Типы криптоанализа шифрованных сообщений. Понятие защищенности шифрованных сообщений.
Процесс воссоздания значения исходного открытого текста или K ключа, используемого в шифровании или и того и другого, называется криптоанализом. При этом используемая криптоаналитиком схема криптоанализа зависит от выявления схемы шифрования.
Криптоанализ:
Ø анализ только шифрованного текста- известен алгоритм и шифрованный текст;
Ø анализ с известным открытым текстом; известны алгоритм, шифрованный текст, одна или несколько пар соответствующих фрагментов шифрованного текста, созданного с одним и тем же секретным ключом;
Ø анализ с избранным открытым текстом; известен алгоритм, шифрованный текст, выданный криптоаналитиком текст и соответствующий шифрованный текст, созданный с помощью того же ключа;
Ø анализ с избранным шифрованным текстом; известны алгоритм, шифрованный текст, выбранный криптоаналитиком открытый текст и соответствующий открытый текст, расшифрованный с помощью секретного ключа;
Ø анализ с избранным текстом; известны алгоритм, шифрованный текст, выбранный криптоаналитиком открытый текст и соответствующий шифрованный текст, созданный с помощью секретного ключа.
Схема шифрования называется безусловно защищённой (абсолютно стойкой), если порождённый по этой схеме шифрованный текст не содержит информации, достаточной для однозначного восстановления соответствующего открытого текста, какой бы большой по объёму шифрованный текст не имелся у противника.
Критерии защищённости:
Ø стоимость взлома шифра превышает стоимость зашифрованной информации;
Ø время, которое требуется для взлома шифрованной информации, превышает время, в течении которого информация актуальна.
Классификация шифров по ключевой информации.
Классификация по ключевой информации.
Первым принципиальным признаком, позволяющим произвести разделение шифров, является объем информации неизвестной третьей стороне. В том случае, когда злоумышленнику полностью не известен алгоритм выполненного над сообщением преобразования называется тайнописью. Многие специалисты сегодня не относят тайнопись к криптографии вообще. По сути дела тайнопись является обычным кодированием информации т.е. представлением ее в ином виде. При этом третьей стороне не известен принцип кодирования.
В конце ХIХ века голландец А.Кергофф в своей книге, посвященной применению шифров, упомянул, как одну из настоятельных рекомендаций, идею о том, что при раскрытии самого алгоритма преобразований третья сторона не должна ни на шаг приблизиться к сокрытому тексту. Это должно было достигаться базированием всего алгоритма шифрования на небольшом объеме секретной информации, данная идея легла в основу всей современной криптографии и получила название принцип Кергоффа, В противовес тайнописи криптографией с ключом называют сегодня алгоритмы шифрования, в которых сам алгоритм преобразований широко известен и доступен для исследований каждому желающему, но шифрование производится на основе небольшого объема информации- ключа, известного только отправителю и получателю сообщения. В современной криптографии в зависимости от методик размер ключа составляет от 56 до 4096 бит. Естественно, любой криптоалгоритм с ключом можно превратить в тайнопись, просто “зашив” в исходном коде программы некоторый фиксированный ключ и считая закрытым весь алгоритм. А вот обратное преобразование- попытка выделить из тайнописи некий небольшой аргумент-параметр- удастся далеко не всегда.
В некоторых (наиболее простых) случаях ключ формирует человек, отправляющий сообщение, в отдельных- ключ создается автоматически с помощью программного обеспечения или даже запрашивается у удаленной базы данных ключей.
Нелинейные поточные шифры. Фильтрующие шифры. Линейный регистр сдвига.
Нелинейные поточные шифры
На сегодняшний день из открытых в публикации разработок нелинейных поточных шифров наибольшую популярность получили три класса алгоритмов. Это комбинирующие, фильтрующие и динамические поточные шифры. Все они в качестве базовых элементов используют линейные регистры сдвига, причем только те, которые порождают последовательности наибольшей длины. Во всех трех методах основной целью становится получение большого периода порождаемой гаммы, высокой нелинейности, устойчивости к атакам по открытому тексту и корреляционным атакам.
Фильтрующие шифры имеют, пожалуй, наиболее простую структуру из нелинейных поточных шифров. Они строятся на базе одного ЛРС созданием от его ячеек дополнительных отводов, никак не связанных с отводами обратной связи. Значения, получаемые по этим отводам, смешиваются на основе какой-нибудь нелинейной функции- фильтра. Бит-результат данной функции и подается на выход схемы как очередной бит гаммы.
Линейные регистры сдвига.
ЛРС- самые простые схемы, которые используются для построения поточных шифров. ЛРС состоят из нескольких ячеек памяти, в каждую из которых может быть занесён бит информации. Совокупность бит, которые находятся в данное время в РС- его состояние.
Алгоритм такта:
Ø первый бит из последовательности поступает на выход РЛС- очередная гамма;
Ø содержимое всех промежуточных ячеек памяти сдвигается на одну позицию вправо;
Ø в пустую ячейку памяти, которая появилась в результате сдвига у левого края помещается бит, который вычисляется как операция XOR над значением из ячеек ЛРС с определенным номером.
Число бит, охваченных операцией сдвига- разрядность.
Перед использованием ЛРС в ячейках побитно помещают ключ.