Les méthodes de l'ouverture des algorithmes шифрования

Шифрование est un des essentiels (et, sans faute, le plus efficace) les méthodes de la protection de la confidentialité des données, i.e. les protections des données contre la présentation non sanctionnée. Шифрование représente la transformation des données ouvertes à fermé (selon un certain algorithme шифрования avec la participation de l'élément unique - la clé шифрования) que s'appelle "зашифрованием"; la transformation inverse - la réception des données ouvertes de chiffré - s'appelle "расшифрованием", à cette opération participe aussi une certaine clé.

Шифрование est un des essentiels (et, sans faute, le plus efficace) les méthodes de la protection de la confidentialité des données, i.e. les protections des données contre la présentation non sanctionnée. Шифрование représente la transformation des données ouvertes à fermé (selon un certain algorithme шифрования avec la participation de l'élément unique - la clé шифрования) que s'appelle "зашифрованием"; la transformation inverse - la réception des données ouvertes de chiffré - s'appelle "расшифрованием" (le décodage), à cette opération participe aussi une certaine clé.

La clé зашифрования est liée par le rapport défini à la clé расшифрования; nous examinerons par la suite seulement ces algorithmes шифрования, à qui la clé расшифрования et la clé зашифрования coïncident (symétrique шифрование).

La clé шифрования "personnalise" l'algorithme шифрования - sans connaissance de la clé demandée шифрования il est assez difficile de déchiffrer les données. Le degré de la complexité de la réception des données ouvertes de chiffré (et que la réception de la clé шифрования en présence du jeu de données défini - sur cela est plus bas) est une des caractéristiques principales des algorithmes шифрования et s'appelle de lui криптостойкостью.

La science sur la résistance aux méthodes cryptographiques de la protection (vers коим se rapporte et шифрование) s'appelle криптоанализом. En réalité, криптоанализ représente l'ensemble des méthodes mathématiques de l'ouverture des algorithmes шифрования. Ici on observe évidemment même évolutionniste la résistance qu'en cas de la réservation et l'obus : apparaissent de plus en plus ferme (sans perte dans d'autres importantes caractéristiques - par exemple, dans la puissance) les algorithmes шифрования, en réponse à qui on invente les méthodes de plus en plus parfaites de leur effraction.


Nous examinerons moderne криптоаналитические les méthodes, pour quoi nous commencerons par la classification des attaques contre les algorithmes шифрования.

Les attaques contre les algorithmes шифрования

En réalisant l'attaque, криптоаналитик peut mettre par le but la décision des tâches suivantes :

1. La réception du texte ouvert du chiffré.

2. Le calcul de la clé шифрования.

Dans le cas total, le deuxième des tâches énumérées est beaucoup plus complexe, que premier. Cependant, en ayant la clé шифрования, криптоаналитик peut par la suite déchiffrer toutes les données chiffrées par la clé trouvée. Une telle attaque (en cas de sa réalisation fructueuse) s'appelle le dévoilement complet de l'algorithme шифрования.

Il convient de classifier les attaques contre les algorithmes шифрования en fonction de cet ensemble de l'information, qu'a le malfaiteur avant la réalisation de l'attaque. Avant tout, криптоаналитические on peut diviser les attaques sur deux catégories :

La catégorie 1. Криптоаналитик a seulement la possibilité de l'écoute passive d'un certain canal, selon qui on renvoie les données chiffrées (voir fig. 1). Finalement le malfaiteur a seulement un ensemble шифртекстов, chiffré sur la clé définie. Une telle attaque s'appelle l'attaque avec connu шифртекстом. Elle est plus complexe, mais la variante donnée de l'attaque est plus répandue, puisqu'il est le plus "de vie" - dans l'immense majorité les cas réels криптоаналитик n'a pas la possibilité de recevoir plus de données.

Fig. 1. L' interception passive des données chiffrées.

La catégorie 2. Suppose que chez криптоаналитика il y a une certaine installation chiffrant avec la clé cousue шифрования, qui est le but de l'attaque. Une telle installation peut être, par exemple, la carte à puce cryptographique. Криптоаналитик peut accomplir avec шифратором défini (admis шифратором et son entourage technique, ainsi que par les conditions tactiques de la réalisation de l'attaque) les actions pour la réception de l'information demandée à lui, par exemple, "chasser" par шифратор quelques textes ouverts pour la réception correspondant à eux шифртекстов (voir fig. 2).

Fig. 2. L' influence active sur шифратор.

En fonction des données, que криптоаналитик peut "obtenir" chez шифратора, il y a des aspects suivants des attaques :

1. L' attaque avec connu en clair. Suppose la présence chez криптоаналитика d'une certaine quantité de paires des textes, chacun de qui représente le texte ouvert et correspondant à lui шифртекст.

2. L' attaque avec choisi en clair. Chez криптоаналитика il y a une possibilité du choix des textes ouverts pour la réception correspondant à eux шифртекстов (comme ce peut être utile криптоаналитику, sera examiné plus bas).

3. L' attaque adaptive avec le choix du texte ouvert. Криптоаналитик peut simplement ne pas choisir les textes ouverts pour зашифрования, mais aussi faire cela plusieurs fois, en tenant compte des résultats de l'analyse avant les données reçues.

4. L' attaque avec le choix шифртекста. Криптоаналитик peut choisir шифртексты et, en les chassant par шифратор, recevoir par la voie расшифрования les textes ouverts leur correspondant.

5. L' attaque adaptive avec le choix шифртекста. En contact avec les attaques décrites auparavant clairement que криптоаналитик peut plusieurs fois choisir шифртексты pour eux расшифрования en tenant compte des résultats précédents.

Théoriquement, les possibilités криптоаналитика peuvent et ne pas se limiter énuméré ci-dessus; les variantes plus sérieuses de l'influence криптоаналитика sur шифратор seront examinées dans une des parties ultérieures de l'article donné.

L'estimation quantitative криптостойкости des algorithmes шифрования

Криптостойкость est la caractéristique quantitative des algorithmes шифрования - pour l'ouverture de l'algorithme concret шифрования dans les circonstances définies (y compris, défini криптоаналитическим la méthode) demande le nombre défini des ressources. Les ressources sont dans le cas présent les valeurs suivantes :

1. La quantité de l'information nécessaire à la réalisation de l'attaque - nous dirons, la vapeur des textes connus ou choisis combien est nécessaire.

2. Le temps nécessaire à la réalisation de l'attaque. Est mesuré d'habitude au nombre des opérations de test шифрования par l'algorithme attaqué, l'exécution de qui à l'observation des autres conditions sine qua non permettra, par exemple, de calculer la clé шифрования.

3. La mémoire nécessaire à la conservation à l'information utilisée à l'attaque. Est aussi la caractéristique assez importante, puisque plusieurs attaques peuvent imposer les exigences très essentielles à la mémoire.

L'ensemble de ces trois valeurs caractérise l'attaque concrète contre l'algorithme concret шифрования. Mais le meilleur (demandant l'ensemble minimal des ressources) des attaques possibles contre l'algorithme le caractérise криптостойкость.

Ici et ensuite il sous-entend que l'algorithme lui-même шифрования à l'attaquant est connu - la clé est inconnue seulement. La majorité écrasante криптоаналитических des méthodes (qui seront examinés dans les parties ultérieures de l'article) sont fondés sur la connaissance détaillée криптоаналитиком de l'algorithme attaqué. Il y a encore une caractéristique assez importante de l'algorithme шифрования - autant шифртексты, reçu avec son aide, se distinguent de la succession accidentelle. Et en outre, la caractéristique donnée peut être quantitativement exprimée dans les mêmes trois types décrits plus haut des ressources, cependant, cela déjà le sujet de l'article séparé.

Криптоанализ des algorithmes modifiés

Il y a beaucoup d'algorithmes шифрования, qui sont криптографически fermes. Dans le travail connu la notion ferme (strong) de l'algorithme est définie ainsi :

1. L' algorithme est криптографически ferme, s'il n'y a pas quelques méthodes de son ouverture, excepté la méthode de "la force brutale" (brute force), qui sera examiné dans la partie suivante de l'article.

2. En outre le montant de la clé de l'algorithme est assez grand pour que la méthode de la force brutale devienne impossible au niveau en cours du développement des équipements informatiques.

Cependant, par exemple, il arrive il est nécessaire de comparer entre lui-même deux ou plus de криптографически de l'algorithme ferme шифрования (comme, par exemple, au concours ouvert au choix d'un nouveau standard шифрования les États-Unis AES). Dans ce cas utilisent une autre caractéristique (plutôt qualitatif, que quantitatif) - le stock криптостойкости (security margin).

On sait que la majorité écrasante des algorithmes modernes шифрования comprend la quantité définie de rounds, dans chacun de qui se répètent même (ou pareil) les transformations sur les données chiffrées. Pour la définition du stock криптостойкости analysent l'algorithme avec le nombre tronqué des rounds - i.e. la modification de l'algorithme étudié, dans qui la quantité de rounds est diminuée en comparaison de la quantité concrète prévue dans l'algorithme de rounds. Le stock криптостойкости on peut définir comme le rapport initial la quantité de rounds de l'algorithme étudié vers la quantité maximum des rounds de ses modifications n'étant pas криптографически les fermes.

Une autre variante de la définition du stock криптостойкости - l'analyse des modifications de l'algorithme étudié avec les changements insignifiants de la structure du round. Un des plus exemples brillants - l'ouverture de l'algorithme Skipjack-3XOR en présence de seulement 29 textes choisis ouverts et correspondant à eux шифртекстов par l'exécution de tout près d'un million d'opérations de test шифрования. Selon les mesures modernes, grâce à l'attaque donnée Skipjack-3XOR on peut trouver comme un très faible algorithme, mais en effet, il se distingue de l'algorithme connu et assez répandu шифрования Skipjack de tout par ce que l'on éloigne de la structure du dernier seulement 3 opérations concrètes XOR (побитовая l'opération logique "excluant ou") de prévu par l'algorithme Skipjack 320 (!) Des opérations semblables. En conséquence, étaient (cependant, non prouvé) les suppositions selon le stock insuffisant криптостойкости près de l'algorithme Skipjack. D'ailleurs, en cas de l'analyse des algorithmes avec les modifications semblables le stock криптостойкости on peut examiner seulement comme la caractéristique qualitative ayant la relation assez indirecte à l'algorithme étudié шифрования.



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family