Мемуары о будущем

Дмитрий Беляев

Криптоаналитические атаки

Опубликовано: 28 мая 2010 года






В современном криптоанализе рассматриваются следующие основные виды нападений (атак) на криптосистемы:

1. Криптоаналитическая атака при наличии только известного шифртекста.

Криптоаналитик имеет только шифртексты С1, С2, …, Сi нескольких сообщений, зашифрованных с использованием одного алгоритма шифрования Е. Криптоаналитик должен раскрыть исходные тексты M1 M2, …, Mi по возможности большинства сообщений или вычислить ключ К, использованный для шифрования этих сообщений, чтобы иметь возможность дешифровать и другие сообщения.

Это – модель внешнего нарушителя, который имеет доступ к линии связи, но не имеет доступа к аппаратам шифрования и дешифрования.

2. Криптоаналитическая атака при наличии известного открытого текста.

Криптоаналитик имеет доступ к шифртекстам С1, С2, …, Сi нескольких сообщений и к открытым текстам M1 M2, …, Mi этих сообщений. Его работа заключается в нахождении ключа К, используемого при шифровании этих сообщений, или алгоритма дешифрования D любых новых сообщений, зашифрованных тем же самым ключом.

3. Криптоаналитическая атака при возможности выбора открытого текста.

Криптоаналитик не только имеет доступ к шиф-ртекстам С1, С2, …, Сi и связанным с ними открытым текстам M1 M2, …, Mi, но и может по желанию выбирать открытые тексты, которые затем получает в зашифрованном виде.

Такой криптоанализ получается более мощным, потому что криптоаналитик может выбрать для шифрования такие блоки открытого текста, которые дадут больше информации о ключе. Работа криптоаналитика состоит в поиске ключа К, использованного для шифрования сообщений, или алгоритма дешифрования D новых сообщений, зашифрованных тем же ключом.

Это – модель внутреннего нарушителя, которому неизвестен ключ, но который в соответствии со своими служебными полномочиями выполняет процедуры шифрования и дешифрования.

4. Криптоаналитическая атака с адаптивным выбором открытого текста.

Это особый вариант атаки с выбором открытого текста. Криптоаналитик может не только выбирать открытый текст, который затем шифруется, но и изменять свой выбор в зависимости от результатов предыдущего шифрования.

При криптоанализе с простым выбором открытого текста криптоаналитик обычно может выбирать несколько крупных блоков открытого текста для их шифрования, а при криптоанализе с адаптивным выбором открытого текста имеет возможность выбрать более мелкий пробный блок открытого текста, затем следующий блок в зависимости от результатов первого выбора и т.д.

Эта атака дает криптоаналитику больше возможностей, чем предыдущие типы атак.

5. Криптоаналитическая атака методом полного перебора всех возможных ключей.

Эта атака предполагает использование аналитиком известного шифртекста и осуществляется посредством полного перебора всех возможных ключей с проверкой, является ли осмысленным получающийся открытый текст. Такой подход требует привлечения предельных вычислительных ресурсов и называется силовой атакой.

6. Криптоанализ (атака) на основе аппаратных ошибок.

Этот вид нападений связан с ожиданием или с целенаправленной генерацией аппаратных ошибок устройства шифрования. В связи с массовым распространением и использованием интеллектуальных электронных карточек его рассмотрение приобрело важное практическое значение.

Случай ожидания ошибок отличается от случая генерации ошибок тем, что самопроизвольные ошибки случаются крайне редко, поэтому наиболее опасными представляются нападения путем умышленного “встряхивания” устройства шифрования. Множество ошибок аппаратуры в процессе шифрования можно разделить на два основных типа: ошибки в области данных и ошибки в области команд. В принципе ошибки второго типа могут привести к формированию на выхо-де шифратора участков ключа шифрования, однако вероятность событий, при которых исполняемый код после случайного модифицирования будет соответствовать некоторой полезной для атакующего программе, является очень низкой. Более реальной является возможность целенаправленной генерации случайных аппаратных ошибок в регистрах данных.

Многие распространенные в настоящее время шифры (DES, ГОСТ, RС5 и др.) не являются стойкими к этому методу криптоанализа, т.к., видимо, в то время, когда они разрабатывались, возможность умышленного введения случайных аппаратных ошибок не принималась во внимание.

7. При тестировании новых криптосистем особый интерес представляют атаки на основе известного ключа шифрования.

При этом предполагается, что криптоаналитику известна некоторая доля ключа шифрования. Чем ближе к 100% значение известной доли ключа, при которой шифр оказывается стойким, тем меньше опасений он будет вызывать в реальных условиях применения, когда ключ атакующему неизвестен.

При сравнении двух шифров предпочтение можно отдать тому, который оказывается стойким в более жестких условиях тестирования.

(С) 2004, Д.А. Беляев, Ю.В. Гольчевский


См. также:



1 звезда2 звезды3 звезды4 звезды5 звезд (Еще никто не голосовал)
Loading ... Loading ...
Google Bookmarks Digg Reddit del.icio.us Ma.gnolia Technorati Slashdot Yahoo My Web News2.ru БобрДобр.ru RUmarkz Ваау! Memori.ru rucity.com МоёМесто.ru Mister Wong





Записи с теми же метками:

Оставить комментарий

:wink: :-| :-x :twisted: :) 8-O :( :roll: :-P :oops: :-o :mrgreen: :lol: :idea: :-D :evil: :cry: 8) :arrow: :-? :?: :!:

ВНИМАНИЕ! Все комментарии, содержащие явные оскорбления (в адрес автора статьи или собеседника-комментатора), спам и очевидную рекламу сторонних ресурсов, будут удалены. Также не рекомендуется злоупотреблять матом (такие сообщения будут отмодерированы или удалены).


Другие материалы: