6) Атака на основі підібраного ключа. В цьому випадку ключ може підбиратись, якщо він зв’язаний з іншими ключами, вибирається з обмеженої множини, має певні відомі крипто аналітику властивості або генерується засобами, що мають погані властивості нерозрізнюваності та корельовані між собою тощо. Прикладом можуть бути зв’язані між собою таємні ( особисті) ключі[ ], циклові ключі блокових симетричних шифрів тощо.
7) Грабіжницький «аналіз». В цьому випадку ключ( ключі) отримуються на основі використання агентури, шантажу власників ключів, їх підкупу, застосування торту тощо. Враховуючи велику обчислювальну складність атак 1) -6) метод грабіжницького аналізу найбільш ефективний та реальний.
5.4 Визначення та умови реалізації криптосистеми направленого шифрування
Імовірно стійкі криптосистеми шифрування називають шифрами з направленим шифруванням. Основною особливістю направлених шифрів є те, що ключ зашифрування Кз не співпадає (не повинен співпадати) з ключем розшифрування тобто
(1.36)
В загальному випадку можна говорити що ключ прямого перетворення не повинен співпадати з ключем зворотного перетворення, тобто
(1.37)
В асиметричні криптосистемі один із ключів асиметричної пари є таємним(особистим), а інший відкритим.
Вважається , що для реалізації ймовірно – стійких криптосистем( шифрів) повинні виконуватись такі умови.
Шифрування( зашифрування, розшифрування ) здійснюється на основі асиметричного алгоритму та використання асиметричної пари ключів.
Асиметрична пара ключів складається, як мінімум, з особистого К о, ( таємного) та відкритого Кв ключів.
Направлене зашифрування здійснюється з використанням відкритого ключа Кв.
Розшифрування використовується з використанням особистого ключа.
Особистий та відкритий ключі є взаємозалежними і існують алгоритми визначення одного із ключів по відомому іншому.
Інформаційні структури , що використовують асиметричні крипто перетворення отримали назву інфраструктур відкритого ключа[ 5,6,12, 31]. Вони мають достатньо значиму історію розроблення, створення та розвитку. Перші роботи в цьому напрямку стали актуальними після винаходу асиметричних криптографічних перетворень. Розроблено значне число асиметричних криптографічних систем. Їх принциповою особливістю є те, що при виконанні криптографічних перетворень в них використовується одна або декілька асиметричних пар ключів[4 – 6, 11- 13]. Нині також розглядаються ряд перспективних напрямів, що пов’язані перш за все із застосуванням криптографічних перетворень на ідентифікаторах зі спарюванням точок еліптичних кривих і на гіпереліптичних кривих. Можливість та умови застосування вказаних перетворень вивчені теоретично, створені та випробовуються дослідні версії, розроблено рекомендації та обговорюється необхідність створення регіональних і міжнародних стандартів. Буквально в 2010 році значну дорогу пробили собі криптографічні перетворення типу шифрування , що ґрунтуються на перетвореннях в урізаних кільцях поліномів, які знайшли своє закріплення в стандарті ANSI США Х 9.98 [163 - 167].
В таблиці 1 наведені дані відносно шифрів направленого шифрування.
Таблиця 1 - Асиметричні криптографічні перетворення для реалізації направленого шифрування.
Параметри НШ/
Математичний апарат
|
Особистий ключ НРШ
|
Відкритий ключ НЗШ (сертифікат)
|
Асиметрична пара (ключ)
|
Загальні параметри
крипто перетворення
|
Сертифікати
|
Складність крипто аналізу
|
НШ в кільці (RSA)
|
|
Do'stlaringiz bilan baham: |