Основи теорії захисту інформації: Конспекти лекцій № 1-32 (Введення в криптологію, основні поняття і визначення. Проблеми теорії і практики криптології), страница 30

2.  Методи оцінки стійкості ймовірно стійких криптосистем.

Основним методом оцінки стійкості системи є перевірка складності рішення деяких задач.

Складність задач RSA оцінювана в групових операціях, можна оцінити як:

                                        (14)

З (14) випливає, що складність залежить від величини і від - характеристики методу факторизації. Якщо факторизація здійснюється методом двоійкового решета, то

Якщо для рішення дискретного логарифма використовується загальне решето числового полючи, то складність рішення дискретного логарифма носить також суб експоненціальний характер, але .

Для ЕК складність рішення задачі дискретного еліптичного рівняння, визначається операцією додавання в ЕК:

                                                                                              (15)

де -порядок точки на ЕК.

Лекція № 24

Методи криптоаналізу симетричних блокових криптоалгоритмів

1.  Особливості рішення порівняння для дискретного алгоритму.

2.  Характеристики методів криптоаналізу блокових симетричних шифрів (БСШ).

3.  Сутність криптоаналізу БСШ.

4.  Сутність диференціального криптоаналізу.

Приклад:

        

         Необхідно знайти х.

Використовуємо метод Поліга - Хелмана:

1.  Підставляємо число Р-1 у виді канонічного розкладання:

2.  Записуємо формулу по який будемо проводити обчислення:

       

       

          (1)

                                                                                               (2)

         

        ;                                                                (3)

          ;                                                       (4)

   Підставивши в перше рівняння  системи (3) послідовне значення , і перевіряємо на порівняння ліву і праву частини.

          

   Підставляємо  в друге рівняння системи (3) одержимо:

           

    Аналогічно знайдемо :

            

    Послідовно підставляючи В рівняння коефіцієнти  ми визначимо, що

                

    Підставивши значення  й  у формулу (1) одержимо:

               

Якщо , то в цьому випадки і , що значать коефіцієнтами є і . Нам необхідно знайти . Далі потрібно вирішити задачу перебування зворотного елемента :

 

Відносно БСШ завжди існує можливість виконання атаки типу «груба сила».

Основними показниками складності цієї атаки є: .

Стосовно до БСШ:

   ,                                                                                                      (5)

 де - кількість дозволених у системі ключів.

Більш істотним визначенням складності цієї атаки є :

    .                                                                                                      (6)

Атаку «груба сила» можна використовувати для оцінки складності інших атак. Наприклад аналітичних атак. Аналітичної будемо розуміти таку атаку, у якій враховують алгоритми шифрування, параметри шифрування і залежності криптограм, ключів і повідомлень між собою.

Для аналітичної атаки складність можна оцінити кількістю , деяких групових операцій для здійснення атаки. Аналогічно можна визначити  :

     , за умови продуктивності системи.

2.Характеристики методів криптоаналіза блокових симетричних шифрів (БСШ).

При розробці БСШ ставитися вимога, щоб ніякої аналітичної атаки по відношенню шифру. Цю вимогу формулюють у виді вимоги надійності математичної бази і математичного апарата цього алгоритму.

3.Сутність криптоаналізу БСШ.

Потрібно, щоб алгоритм мав статистичну безпеку. Сутність полягає в тім, щоб криптограми не залежали від повідомлень, і від ключів.

 В даний час розроблено велику безліч методів криптоаналізу. Основними є:

1.  Диференціальний криптоаналіз.

2.  Метод розширення для диференціального криптоаналізу.

3.  Пошук найкращої диференціальної характеристики.

4.  Лінійний криптоаналіз.

5.  Алгебраїчне вторгнення.

6.  Вторгнення з частковим угадуванням ключа.

7.  Вторгнення зі зв'язаними ключами.

8.  Вторгнення на основі обробки збоїв (навмисних) у роботі алгоритму.