Вскрытие с использованием только шифротекста

Содержание

Слайд 2

Дано: P 1, C 1=E k(P 1), P 2, C 2=E k(P

Дано: P 1, C 1=E k(P 1), P 2, C 2=E k(P
2), . . . Pi, C i=E k(Pi) Получить: либо k; либо алгоритм, как получать
P i+1 из C i+1=E k(P i+1)
3. Вскрытие с использованием выбранного открытого текста.
У криптоаналитика не только есть доступ к шифротекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования. Это предоставляет больше вариантов чем вскрытие с использованием открытого текста, так как криптоаналитик может выбирать шифруемые блоки открытого текста, что может дать больше информации о ключе. Его задача состоит в получении ключа (или ключей), использованного для шифрования сообщений, или алгоритма, позволяющего дешифрировать новые сообщения, зашифрованные тем же ключом (или ключами).
Дано: P 1, C 1=E k(P 1), P 2, C 2=E k(P 2), . . . P i, C i=E k(P i) где криптоаналитик может выбирать P 1, P 2, . . . P i
Получить: либо k; либо алгоритм, как получать
P i+1 из C i+1=E k(P i+1)
4. Адаптивное вскрытие с использованием открытого текста. Это частный случай вскрытия с использованием выбранного открытого текста. Криптоаналитик не только может выбирать

Слайд 3

шифруемый текст, но также может строить свой последующий выбор на базе полученных

шифруемый текст, но также может строить свой последующий выбор на базе полученных
результатов шифрования.
При вскрытии с использованием выбранного открытого текста криптоаналитик мог выбрать для шифрования только один большой блок открытого текста, при адаптивном вскрытии с использованием выбранного открытого текста он может выбрать меньший блок открытого текста, затем выбрать следующий блок, используя результаты первого выбора и так далее
Существует по крайней мере еше три типа криптоаналитической вскрытия .
Вскрытие с использованием выбранного шифротекста. Криптоаналитик может выбрать различные шифротексты для дешифрирования и имеет доступ к дешифрированным открытым текстам . Например, у криптоаналитика есть доступ к "черному ящику", который выполняет автоматическое дешифрирование. Его задача состоит в получении ключа.
Дано: C 1, P 1=D k(C 1), C 2, P 2=D k(C 2), . . . C i, P i=D k(C i) Получить: k

Слайд 4

Такой тип вскрытия обычно применим к алгоритмам с открытым ключом. Вскрытие с

Такой тип вскрытия обычно применим к алгоритмам с открытым ключом. Вскрытие с
использование выбранного шифротекста иногда также эффективно против симметричных алгоритмов. (Иногда вскрытие с использованием выбранного открытого текста и вскрытие с использованием выбранного шифротекста вместе называют вскрытием с использованием выбранного текста.)
Вскрытие с использованием выбранного ключа. Такой тип вскрытия означает не то, что криптоаналитик может выбирать ключ, а что у него есть некоторая информация о связи между различными ключами. Это странный, запутанный и не очень практичный тип вскрытия
Бандитский криптоанализ. Криптоаналитик угрожает, шантажирует или пытает кого-нибудь, пока не получит ключ. Взяточничество иногда называется вскрытием с покупкой ключа. Это очень мощные способы вскрытия, часто являющиеся наилучшим путем взломать алгоритм .

Слайд 5

Различные алгоритмы предоставляют различные степени безопасности в зависимости от того, насколько трудно

Различные алгоритмы предоставляют различные степени безопасности в зависимости от того, насколько трудно
взломать алгоритм. Если стоимость взлома алгоритма выше, чем стоимость зашифрованных данных, вы, скорее всего, в безопасности. Если время взлома алгоритма больше, чем время, в течение которого зашифрованные данные должны сохраняться в секрете, то вы также, скорее всего, в безопасности . Если объем данных, зашифрованных одним ключом, меньше, чем объем данных, необходимый для взлома алгоритма, и тогда вы, скорее всего, в безопасности.
Ларс Кнудсен разбил вскрытия алгоритмов по следующим категориям, приведенным в порядке убывания значимости
Полное вскрытие. Криптоаналитик получил ключ, K, такой, что D K(C) = P.
Глобальная дедукция. Криптоаналитик получил альтернативный алгоритм, A, эквивалентный D K(C) без знания K.
Местная (или локальная) дедукция. Криптоаналитик получил открытый текст для перехваченного шифротекста.

Слайд 6

Информационная дедукция. Криптоаналитик получил некоторую информацию о ключе или открытом тексте. Такой

Информационная дедукция. Криптоаналитик получил некоторую информацию о ключе или открытом тексте. Такой
информацией могут быть несколько бит ключа, сведения о форме открытого текста
Сложность вскрытия можно измерить различными способами:
Сложность данных. Объем данных, используемых на входе операции вскрытия .
Сложность обработки. Время, нужное для проведения вскрытия. Часто называется коэффициентом работы.
Требования к памяти. Объем памяти, необходимый для вскрытия.
Смыслом шифрования и последующего дешифрирования сообщения является восстановление первоначального открытого текста. Кроме обеспечения конфиденциальности криптография часто используется для других функций :
— Проверка подлинности. Получатель сообщения может проверить его источник, злоумышленник не сможет замаскироваться под кого-либо. .

Слайд 7

— Целостность. Получатель сообщения может проверить, не было ли сообщение изменено в

— Целостность. Получатель сообщения может проверить, не было ли сообщение изменено в
процессе доставки, злоумышленник не сможет подменить правильное сообщение ложным.
— Неотрицание авторства. Отправитель не сможет ложно отрицать отправку сообщения
Криптографический алгоритм, также называемый шифром, представляет собой математическую функцию, используемую для шифрования и дешифрирования.
Современная криптография решает эти проблемы с помощью ключа K. Такой ключ может быть любым значением, выбранным из большого множества. Множество возможных ключей называют пространством ключей.
Существует два основных типа алгоритмов, основанных на ключах: симметричные и с открытым ключом . Алгоритмы с открытым ключом (называемые асимметричными алгоритмами) разработаны таким образом, что ключ, используемый для шифрования, отличается от ключа дешифрирования. Ключ шифрования часто называется открытым ключом, а ключ дешифрирования - закрытым

Слайд 8

Подстановочным шифром называется шифр, который каждый символ открытого текста в шифротексте заменяет

Подстановочным шифром называется шифр, который каждый символ открытого текста в шифротексте заменяет
другим символом. Получатель инвертирует подстановку шифротекста, восстанавливая открытый текст . В классической криптографии существует четыре типа подстановочных шифров :
— Простой подстановочный шифр, или моноалфавитный шифр, - это шифр, который каждый символ открытого текста заменяет соответствующим символом шифротекста . Простыми подстановочными шифрами являются криптограммы в газетах
— Однозвучный подстановочный шифр похож на простую подстановочную криптосистему за исключением того, что один символ открытого текста отображается на несколько символов шифротекста . Например, "A" может соответствовать 5, 13, 25 или 56, "B" - 7, 19, 31 или 42 и так далее.
— Полиграмный подстановочный шифр - это шифр, который блоки символов шифрует по группам. Например, "ABA" может соответствовать "RTQ", "ABB" может соответствовать "SLL" и так далее.

Слайд 9

— Полиалфавитный подстановочный шифр состоит из нескольких простых подстановочных шифров . Например,

— Полиалфавитный подстановочный шифр состоит из нескольких простых подстановочных шифров . Например,
могут быть использованы пять различных простых подстановочных фильтров ; каждый символ открытого текста заменяется с использованием одного конкретного шифра .
В перестановочном шифре меняется не открытый текст, а порядок символов. В простом столбцовом перестановочном шифре открытый текст пишется горизонтально на разграфленном листе бумаги фиксированной ширины, а шифротекст считывается по вертикали. Дешифрирование представляет собой запись шифротекста вертикально на листе разграфленной бумаги фиксированной ширины и затем считывание открытого текста горизонтально. Для него используются роторные машины. Самым известным роторным устройство является Энигма ( Enigma), которая. использовалась немцами во Второй мировой войне. Сама идея пришла в голову Артуру Шербиусу (Arthur Scherbius) и Арвиду Герхарду Дамму (Arvid Gerhard Damm) в Европе. В США она была запатентована Артуром Шербиусом. Немцы значительно усовершенствовали базовый проект. Уних было три ротора,

Слайд 10

котроые можно было выбрать из пяти возможных, коммутатор, кото рый слегка тасовал

котроые можно было выбрать из пяти возможных, коммутатор, кото рый слегка тасовал
открытый текст, и отражающий ротор, который заставлял каждый ротор обрабатывать открытый текст каждого письма дважды. Энигма была взломана в течение Второй мировой войны - сначала группой польских криптографов, которая объяснила раскрытый алгоритм англичанам. В ходе войны немцы модифицировали Энигму, а англичане продолжали криптоанализ новых версий.
Простое XOR представляет собой операцию "исключающее или" : '^' в языке C или Q в математической нотации. Это обычная операция над битами: 0 ⊕ 0 = 0, 0 ⊕ 1 = 1, 1 ⊕ 0 = 1 ,1 ⊕ 1 = 0. Также заметим, что: a ⊕ a = 0 a ⊕ b ⊕ b = a
Способы шифрования: одноразовый блокнот

Слайд 11

Существует множество компьютерных алгоритмов. Следующие три используются чаще всего :
— DES

Существует множество компьютерных алгоритмов. Следующие три используются чаще всего : — DES
(Data Encryption Standard, стандарт шифрования данных) - самый популярный компьютерный алгоритм шифрования, является американским и международным стандартом . Это симметричный алгоритм, один и тот же ключ используется для шифрования и дешифрирования .
— RSA (назван в честь создателей - Ривеста (Rivest), Шамира (Sharnir) и Эдлмана (Adleman)) - самый популярный алгоритм с открытым ключом. Используется и для шифрования, и для цифровой подписи.
— DSA (Digital Signature Algorithm, алгоритм цифровой подписи, используется как часть стандарта цифровой подписи, Digital Signature Standard) - другой алгоритм с открытым ключом. Используется только для цифровой подписи, не может быть использован для шифрования.
Имя файла: Вскрытие-с-использованием-только-шифротекста.pptx
Количество просмотров: 38
Количество скачиваний: 0