або час (із заданими ресурсами), необхідний для злому шифру із заданою ймовірністю;
- вартість обчислення ключової інформації або вихідного тексту.
Всі ці показники повинні враховувати також рівень можливої криптоатаки.
Атака передбачає знання криптографічного алгоритму, невідомим залишається лише ключ. В такому разі, щоб відновити відкрите повідомлення, противник може скористатися методом повного перебору ключів, при якому він перебиратиме всі можливі значення ключа і для кожного обчислювати функцію , поки не натрапить на змістовний текст. Традиційно такий метод називається лобовою атакою, грубим зломом.
Сучасний криптоаналіз спирається на такі математичні науки як теорія ймовірностей і математична статистика, алгебра, теорія чисел, теорія алгоритмів і низку інших. Всі методи криптоаналізу в цілому розділяються на чотири напрями.
1. Статистичний криптоаналіз – досліджує можливості злому криптосистем на основі вивчення статистичних закономірностей вихідних і зашифрованих повідомлень.
2. Алгебраїчний криптоаналіз – займається пошуком математично слабких ланок криптоалгоритмов.
3. Диференціальний (або різницевий) криптоаналіз – заснований на аналізі залежності зміни шифрованого тексту від зміни вихідного тексту.
4. Лінійний криптоаналіз – метод, заснований на пошуку лінійної апроксимації між вихідним і шифрованим текстом.
7. Класифікація методів криптографічного закриття інформації.
В даний час відоме велике число методів криптографічного закриття інформації. Класифікація методів шифрування (криптоалгоритмов) може бути здійснена за наступними ознаками:
• за характером використання ключа: симетричні (з одним ключем, по-іншому – з секретним ключем) криптоалгоритми; асиметричні (з двома ключами або з відкритим ключем) криптоалгоритми;
• за розміром блоку інформації: потокові шифри (шифрують побітно); блокові шифри (розбивають масив даних на блоки, шифрують поблочно);
• за характером дій, які чиняться над даними: метод заміни (перестановки), метод підстановки; аналітичні методи, адитивні методи (гамування), комбіновані методи.
Рівняння симетричного алгоритму шифрування записується так:
; .
Рівняння асиметричного алгоритму шифрування записується так:
; .
8. Модель секретного зв'язку К. Шеннона.
Модель системи секретного зв'язку К.Шеннонабула запропонована в його роботі «Теорія зв'язку в секретних системах», яку опубліковано у 1949 році.
Джерело повідомлень |
Шифрування |
Противник |
Дешифування |
Приймач повідомлень |
Джерело ключів |
Ключ k |
m |
c |
c |
m |
Модель Шеннона системи секретного зв'язку
За Шенноном криптографічна система - це параметричне сімейство оборотних відображень множини можливих повідомлень у множину криптограм. Кожне відображення є шифрування.Вибір відображення здійснюється за допомогоювипадкового секретного параметра - ключа.
Ключ також дозволяє вибрати зворотне перетворення (розшифрування). Ключ має бути доступним відправникові й одержувачеві в необхідний момент.
Передбачається, що ключі розсилаються безпечним чином, що не обговорюється в рамках моделі.
Така система секретного зв'язку носить назву симетричної криптосистеми (симетрія користувачів щодо знання секрету).
Модель супротивника. Супротивникові доступний для перехоплення шифротекст, а також відомий алгоритм шифрування і його параметри, за винятком ключа (принцип відкритості, загальнодоступності системи).
Практична стійкість шифрперетворення полягає у трудомісткості одержання відкритого тексту аналітично, без знання ключа, за допомогою найкращих з існуючих на сьогоднішній день алгоритмів.
За допомогою шифрування вирішується задача забезпечення т.зв. конфіденційності даних.
9. Классификація криптосистем в залежності від засобів обробки інформації.
Насамперед, це ручні системи, що проектувалися так, щоб їх можна було застосовувати без засобів автоматизації і з мінімумом підручного матеріалу.
Ключі або запам'ятовувалися, або узгоджувалися домовленим способом.
Деякі стійкі ручні системи вимагали збереження списку ключів.
Надалі для шифрування активно використовувалися механічні пристосування, механічні й електромеханічні шифрмашини.
Починаючи з 70-гг. 20-го століття, широко поширилися електронні шифратори – апаратні засоби, що реалізують функції електромеханічних шифрмашин.
В даний час для криптографічних систем захисту інформації використовуються апаратні, апаратно-програмні і програмні засоби.
Сучасні криптосредства є «інтелектуальними» і, поряд із шифруванням, часто виконують функції засобів зв'язку.