Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Математические основы криптологии..pdf
Скачиваний:
102
Добавлен:
05.02.2023
Размер:
6.01 Mб
Скачать

3. Линейная сложность

Одной из первых аналитических мер качества поточных шифров стала линейная сложность или линейный размах (linear span) шифрующей последовательности, которая определяется как длина L самого короткого LFSR, способного породить эту последовательность. Существует эффективный алгоритм, так называемый алгоритм Берлекампа-Мэсси, который быстро находит такой кратчайший LFSR после изучения всего лишь первых 2L бит шифрующей последовательности. По своей сути алгоритм БерлекампаМэсси является универсальной криптоаналитической атакой на генераторы гаммы, поскольку несет в себе потенциал для замены любого шифргенератора его кратчайшим линейным эквивалентом. Таким образом, большая линейная сложность последовательности шифрующей гаммы – это необходимое (но далеко не достаточное) условие для практической стойкости всякого аддитивного поточного шифра.

Важно отметить, что такие свойства как большой период, большая линейная сложность и хорошее статистическое поведение являются необходимыми, но не достаточными условиями, для того чтобы поточный шифр считался криптостойким.

4. Исчерпывающий поиск ключа

Это самый общий тип атаки, который может быть применен к любому поточному шифру. Получив последовательность ключевого потока, произведенную на неизвестном ключе, криптоаналитик просто перебирает все возможные ключи и проверяет, соответствует ли произведенный ключевой поток данной последовательности ключевого потока. Если ключ k имеет длину n бит, то криптоаналитик должен перебрать 2n ключей в худшем случае и 2n–1 – в среднем. Вычислительная сложность атаки обычно обозначается как O(2n) и читается как c Ч 2n, где c – это некоторая небольшая константа. Атаки с вычислительной сложностью большей, чем у исчерпывающего поиска ключа, не рассматриваются.

Временная сложность исчерпывающего поиска ключа может быть значительно снижена путем использования атаки с согласованием памяти и времени.

5. Time-memory-data trade-off атака

Вычислительная сложность атаки исчерпывающим перебором может быть понижена за счет использования большого количества предвычисленных данных, хранящихся в памяти. Такая атака называется time-memory-data trade-off (TMDTO) атакой – атака согласования времени, памяти и данных.

219