Die Methode des Treffens Mitte des Angriffes



Hat Stalker gesendet


 ВСА, die Methode der Vereinbarung)



Die vorliegende Methode wird für den Angriff auf die Blockchiffren verwendet. Verfügt wesentlich über den kleineren Arbeitsaufwand im Vergleich zur Methode der vollen Übergebühr.

Die Anfangsbedingungen. Es sind die geöffneten und chiffrierten Texte gegeben. Криптосистема besteht aus h der Zyklen der Chiffrierung. Die ziklowyje Schlüssel sind unabhängig haben die allgemeinen Bits nicht. Der Schlüssel K des Systems stellt die Kombination aus h-ziklowych der Schlüssel k1, k2 dar... kh (siehe die Abb.)

Die Aufgabe. Bei den bekannten geöffneten und chiffrierten Texten, den Schlüssel K zu finden.

Wir werden die Umgestaltung des Algorithmus wie Ek (a) =b, wo den a-geöffneten Text, und b-schifrotekst bezeichnen. Es kann man wie die Komposition Ek1Ek2 vorstellen. Ekh (a) =b, wo Eki - цикловое die Umgestaltung auf dem Schlüssel ki. Jeder Schlüssel ki stellt den binären Vektor der Länge n, und den allgemeinen Schlüssel des Systems - der Vektor der Länge n*h dar.  

1. Die Auffüllung des Gedächtnisses.

Wir werden alle Bedeutungen k ' = (k1, k2 auslesen. kr), т.е erste r цикловых der Schlüssel. Auf jedem solchem Schlüssel k ' ist der offene Text a - Ek ' (a) =Ek1Ek2 chiffriert . Ekr (a) =S (d.h. wir gehen r der Zyklen der Chiffrierung anstelle h). Wir werden S für die gewisse Adresse Gedächtnisses halten und an diese Adresse werden wir die Bedeutung k ' aufzeichnen. Man muss alle Bedeutungen k ' auslesen.

2. Die Bestimmung des Schlüssels.

Wir lesen alles Mögliche k "= (kr+1, kr+2 aus... kh). Auf den bekommenen Schlüsseln ist шифротекст b - E-1k" (b) =E-1kh entziffert. E-1kr+1 (b) =S'. Wenn es an die Adresse S' nicht leer ist, so erreichen wir von da den Schlüssel k ' und ist der Kandidat für die Schlüssel (k ', k ") =k bekommen.

Jedoch muss man bemerken, dass der erste bekommene Kandidat k nicht ein wahrhafter Schlüssel unbedingt ist. Ja, für die gegebene Insel т a und ш.т.b wird Ek (a) =b erfüllt, aber auf anderen Bedeutungen des offenen Textes a ' шифротекста b ', bekommen a ' auf dem wahrhaften Schlüssel, kann die Gleichheit verletzt werden. Aller hängt von den konkreten Charakteristiken криптосистемы ab. Aber manchmal kommt es genügend vor solchen "pseudoäquivalenten" Schlüssel zu bekommen. Für den Gegenfall nach der Vollendung der Prozeduren wird eine gewisse Menge der Schlüssel {k ', k "bekommen sein...}, unter denen sich der wahrhafte Schlüssel befindet.

Wenn eine konkrete Anwendung zu betrachten, so können шифротекст und den offenen Text des großen Umfanges (zum Beispiel, die graphischen Dateien sein) und, die genug große Zahl der Blöcke für die Blockchiffre darzustellen. In diesem Fall kann man für die Beschleunigung des Prozesses und entziffern nicht den ganzen Text chiffrieren, und, nur seinen ersten Block (was um vieles schneller sind) und dann, eine Menge der Kandidaten bekommen, darin den wahrhaften Schlüssel zu suchen , es auf den übrigen Blöcken prüfend.  

Auf dem Forum zu besprechen»



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family