El método del encuentro a mediados de ataque



Ha enviado Stalker


 ВСА, el método de la coordinación)



El método dado se aplica para el ataque a las cifras de bloques prefabricados. Posee la laboriosidad considerablemente menor en comparación con el método del exceso completo.

Las condiciones iniciales. Son dados los textos abiertos y cifrados. Криптосистема consiste de h de los ciclos de la cifración. Las llaves tsiklovye son independientes y no tienen generales битов. La llave K del sistema representa la combinación de h-tsiklovyh de las llaves k1, k2... kh (cm. Fig.)

La tarea. A los textos conocidos abiertos y cifrados encontrar la llave K.

Designaremos la transformación del algoritmo como Ek (a) =b, donde el texto a-abierto, а b-shifrotekst. Se puede presentarlo como la composición Ek1Ek2. Ekh (a) =b, donde Eki - цикловое la transformación sobre la llave ki. Cada llave ki representa el vector binario de la longitud n, а la llave general del sistema - el vector de la longitud n*h.  

1. El relleno de la memoria.

Escogeremos todos los significados k ' = (k1, k2. kr), т.е primero r цикловых de las llaves. Sobre cada tal llave k ' es cifrado el texto abierto a - Ek ' (a) =Ek1Ek2. Ekr (a) =S (e.d. es pasado r de los ciclos de la cifración en vez de h). Contaremos S cierta dirección de la memoria y a esta dirección anotaremos el significado k '. Es necesario escoger todos los significados k '.

2. La definición de la llave.

Escogemos todo posible k "= (kr+1, kr+2... kh). Sobre las llaves recibidas es descifrado шифротекст b - E-1k" (b) =E-1kh. E-1kr+1 (b) =S'. Si a dirección de S' no es vacío, sacamos de allá la llave k ' y es recibido el candidato a las llaves (k ', k ") =k.

Es necesario notar sin embargo que el primer candidato recibido k no es obligatoriamente la llave verdadera. Sí, para la isla dada de t a y ш.т.b se cumple Ek (a) =b, pero sobre otros significados del texto abierto a ' шифротекста b ', recibido de a ' sobre la llave verdadera, la igualdad puede perturbarse. Todo depende de las características concretas криптосистемы. Pero es a veces bastante recibir tal llave "seudoequivalente". En el caso opuesto después de la terminación de los procedimientos será recibida cierta multitud de llaves {k ', k "...}, entre que se encuentra la llave verdadera.

Si examinar la aplicación concreta, шифротекст y el texto abierto pueden ser el volumen grande (por ejemplo, los ficheros gráficos) y representar el número bastante grande de los bloques para la cifra de bloques prefabricados. En este caso para la aceleración del proceso es posible cifrar y descifrar todo el texto, pero su primer bloque (que es mucho más rápido) y luego, habiendo recibido la multitud de candidatos, buscar en ello la llave verdadera, comprobándolo sobre los otros bloques.  

Discutir en el foro»



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family