Классификация атак на симметрические криптоалгоритмы

Автор работы: Пользователь скрыл имя, 06 Февраля 2015 в 14:54, контрольная работа

Краткое описание

В последнее время сфера применения скремблирующих алгоритмов значительно сократилась. Это объясняется в первую очередь снижением объемов побитной последовательной передачи информации, для защиты которой были разработаны данные алгоритмы. Практически повсеместно в современных системах применяются сети с коммутацией пакетов, для поддержания конфиденциальности которой используются блочные шифры. А их криптостойкость превосходит, и порой довольно значительно, криптостойкость скремблеров.

Содержание

1. Симметричные криптоалгоритмы
1.1 Скремблеры 3
1.2 Общие сведения о блочных шифрах 6
2. Классификация криптоатак
2.1 Атака с известным шифртекстом (ciphertext only attack). 11
2.2 Атака с известным открытым текстом

(known plaintext attack) 13
2.3 Атака с выбранным открытым текстом
(chosen plaintext attack). 14
Адаптивная атака с выбором открытого текста
(adaptive chosen plaintext attack) 15


2.5 Атака с выбором шифртекста (chosen ciphertext attack)

Адаптивная атака с выбором шифртекста
(adaptive chosen ciphertext attack) 16

2.7 Атака на основе связанных ключей (related key attack) 16

2.8 Атака с выбором ключа (chosen key attack)

Прикрепленные файлы: 1 файл

Министерство образования и науки Украины.doc

— 198.50 Кб (Скачать документ)

- дифференциальный криптоанализ – метод вскрытия симметричных блочных шифров (и других криптографических примитивов, в частности, хеш-функций), основанный на изучении разностей между шифруемыми значениями на различных раундах для пары подобранных открытых сообщений при их шифровании с одним и тем же ключом. Предложен в 1990 году израильскими специалистами Эли Бихамом и Ади Шамиром. Является статистической атакой, в результате работы которой предлагается список наиболее вероятных ключей шифрования. Дифференциальный криптоанализ применим для взлома DES, FEAL и некоторые других шифров, как правило, разработанных ранее начала 90-х. Количество раундов современных шифров (AES, Camellia и др.) рассчитывалось с учетом обеспечения стойкости, в т.ч. и к дифференциальному криптоанализу;

- интегральный криптоанализ – аналогичен дифференциальному криптоанализу, но в отличие от него рассматривает воздействие алгоритма не на пару, а сразу на множество открытых текстов. Впервые применен в 1997 Ларсом Кнудсеном;

- линейный криптоанализ – метод вскрытия шифра, использующий линейные приближения для описания его работы. Линейный криптоанализ был изобретён японским криптологом Мицуру Мацуи (Mitsuru Matsui). Предложенный им в 1993 г. алгоритм был изначально направлен на вскрытие DES и FEAL. Впоследствии линейный криптоанализ был распространён и на другие алгоритмы. На сегодняшний день наряду с дифференциальным криптоанализом является одним из наиболее распространённых методов вскрытия блочных шифров. Разработаны атаки на блочные и потоковые шифры. Криптоанализ выполняется в два шага. Первый – построение линейных соотношений между открытым текстом, шифрограммой и ключом, которые справедливы с высокой вероятностью. Второй – использование этих соотношений вместе с известными парами «открытый текст – шифрограмма» для получения битов ключа.

2.5 Атака с выбором шифртекста (chosen ciphertext attack). Криптоаналитик имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты. Криптоаналитик может воспользоваться устройством расшифрования один или несколько раз для получения шифротекста в расшифрованном виде. Используя полученные данные, он может попытаться восстановить секретный ключ для расшифровки;

2.6 Адаптивная атака с выбором шифртекста (adaptive chosen ciphertext attack). Криптоаналитик имеет возможность выбирать новые шифрограммы для расшифровки с учетом того, что ему известна некоторая информация из предыдущих сообщений. В некоторых криптографических протоколах при получении шифрограммы, несоответствующей стандарту (содержащей ошибки), отправитель получает ответное сообщение, иногда с детализированным описанием этапа проверки и причины возникновения ошибки. Криптоаналитик может использовать эту информацию для последовательной посылки и уточнения параметров криптосистемы.

2.7 Атака на основе связанных ключей (related key attack). Криптоаналитик знает не сами ключи, а некоторые различия (соотношения) между ними. Множество реальных систем используют разные ключи, связанные известным соотношением. Например, для каждого нового сообщения предыдущее значение ключа увеличивается на единицу;

2.8 Атака с выбором ключа (chosen key attack) иногда называют силовой атакой. Криптоаналитик задает часть ключа, а на оставшуюся часть ключа выполняет атаку на основе связанных ключей. Криптоаналитик изначально ничего не знает о точном значении ключей, зато ему известно некоторое математическое отношение, связывающее между собой ключи.  

https://sites.google.com/site/anisimovkhv/learning/kripto/lecture/tema18

 

 

 

Для того  чтобы алгоритм считался абсолютно стойким (по Шеннону), он должен удовлетворять следующим  условиям:

  1. Длина ключа и длина открытого сообщения должны быть одинаковы;
  2. Ключ должен использоваться только один раз
  3. Выбор ключа из ключевого пространства должен осуществляться равновероятно.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Литература:

 

Панасенко С.П  «Алгоритмы шифрования.  Специальный справочник»

Санкт- Петербург  2009г.

 

 

 

 


 



Информация о работе Классификация атак на симметрические криптоалгоритмы