Die Methoden des Öffnens der Algorithmen der Chiffrierung

Die Chiffrierung ist einer wesentlich (und sicher wirksamst) der Methoden des Schutzes der Vertraulichkeit der Daten, d.h. des Datenschutzes vom unbefugten Bekanntmachen. Die Chiffrierung stellt die Umgestaltung der offenen Daten in geschlossen (laut dem gewissen Algorithmus der Chiffrierung mit der Teilnahme des einzigartigen Elementes - des Schlüssels der Chiffrierung) dar, was "зашифрованием" heißt; die Rückumgestaltung - das Erhalten der offenen Daten aus chiffriert - heißt "расшифрованием", an dieser Operation nimmt der gewisse Schlüssel auch teil.

Die Chiffrierung ist einer wesentlich (und sicher wirksamst) der Methoden des Schutzes der Vertraulichkeit der Daten, d.h. des Datenschutzes vom unbefugten Bekanntmachen. Die Chiffrierung stellt die Umgestaltung der offenen Daten in geschlossen (laut dem gewissen Algorithmus der Chiffrierung mit der Teilnahme des einzigartigen Elementes - des Schlüssels der Chiffrierung) dar, was "зашифрованием" heißt; die Rückumgestaltung - das Erhalten der offenen Daten aus chiffriert - heißt "расшифрованием" (die Dekodierung), an dieser Operation nimmt der gewisse Schlüssel auch teil.

Der Schlüssel зашифрования ist von einem bestimmten Verhältnis mit dem Schlüssel расшифрования verbunden; im Folgenden werden wir nur jene Algorithmen der Chiffrierung, in die der Schlüssel расшифрования und den Schlüssel зашифрования (die symmetrische Chiffrierung übereinstimmen) betrachten.

Den Schlüssel der Chiffrierung ist es "персонализирует" den Algorithmus der Chiffrierung - ohne Wissen des geforderten Schlüssels der Chiffrierung genug kompliziert, die Daten zu entziffern. Die Stufe der Komplexität des Erhaltens der offenen Daten aus chiffriert (und als das Erhalten des Schlüssels der Chiffrierung bei Vorhandensein von einem bestimmten Datensatz - darüber ist es niedriger) ist eine der Hauptcharakteristiken der Algorithmen der Chiffrierung und heißt es криптостойкостью.

Die Wissenschaft über die Gegenwirkung криптографическим den Methoden des Schutzes (zu denen sich auch die Chiffrierung verhält) криптоанализом heißt. Tatsächlich, криптоанализ stellt den Satz der mathematischen Methoden des Öffnens der Algorithmen der Chiffrierung dar. Hier wird selb evolutions- die Gegenwirkung, dass auch im Falle der Reservierung und des Geschosses offenbar verfolgt: erscheinen immer mehr standhaft (ohne Verlust in anderen wichtigen Charakteristiken - zum Beispiel, in der Schnelligkeit) die Algorithmen der Chiffrierung, als Antwort auf die die immer mehr vollkommenen Methoden ihres Einbruches erfunden werden.


Wir betrachten modern криптоаналитические die Methoden, wofür wir mit der Klassifikation der Angriffe auf die Algorithmen der Chiffrierung beginnen werden.

Die Angriffe auf die Algorithmen der Chiffrierung

Den Angriff verwirklichend, kann криптоаналитик vom Ziel die Lösung der folgenden Aufgaben stellen:

1. Das Erhalten des offenen Textes aus dem Chiffrierten.

2. Die Berechnung des Schlüssels der Chiffrierung.

Für den allgemeinen Fall, die zweite der aufgezählten Aufgaben ist wesentlich mehr kompliziert, als erste. Jedoch den Schlüssel der Chiffrierung habend, kann криптоаналитик alle Daten nachher entziffern, die vom gefundenen Schlüssel chiffriert sind. Solcher Angriff (heißt im Falle ihrer erfolgreichen Verwirklichung) dem vollen Öffnen des Algorithmus der Chiffrierung.

Die Angriffe auf die Algorithmen der Chiffrierung ist es üblich, je nach jenem Satz der Informationen einzustufen, den der Übeltäter vor der Verwirklichung des Angriffes hat. Vor allem, криптоаналитические die Angriffe kann man auf zwei Kategorien teilen:

Die Kategorie 1. Криптоаналитик hat nur die Möglichkeit des passiven Abhörens des gewissen Kanals, nach dem die chiffrierten Daten übersendet werden (siehe die Abb. 1). Daraufhin hat der Übeltäter nur einen Satz шифртекстов, chiffriert auf einem bestimmten Schlüssel. Solcher Angriff heißt vom Angriff mit bekannt шифртекстом. Sie ist am meisten kompliziert, aber die vorliegende Variante des Angriffes ist am meisten verbreitet, da er am meisten "lebenswichtig" ist - in der überwiegenden Mehrheit der realen Fälle криптоаналитик hat die Möglichkeit nicht, grösser Daten zu bekommen.

Die Abb. 1. Das passive Abfangen der chiffrierten Daten.

Die Kategorie 2. Vermutet, dass es bei криптоаналитика die gewisse chiffrierende Einrichtung mit прошитым vom Schlüssel der Chiffrierung gibt, der ein Ziel des Angriffes ist. Solche Einrichtung kann, zum Beispiel, криптографическая die Smart-Karte sein. Криптоаналитик kann mit шифратором bestimmt (zugelassen шифратором und seiner technischen Umgebung, sowie den taktischen Bedingungen der Verwirklichung des Angriffes) die Handlungen für das Erhalten der ihm geforderten Informationen, zum Beispiel, erfüllen, durch шифратор irgendwelche offenen Texte für das Erhalten entsprechend ihnen шифртекстов "zu verjagen" (siehe die Abb. 2).

Die Abb. 2. Die aktive Einwirkung auf шифратор.

Je nach den Daten, die криптоаналитик bei шифратора "erwerben" kann, existieren die folgenden Arten der Angriffe:

1. Der Angriff mit bekannt im Klartext. Vermutet das Vorhandensein bei криптоаналитика etwas Paare Texte, jede von denen stellt den offenen Text und entsprechend ihm шифртекст dar.

2. Der Angriff mit gewählt im Klartext. Bei криптоаналитика gibt es die Möglichkeit der Auswahl der offenen Texte für das Erhalten entsprechend ihnen шифртекстов (wie kann es криптоаналитику nützlich sein, wird niedriger betrachtet sein).

3. Der anpassungsfähige Angriff mit der Auswahl des offenen Textes. Криптоаналитик nicht kann die offenen Texte für зашифрования einfach wählen, sondern auch, es vielfach, unter Berücksichtigung der Ergebnisse der Analyse früher als die bekommenen Daten zu machen.

4. Der Angriff mit der Auswahl шифртекста. Криптоаналитик kann шифртексты wählen und, sie durch шифратор verjagend, mit dem Weg расшифрования die offenen ihnen entsprechenden Texte zu bekommen.

5. Der anpassungsfähige Angriff mit der Auswahl шифртекста. In Analogie zu den früher beschriebenen Angriffen klar, was криптоаналитик шифртексты für sie расшифрования unter Berücksichtigung der vorhergehenden Ergebnisse vielfach wählen kann.

Theoretisch, die Möglichkeiten криптоаналитика können obengenannt nicht beschränkt werden; die ernsteren Varianten der Einwirkung криптоаналитика auf шифратор werden in einem der nachfolgenden Teile des vorliegenden Artikels betrachtet sein.

Die quantitative Einschätzung криптостойкости der Algorithmen der Chiffrierung

Криптостойкость ist eine quantitative Charakteristik der Algorithmen der Chiffrierung - für das Öffnen des konkreten Algorithmus der Chiffrierung unter bestimmten Bedingungen (einschließlich, bestimmt криптоаналитическим von der Methode) wird eine bestimmte Zahl der Ressourcen gefordert. Die Ressourcen sind die folgenden Größen in diesem Fall:

1. Die Zahl der Informationen, die für die Verwirklichung des Angriffes notwendig ist - sagen wir, ist Paare bekannter oder gewählten Texte wieviel notwendig.

2. Die Zeit, die für die Verwirklichung des Angriffes notwendig ist. Gewöhnlich wird in Höhe von den Prüfungsoperationen der Chiffrierung vom angegriffenen Algorithmus gemessen, deren Ausführung bei der Beachtung der übrigen notwendigen Bedingungen, zum Beispiel, zulassen wird, den Schlüssel der Chiffrierung auszurechnen.

3. Das Gedächtnis, das für die Aufbewahrung der bei den Angriff verwendeten Informationen notwendig ist. Ist auch eine nicht unwesentliche Charakteristik, da viele Angriffe die sehr wesentlichen Forderungen zum Gedächtnis vorlegen können.

Die Gesamtheit dieser drei Größen charakterisiert den konkreten Angriff auf den konkreten Algorithmus der Chiffrierung. Und best (fordernde charakterisiert der minimale Satz der Ressourcen) aus den möglichen Angriffen auf den Algorithmus es криптостойкость.

Hier wird es weiter verstanden, dass der Algorithmus der Chiffrierung angreifend bekannt ist - es ist nur der Schlüssel unbekannt. Die überwiegende Mehrheit криптоаналитических der Methoden (die in den nachfolgenden Teile des Artikels betrachtet sein werden) auf dem gründlichen Wissen криптоаналитиком des angegriffenen Algorithmus gegründet sind. Existiert und noch eine nicht unwesentliche Charakteristik des Algorithmus der Chiffrierung - inwiefern шифртексты, bekommen mit seiner Hilfe, unterscheiden sich von der zufälligen Reihenfolge. Wobei, die vorliegende Charakteristik quantitativ in drei selben beschriebenen höher Typen der Ressourcen, jedoch es schon das Thema des abgesonderten Artikels geäußert sein kann.

Криптоанализ der abgeänderten Algorithmen

Es existieren nicht wenig Algorithmen der Chiffrierung, die криптографически standhaft sind. In der bekannten Arbeit ist der Begriff standhaft (strong) des Algorithmus so bestimmt:

1. Der Algorithmus ist криптографически standhaft, wenn irgendwelche Methoden seines Öffnens nicht existieren, außer der Methode "der rohen Gewalt" (brute force), der im nächsten Teil des Artikels betrachtet sein wird.

2. Außerdem ist der Umfang des Schlüssels des Algorithmus genug groß damit die Methode der rohen Gewalt unmöglich beim laufenden Niveau der Entwicklung der Rechentechnik wurde.

Jedoch kommt es, zum Beispiel, vor man muss untereinander zwei oder mehrer криптографически des standhaften Algorithmus der Chiffrierung (wie, zum Beispiel, auf dem offenen Wettbewerb nach Wahl des neuen Standards der Chiffrierung der USA AES) vergleichen. In diesem Fall verwenden andere Charakteristik (schneller qualitativ, als quantitativ) - der Vorrat криптостойкости (security margin).

Es ist bekannt, dass die überwiegende Mehrheit der modernen Algorithmen der Chiffrierung aus einer bestimmten Zahl der Runden besteht, in jedem von denen werden ein und derselbe (oder ähnlich) der Umgestaltung über den chiffrierten Daten wiederholt. Für die Bestimmung des Vorrates криптостойкости analysieren den Algorithmus mit der abgestumpften Zahl der Runden - d.h. die Modifikation des untersuchten Algorithmus, in der die Zahl der Runden im Vergleich zur konkreten im Algorithmus vorgesehenen Zahl der Runden verringert ist. Den Vorrat криптостойкости kann man wie das Verhältnis ausgangs- die Zahl der Runden des untersuchten Algorithmus zum Maximum der Runden seiner Modifikationen, die nicht криптографически standhaften sind bestimmen.

Andere Variante der Bestimmung des Vorrates криптостойкости - die Analyse der Modifikationen des untersuchten Algorithmus mit den unbedeutenden Veränderungen der Struktur der Runde. Eines der hellsten Beispiele - das Öffnen des Algorithmus Skipjack-3XOR bei Vorhandensein von nur 29 gewählten offenen Texten und entsprechend ihnen шифртекстов von der Ausführung aller neben Million Prüfungsoperationen der Chiffrierung. Nach den modernen Maßen, dank dem vorliegenden Angriff Skipjack-3XOR kann man für den sehr schwachen Algorithmus halten, und doch unterscheidet er sich vom bekannten und genügend verbreiteten Algorithmus der Chiffrierung Skipjack aller dadurch, dass aus der Struktur des Letzten nur 3 konkrete Operationen XOR (die bitweise logische Operation "ausschließend oder") aus vorgesehen vom Algorithmus Skipjack 320 (!) entfernt sind Der ähnlichen Operationen. Entsprechend, waren (jedoch unbewiesen) der Annahme über den ungenügenden Vorrat криптостойкости beim Algorithmus Skipjack. Im übrigen, im Falle der Analyse der Algorithmen mit den ähnlichen Modifikationen den Vorrat криптостойкости kann man nur wie die qualitative Charakteristik betrachten, die die genug indirekte Beziehung auf dem untersuchten Algorithmus der Chiffrierung hat.



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family