5.3 Умови здійснення криптоаналізу
Уточнимо умови проведення крипто аналізу. При цьому розгляд будемо вести з точки зору забезпечення конфіденційності, тобто умови реалізації та загальні підходи до побудови шифрів – симетричних та асиметричних.
При розгляді шифрів будемо вважати, що порушник (крипто аналітик) має необмежений доступ до каналів телекомунікаційних систем та у випадку рис.2.3 і до носіїв інформації.
Нагадаємо, що завданням крипто аналізу є відновлення відкритого тексту без знання ключа або частини ключа, а також визначення самого ключа. Кожну спробу здійснення крипто аналізу називають атакою.
Фундаментальне припущення відносно крипто аналізу вперше було висловлено ще в 19 столітті датчанином А. Керкхоффсом, яке полягає в тому, що таємність інформації( повідомлення ), що зашифровується в повній мірі повинна залежати тільки від ключа. Інакше, стійкість криптограми ґрунтується на конфіденційності ключа. При цьому Керкхоффс виходив із допущення, що крипто аналітик має всю необхідну інформацію відносно опису криптографічної системи та засобів її реалізації. Якраз в цих умовах повинне забезпечуватись задекларований рівень криптографічно стійкості. Якщо крипто аналітик не в змозі здійснити успішно крипто аналіз в умовах повних знань, то зрозуміло, що в умовах апріорної невизначеності тим паче він не зможе успішно здійснити атаку.
При розгляді умов проведення крипто аналізу вважається, що крипто аналітик може проводити сім типів крипто аналітичних атак. При цьому для кожної із атак вважається, що крипто аналітик повністю знає криптосистему та з високою ймовірністю має доступ до криптограм. Для введеної на рис. 2.2 існують такі атаки.
1) Атака при відомому шифр тексті. При здійсненні такої атаки вважається що крипто аналітик знає все про криптосистему, має засоби її реалізації( зашифрування, розшифрування, управління ключа та має доступ до криптограм. Його задачами є дешифрування якомога більшого числа криптограм, тобто отримання відкритих текстів, А а також найкраще ще розкрити (визначити) таємний ключ. В цих умовах він зможе розшифрувати усі повідомлення(інформацію), які були зашифрована на зкомпрметованому ним ключі з використанням алгоритму Е к. Таким чином, атака проводиться в таких умовах.
Задано:
С1 = Е к( М1), С2 = Е к( М2), …, Сi = Е к( Мi). (1.27)
Необхідно визначити : повідомлення М1, М2….., Мi , а краще ключ К, а значить алгоритм визначення
Мi+1 із Сi+1 = Е к( Мi+1). (1.28)
Do'stlaringiz bilan baham: |