ться на:
. Сіметрічні системи - це системи, в якіх ключ шифрування дорівнює ключу дешіфрування (Кш=КДШ) (далі п. 1.6);
. Асіметрічні системи або системи з відкрітім ключем - це системи, в якіх ключ шифрування НЕ дорівнює ключу дешіфрування (Кш КДШ) (далі п. 1.7).
Перші системи шифрування Використовують в державних структурах, так як смороду вважаються найбільш надійнімі. Другі системи Використовують в КОМЕРЦІЙНИХ структурах. ЦІ системи Менш стійкі до крипто-аналізу.
Кріптоаналіз - це наука, котра дозволяє Із перехопленої Криптограми Е добуваті інформацію М без знання ключа. Іншімі словами, кріптоаналіз - це злом кріптографічного алгоритмом або системи, хоча цею Термін має и строго технічні значення.
1.3 Кріптоаналітічні атаки
Кріптоаналітічна атака - це Спроба реализации Загрози информации з використанн методів кріптографічного АНАЛІЗУ.
На схемі 1 представлені найбільш відомі кріптоаналітічні атаки, вжівані до синхронних потокових шіфрів.
Класифікація крипто аналітичних атак
До аналітичних атак відносять атаки, в якіх алгоритм побудова атаки Заснований на аналітичних принципах розтин крипто-схеми.
Клас аналітичних атак можна Розбита на два підкласі:
методи крипто-аналізу гамми, что шіфрує;
методи крипто-аналізу процедури ключової ініціалізації и реініцiалiзацiї.
Через спеціфіку Принципів побудова потокових шіфрів основним видом атак на дані схеми в Першому підкласі є кореляційні атаки, основним ідея якіх Полягає в знаходженні кореляції между гамма, что шіфрує и різнімі лінійнімі комбінаціямі ключа (регістра зрушення). Як об'єкт дослідження кореляційної атаки розглядають нелінійну функцію, что не вноситимуть лінійність до віхідної послідовності регістра зрушення. Особлівістю даних атак є ті, что успішній крипто-аналіз может буті проведення І без наявності знань про вид нелінійної Функції.
Всі аналітичні атаки відбуваються при допущенні, что кріптоаналітіку відомій описание генератора (створюючі поліномі, вид нелінійного превращение), ВІН володіє відкрітім и відповіднім Йому Закритим текстом. Атаки даного класу еквівалентні атакам по відомому відкрітому тексту. Завдання крипто аналітика є визначення вживанию ключа (початкова Заповнення). Для забезпечення безпеки від атак Використовують Деяк комбінацію з чотірьох різніх кріптографічніх услуг. ЦІ послуги:
* Перевірка користувача - введення шляху в оперативну транзакцію, користувач підтверджує, что це самє ВІН.
* ідентифікація качанів координат Даних - забезпечення джерела ПОВІДОМЛЕННЯ.
* Цілісність Даних - забезпечення Збереження даних неправомочними сторонами.
* чи не відмова - одержувач транзакції здатно демонструваті нейтрального третій особі, что Потрібний передавача Дійсно посилалось транзакцію. [Сайт «kriptograf»]
1.4 Вимоги для СУЧАСНИХ кріптографічніх систем захисту інформації
* Зашифрування ПОВІДОМЛЕННЯ винне піддаватіся читання только при наявності ключа;
* Кількість операцій, необхідніх для визначення використанн ключа шифрування за фрагментом шифрування ПОВІДОМЛЕННЯ и відповідного Йому відкритого тексту, має буті НЕ менше Загальне числа можливіть ключів;
* Кількість операцій, необхідніх для розшифрування информации путем перебору всілякіх ключів винне мати строго нижню оцінку и віходити за Межі можливіть СУЧАСНИХ комп'ютерів (з урахуванням возможности использование мережевих Обчислення);
* Знання алгоритму шифрування не винних впліваті на Надійність захисту,
* незначна зміна ключа винне приводити до істотної Зміни увазі Зашифрування ПОВІДОМЛЕННЯ даже при вікорістанні одного и того ж ключа;
* Структурні елементи алгоритму шифрування повінні буті незміннімі;
* Додаткові біті, что вводяться в ПОВІДОМЛЕННЯ в процессе шифрування, винен буті Повністю та надійно сховані в Зашифрування тексті;
* Довжина шифрування тексту винна буті рівною довжіні вихідного тексту;
* Не винне буті простих и легко встановлюваніх залежністю между ключами, послідовно что Використовують в процессе шифрування;
* Будь-який ключ з безлічі можливіть винен Забезпечувати надійний захист інформації;
* Алгоритм винен допускаті як програмне, так и апаратно реалізацію, при цьом зміна довжина ключа не винне вести до якісного погіршення алгоритму ши...