Разработка псевдослучайной функции повышенной эффективности на основе конструкции расширенного каскада
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
?торые лежат в основе математической модели:
-противник знает алгоритм шифрования (или выработки ЭЦП) и особенности его реализации в конкретном случае, но не знает секретного ключа;
-противнику доступны все зашифрованные тексты, и он может иметь доступ к некоторым исходным текстам, для которых известны соответствующие им зашифрованные тексты;
-противник имеет в своем распоряжении вычислительные, людские, временные и иные ресурсы, объем которых оправдан потенциальной ценностью информации, которая будет добыта в результате криптоанализа.
Криптографической атакой на шифр (или просто атакой) называются любые действия противника, направленные на вызов отклонений в работе криптографической системы. Наиболее распространенными вариантами являются попытки прочтения либо подделки зашифрованного сообщения средствами криптоанализа. Удачную атаку, дискредитирующую атакуемую систему, называют взломом или вскрытием.
Любую атаку противника, направленную на взлом криптографической системы, можно свести к одной из четырем, представленных ниже в порядке их эффективности и сложности осуществления [29, 40,42, 43, 56]:
атака на основе известного шифротекста (сiphertext-only attack, COA): является основным видом атаки - противник, имея только шифротекст, пытается восстановить открытый текст либо получить ключ. Этот вид атаки является наиболее трудным, поскольку противник обладает наименьшим объемом информации.
атака на основе известного открытого текста (known-plaintext attack, KPA): противник, имея одну или несколько пар открытого и шифрованного одним и тем же ключом текста, пытается восстановить открытый текст из шифротекста, не относящегося к этим парам или получить ключ.
атака на основе подобранного (выбранного) открытого текста (chosen-plaintext attack, CPA): противник имеет возможность получить заранее выбранные им открытые тексты в зашифрованном виде. Такую атаку также иногда называют полуночной (midnight attack), или атакой за чашкой кофе (coffee-break attack). Цель противника - получить ключ, используя пары открытых и зашифрованных текстов.
атака на основе подобранного шифротекста (chosen-ciphertext attack, CCA): противник может получить выбранные им шифротексты в расшифрованном виде. Цель противника, как и в CPA, - получить ключ, используя пары открытых и зашифрованных текстов.
Все приведенные атаки также имеют адаптивную разновидность - в этом случае противник может проанализировать полученные результаты и на их основе осуществить последующий выбор и коррекцию своих запросов.
Первые два типа атак являются пассивными, так как противник просто получает шифротексты, и возможно, также какие-то открытые тексты. Две последние атаки, наоборот, являются активными, ведь противник может получать ответы на созданные им самим запросы.
Атаки на основе выбранного шифротекста/открытого текста выглядят достаточно реалистично. Действительно, для осуществления первой атаки единственным необходимым условие для противника является наличие открытого канала передачи зашифрованных сообщений. Второй тип атаки был порожден использованием криптозащиты для неконфиденциальных или временно конфиденциальных сообщений. Например, высока вероятность того, что каждое из сообщений начинается с приветствия и оканчивается фиксированной подписью. С высокой степенью вероятности можно предугадать содержимое заголовка IP-пакета. Подобные прогнозируемые данные позволяют получить частично известный открытый текст, а соответствующий тип атак также принято относить к атакам с известным открытым текстом. Также часто информация является секретной до периода его опубликования (например, ежеквартальные финансовые отчеты). В этом случае противник, перехватив шифротекст, позднее из открытых источников может получить исходный текст.
Определение практически неосуществимого объема вычислений для противника ограничивается требованием экспоненциальной зависимости сложности взлома от растущего параметра безопасности и полиномиальной - для операций санкционированного пользователя.
Под пренебрежимо малой вероятностью мы будем любую вероятность, которая для любого полинома p и для всех достаточно больших п не превосходит 1/р(п), где п - параметр безопасности.
В качестве вычислительно сложной проблемы, к которой сводится взлом ПСФ, была выбрана разновидность проблемы Диффи-Хеллмана. В качестве техники доказательства использовалась редукция (reduction) - сведение эффективыми математическими преобразованиями адаптивной атаки против ПСФ на основе подобранного шифротекста к решению выбранной нами вычислительно неразрешимой задачи.
.3 Оценка практической эффективности и сложности взлома криптосистем и их примитивов
Теория сложности обеспечивает методологию анализа вычислительной сложности различных криптографических систем и алгоритмов. С ее помощью становится возможным сравнение и оценка стойкости различных алгоритмов. Так как в любом случае все криптосистемы, кроме одноразового блокнота, подвержены взлому, теория сложности позволяет определить необходимое количество времени для взлома.
Сложность алгоритма определяется вычислительными мощностями, необходимыми для его выполнения и измеряется двумя параметрами: временной сложностью (time complexity) ? и пространственной сложностью или требованиями к памяти (space complexity) ?. Оба параметра обычно представляются в виде функций от аргумента n, где n - размер входных данных.
Вычислительная сложность алгоритма выража