Разработка псевдослучайной функции повышенной эффективности на основе конструкции расширенного каскада
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
ионной защиты позволяют справиться со многими угрозами, однако имеют склонность к зависимости от субъективных факторов;
применение аппаратных средств требует значительного вложения средств и не обеспечивает необходимый уровень гибкости;
программные средства настолько гибки, что легко поддаются модификации, в том числе несанкционированной;
криптографическая защита объединяет достоинства программных и аппаратных средств, тем самым компенсируя недостатки этих классов, обеспечивая необходимый уровень надежности, достаточную гибкость и простоту использования.
Криптографические средства защиты обеспечивают конфиденциальность передаваемых данных по открытым каналам связи, контроль целостности, позволяют установить подлинность передаваемых сообщений и делают невозможным отказ от авторства, а также используются для хранения информации на носителях в зашифрованном виде, тем самым исключая и предотвращая обширный спектр угроз.
2. АНАЛИЗ ТЕОРЕТИКО-СЛОЖНОСТНОЙ МОДЕЛИ ОЦЕНКИ СТОКОСТИ КРИПТОГРАФИЧЕСКИХ СИСТЕМ И ПРОТОКОЛОВ
2.1 Системный анализ существующих моделей оценки стойкости криптографических систем
Различные криптографические алгоритмы предоставляют различные степени безопасности в зависимости от того, насколько трудоёмок процесс их взлома. Для оценки безопасности (стойкости) криптографических систем широко используются методы моделирования. В теоретической криптографии существуют два основных подхода к определению стойкости криптосистем и криптографических протоколов: теоретико-информационный и теоретико-сложностной.
Информационно-теоретическая модель безопасности предполагает невозможность совершения противником взлома даже при условии обладания им бесконечно большими вычислительными ресурсами. Методы доказательства стойкости криптосистемы в такой модели тесно сопряжены с теорией информации. В случае если эта модель не опирается на решение проблем, неограниченная вычислительная стойкость которых считается недоказанно стойкой, тогда говорят о безусловной модели безопасности (unconditional secure model), частным случаем которой является абсолютно стойкая модель.
Алгоритм считается абсолютно стойким (absolute secure), если знания противника только шифротекстов, вне зависимости от их объёма, недостаточно для восстановления открытого текста. Это означает, что шифротекст не обладает никакой информацией об открытом тексте, за исключением, возможно, длины. Еще Клод Э. Шеннон в 1945 году [60] теоретически доказал, что абсолютную безопасность можно достигнуть только в случае использования одноразовых ключей длиной не короче самого сообщения. Таким образом, из известных алгоритмов только шифрование одноразовым блокнотом (оne-time pad, шифр Вернама) является абсолютно стойким, так как его невозможно вскрыть при бесконечных ресурсах. Все остальные криптосистемы подвержены вскрытию грубой силой с использованием одного только шифротекста простым перебором ключей и проверкой осмысленности полученного открытого текста. Абсолютно стойкие криптосистемы устойчивы к появлению всех возможных новых видов криптоанализа - их стойкость доказана полностью.
Теоретико-сложностная модель безопасности подразумевает, что способность взлома противником криптосистемы основывается на его умении решать соответствующую вычислительно сложную задачу (intractable problems). Иными словами, он должен обладать достаточно большими вычислительными ресурсами, размер которых задаётся параметром безопасности (параметром стойкости, security parameter). Алгоритмы, основанные на стандартной модели, называют вычислительно стойкими (computational secure, практически стойкими, fit-to-application security, сильными) и не подлежат взлому в обозримом будущем, а доказательство их стойкости выводится из теории сложности.
Трудность с использованием этой модели состоит в том, что вычислительная сложность большинства задач лишь обоснованно предполагается, но не является доказанной. Если же удастся доказать обратное, то протокол, построенный на основе стандартной модели, очевидно также окажется нестойким.
В дипломной работе для доказательства стойкости разработанной нами ПСФ мы использовали теоретико-сложностную математическую модель безопасности. Для ее построения необходимо определить следующие параметры:
границы параметра безопасности;
цель противника и объем доступной ему информации;
величину практически неосуществимого объема вычислений;
величину пренебрежимо малой вероятности;
достаточные слабые условия существования выбранного нами теоретико-сложностного предположения.
2.2 Математическая модель безопасности криптосистемы
Криптостойкостъю называется характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоатаке) и устанавливаемая параметром безопасности. Показатель криптостойкости - главный параметр любой криптосистемы. В качестве показателя криптостойкости можно выбрать:
-количество всех возможных ключей или вероятность подбора ключа за заданное время с заданными ресурсами;
-количество операций или время (с заданными ресурсами), необходимое для взлома шифра с заданной вероятностью;
-стоимость вычисления ключевой информации или исходного текста.
Цель противника, объем доступной ему информации и вычислительные ресурсы описываются моделью атаки на криптосистему.
В отношении противника принимается ряд следующих допущений, к