- •Алгебраические характеристики нелинейности отображения: степень нелинейности, порядок аффинности, индекс аффинности.
- •Метод полного перебора ключей. Характеристики метода при различных условиях.
- •Усиление свойства совершенства. Строгий лавинный критерий. Критерий распространения. Бент-функции.
- •Классификация методов криптоанализа. Методы криптоанализа на основе каталогов.
- •Теоретическая и практическая стойкость шифров.
- •Метод «Встреча в середине атаки»
- •Распределение ключей с использованием симметричного шифрования. Двухсторонние и трёхсторонние протоколы.
- •Ключевой протокол, использующий модули безопасности.
- •Аналитические методы. Составление и решение системы уравнений. Методы линеаризации. Линаризация с помощью опробования части переменных.
- •Метод формального кодирования.
Метод полного перебора ключей. Характеристики метода при различных условиях.
Больше информации: Фомичебник 335
Метод полного перебора (тотального опробования) ключей заключается в последовательном переборе всех элементов ключевого множества с проверкой на истинность каждого значения.
Надёжность метода составляет 100%, метод не требует памяти.
Предположим, что для любого входного блока появление любого выходного блока равновероятно, а криптоаналитику известна пара шифртекст – открытый текст, длиннее расстояния единственности. Очевидно, что трудоёмкость метода не превосходит произведения трудоёмкости опробования на мощность ключевого множества. Математическое ожидание трудоёмкости опробования в данном случае составляет . Для любого алфавита из более чем двух символов, эта величина лежит в промежутке от 1 до 2. Математическое ожидание количества ключей, требующих опробования составляет n/2ю Таким образом, средние затраты на полный перебор ключевого множества в данном случае составляют от n/2 до n.
Если криптоаналитик располагает лишь некоторыми характеристиками открытого текста, надёжность метода снижается, а трудоёмкость возрастает в связи с необходимостью отбраковки «кандидатов в открытые тексты».
Трудоёмкость выделения кандидатов составляет , Трудоёмкость поиска коллизий (отбраковки) определяется по принципу «парадокса дней рождения» (с.339)
Если криптосистема заведомо обладает эквивалентными ключами, трудоёмкость метода полного перебора сокращается в соответствии с количеством классов эквивалентности ключевого множества.
Усиление свойства совершенства. Строгий лавинный критерий. Критерий распространения. Бент-функции.
Больше информации: Фомичебник 209
Существуют более строгие критерии качества отображений, нежели признак совершенства.
Строгий лавинный критерий требует, чтобы искажение одного бита входа вызывало равномерное вероятностное распределение искажений на значениях , вектор a содержит единственную ненулевую координату. То есть, эта функция сбалансирована.
Отображение удовлетворяет строгому лавинному критерию порядка r, если любые её координатные функции после фиксации произвольных r переменных удовлетворяют строгому лавинному критерию.
Отображение удовлетворяет критерию распространения степени l, если каждая координатная функция отображения является сбалансированной. Вектор a имеет не более l ненулевых координат.
Отображение удовлетворяет критерию распространения степени l порядка r, если каждая координатная функция c фиксацией произвольных r переменных отображения является сбалансированной. Вектор a имеет не более l ненулевых координат.
Отображение называется бент-функцией, если оно удовлетворяет критерию распространения всех степеней.
Линейной структурой называется вектор a, при котором . Бент-функция не может иметь линейных структур.
Степенью нелинейности Bf называется максимальная степень монома в её полиноме Жегалкина.
Классификация методов криптоанализа. Методы криптоанализа на основе каталогов.
Больше информации: Фомичебник 334,341
Методология:
Методы опробования (алгоритмические)
Алгебраические (аналитические) методы
Статистические методы (частотный анализ)
Методы по применимости:
Универсальные
Специальные
Каталогом множества называется листинг элементов множества, упорядоченных по определённому признаку. Криптоаналитические методы, основанные на каталогах требуют больших объёмов и высокого быстродействия памяти.
Криптоаналитическая атака на основе каталога ключей предусматривает использование каталога, хранящего пары (ключ – зашифрованный образец). При достаточном объёме памяти данный метод обладает 100% надёжностью, однако, его применение сильно ограничивается тем, что образец текста является фиксированным для одного каталога. Эффективный метод защиты от данной атаки – использование ключевых множеств больших мощностей.
Криптоаналитическая атака на основе каталога криптограмм1 предусматривает использовании каталога, содержащего упорядоченныен криптограммы, созданные с использованием разных ключей на основании одного и того же открытого текста. Идея та же: восстановить хотя бы один ключ.