Основи теорії захисту інформації: Конспекти лекцій № 1-32 (Введення в криптологію, основні поняття і визначення. Проблеми теорії і практики криптології), страница 26

2.  Обчислювально стійкі.

3.  Ймовірно стійкі (доказово стійкі).

4.   Обчислювально нестійкі.

1. По сучасних поглядах безумовно стійкі не можна дешифрувати, тобто не можна провести криптоаналіз. Основна атака – агентурна (технічна розвідка ключів). У таких системах ключі повинні формуватися на основі фізичних випадкових процесів. Атаку провести неможливо, якщо тільки ключі задовольняють умовам : формуються незалежно, не однорідно, рівноймовірно.

2. Основною ознакою обчислювально стійких систем є  і при використанні обмежених матеріально – технічних ресурсів навіть рівня S1 не вистачить, щоб розкрити систему.

Методи криптоаналізу (для обчислювально  стійких систем)

У будь-який криптосистемі, за винятком безумовно стійкою, можна здійснити атаку типу "груба сила". Під атакою типу "груба сила" розуміється спроба криптоаналітика перебрати всі можливі варіанти, що можуть бути використані при захисті інформації (наприклад, перебрати всі ключі). Якщо в системі використовується Nкл. і реалізується 1 варіантів перетворення, то основним показником для такої системи є tб.

                                                      

g - продуктивність криптосистеми, залежить від

При розробці криптосистеми обов'язково забезпечується захист від атаки типу "груба сила". Оскільки таку криптосистему атакою типу "груба сила" розкрити неможливо, то після побудови системи криптоаналітик зосередить увагу на розробці аналітичних методів, щоб .

3. У обчислювально стійких криптосистемах доказ стійкості зводиться до доказу складності рішення деяких математичних задач.

Приклад: асиметричні шифри RSA.

 - фактор

______________________

проблема дискретного логарифма

 - вважається ймовірностно стійкими системами.

4.

Приклад: Визначити tб для алгоритму DES.

У цьому алгоритмі , покладемо, що .

В даний час для DES розроблена безліч аналітичних методів атак, наприклад диференціальний криптоаналіз і лінійний криптоаналіз.

                                                         

Лекція 21

Методи криптоаналізу RSA

1.  Методика криптоаналізу RSA.

2.  Метод спробного розподілу.

3.  Двійкове решето.

4.  Особливості застосування методу r - Поларда.

1.                                                     

                                                       

                                                    

Ключові параметри :

                                                     

Найбільш простим методом криптоаналізу є підбор .

Нехай , тоді

                                                     

Область існування для ключа .

Проведені дослідження підтвердили, що необхідний рівень стійкості в RSA забезпечувався в тому випадку, якщо прості числа є сильними.

 будемо вважати сильним, якщо -1 містить у своєму розкладанні велике просте , +1 містить . Число -1 містить .

                                                                                 (1)

Якщо умова (1) виконується, то можна сподіватися, що необхідна стійкість RSA буде забезпечена. При розробці RSA для забезпечення стійкості необхідно перекрити безліч каналів уразливості RSA.

Не можна використовувати ключі-близнюки. Не можна шифрувати не шифруєме повідомлення (ймовірність появи дуже мала) - , і ще безліч каналів уразливості.

Покладемо, що в якості  використовуються прості числа, тоді виконується .

                                                                               (*)

                                                                     (2)

Визначимо кількість ключів.

                                  

     простих чисел

Щоб розв’язати цю задачу методом тотального перебору не вистачить енергії сонця.

Одними з можливих методів, що застосовуються, є наступні:

1.  Криптоаналітик одержує відкриту пару .

2.  Визначає .

3. 

4. 

5.   зважується, знаходимо .

Аналогічну атаку можна здійснити і на цифровий підпис.

По сучасних поглядах одним з найбільше обчислювально простих є метод факторизації mod.