Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КМЗИ-3.doc
Скачиваний:
8
Добавлен:
03.09.2019
Размер:
162.82 Кб
Скачать

Метод полного перебора ключей. Характеристики метода при различных условиях.

Больше информации: Фомичебник 335

Метод полного перебора (тотального опробования) ключей заключается в последовательном переборе всех элементов ключевого множества с проверкой на истинность каждого значения.

Надёжность метода составляет 100%, метод не требует памяти.

Предположим, что для любого входного блока появление любого выходного блока равновероятно, а криптоаналитику известна пара шифртекст – открытый текст, длиннее расстояния единственности. Очевидно, что трудоёмкость метода не превосходит произведения трудоёмкости опробования на мощность ключевого множества. Математическое ожидание трудоёмкости опробования в данном случае составляет . Для любого алфавита из более чем двух символов, эта величина лежит в промежутке от 1 до 2. Математическое ожидание количества ключей, требующих опробования составляет n/2ю Таким образом, средние затраты на полный перебор ключевого множества в данном случае составляют от n/2 до n.

Если криптоаналитик располагает лишь некоторыми характеристиками открытого текста, надёжность метода снижается, а трудоёмкость возрастает в связи с необходимостью отбраковки «кандидатов в открытые тексты».

Трудоёмкость выделения кандидатов составляет , Трудоёмкость поиска коллизий (отбраковки) определяется по принципу «парадокса дней рождения» (с.339)

Если криптосистема заведомо обладает эквивалентными ключами, трудоёмкость метода полного перебора сокращается в соответствии с количеством классов эквивалентности ключевого множества.

Усиление свойства совершенства. Строгий лавинный критерий. Критерий распространения. Бент-функции.

Больше информации: Фомичебник 209

Существуют более строгие критерии качества отображений, нежели признак совершенства.

Строгий лавинный критерий требует, чтобы искажение одного бита входа вызывало равномерное вероятностное распределение искажений на значениях , вектор a содержит единственную ненулевую координату. То есть, эта функция сбалансирована.

Отображение удовлетворяет строгому лавинному критерию порядка r, если любые её координатные функции после фиксации произвольных r переменных удовлетворяют строгому лавинному критерию.

Отображение удовлетворяет критерию распространения степени l, если каждая координатная функция отображения является сбалансированной. Вектор a имеет не более l ненулевых координат.

Отображение удовлетворяет критерию распространения степени l порядка r, если каждая координатная функция c фиксацией произвольных r переменных отображения является сбалансированной. Вектор a имеет не более l ненулевых координат.

Отображение называется бент-функцией, если оно удовлетворяет критерию распространения всех степеней.

Линейной структурой называется вектор a, при котором . Бент-функция не может иметь линейных структур.

Степенью нелинейности Bf называется максимальная степень монома в её полиноме Жегалкина.

Классификация методов криптоанализа. Методы криптоанализа на основе каталогов.

Больше информации: Фомичебник 334,341

Методология:

  1. Методы опробования (алгоритмические)

  2. Алгебраические (аналитические) методы

  3. Статистические методы (частотный анализ)

Методы по применимости:

  1. Универсальные

  2. Специальные

Каталогом множества называется листинг элементов множества, упорядоченных по определённому признаку. Криптоаналитические методы, основанные на каталогах требуют больших объёмов и высокого быстродействия памяти.

Криптоаналитическая атака на основе каталога ключей предусматривает использование каталога, хранящего пары (ключ – зашифрованный образец). При достаточном объёме памяти данный метод обладает 100% надёжностью, однако, его применение сильно ограничивается тем, что образец текста является фиксированным для одного каталога. Эффективный метод защиты от данной атаки – использование ключевых множеств больших мощностей.

Криптоаналитическая атака на основе каталога криптограмм1 предусматривает использовании каталога, содержащего упорядоченныен криптограммы, созданные с использованием разных ключей на основании одного и того же открытого текста. Идея та же: восстановить хотя бы один ключ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]