5.5. Модели основных криптоаналитических атак | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



5.5. Модели основных криптоаналитических атак

При поиске ключа, необходимого для расшифровки перехваченного сообщения, в распоряжении криптоаналитика всегда находится метод полного перебора ключевого пространства. Поэтому объем ключевого пространства, используемого в криптосистеме, должен быть настолько велик, чтобы в ближайшем (или отдаленном, в зависимости от ценности зашифрованной информации) будущем полный перебор не успел бы завершиться.

Хороший алгоритм шифрования должно быть невозможно вскрыть более эффективным методом, чем полный перебор ключевого пространства.

При оценке стойкости того или иного алгоритма шифрования рассматривают несколько наиболее распространенных моделей криптоаналитических атак.

5.5.1. Атака на основе только шифртекста

При выполнении этой атаки криптоаналитику доступно некоторое количество шифртекстов, являющихся результатом применения одного алгоритма шифрования.

Задача криптоаналитика заключается в том, чтобы найти как можно больше открытых текстов, соответствующих имеющимся шифртекстам, а еще лучше — определить ключ, использованный при зашифровании.

Входные данные для атаки на основе только шифртекста могут быть получены простым перехватом зашифрованных сообщений, что при передаче по открытым каналам связи сравнительно легко реализуемо.

Данная атака является самой слабой и неудобной для криптоаналитика.

5.5.2. Атака на основе открытого текста

При выполнении этой атаки криптоаналитик имеет доступ не только к шифртекстам, но и к соответствующим им открытым текстам.

Задача криптоаналитика сводится к нахождению ключа шифрования, использованного для имеющихся пар текстов, или построению алгоритма, позволяющего расшифровывать любые сообщения, зашифрованные на этом ключе.

Открытые тексты, необходимые для данной атаки, могут быть получены из разных источников. Например, если известно, что передается зашифрованный файл с определенным именем, то по расширению часто можно сделать предположение о содержимом определенных фрагментов файла, например заголовка.

Данная атака сильнее, чем атака на основе только шифртекста.

5.5.3. Атака на основе подобранного открытого текста

В данном случае в распоряжении криптоаналитика также есть некоторое число шифртекстов и соответствующих им открытых текстов. Но, кроме того, криптоаналитик имеет возможность выбрать несколько произвольных открытых текстов и получить соответствующие им шифртексты.

Задача криптоаналитика точно такая же, что и при атаке на основе открытого текста: определить использованный ключ шифрования или найти иной способ расшифровывать сообщения, зашифрованные на том же ключе.

Получить шифртекст, соответствующий заданному открытому тексту, иногда можно, например, создав поддельное незашифрованное сообщение от имени одного из пользователей, обычно использующих шифрование. При совпадении некоторых факторов на такое сообщение может быть создан зашифрованный ответ, цитирующий исходное сообщение.

У криптоаналитика при реализации атаки на основе подобранного открытого текста появляется возможность выбирать блоки открытого текста, что может, в свою очередь, дать дополнительную информацию о ключе шифрования.

5.5.4. Атака на основе адаптивно подобранного открытого текста

Этот вариант является расширением атаки на основе подобранного открытого текста. Отличие заключается в том, что, получив шифртекст, соответствующий выбранному открытому тексту, криптоаналитик может принять решение, какой открытый текст он хочет зашифровать в следующий раз.

Атака на основе адаптивно подобранного открытого текста может применяться, когда у криптоаналитика есть доступ к шифрующему устройству (например, к смарт-карте), реализующему определенный алгоритм шифрования по ключу, недоступному для считывания.

Адаптивность (обратная связь) данной атаки дает преимущество перед простой атакой на основе подобранного открытого текста, где все открытые тексты выбирались до начала атаки.



Поиск по сайту


Смотрите также