Что относится к показателям криптостойкости
Криптостойкость
Криптографическая стойкость (или криптостойкость) — способность криптографического алгоритма противостоять возможным атакам на него. Атакующие криптографический алгоритм используют методы криптоанализа. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна, и т. д.
Содержание
Типы криптостойких систем шифрования
Абсолютно стойкие системы
Доказательство существования абсолютно стойких алгоритмов шифрования было выполнено К. Шенноном и опубликовано в работе «Теория связи в секретных системах». Там же определены требования к такого рода системам:
Стойкость этих систем не зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическое применение систем, удовлетворяющих требованиям абсолютной стойкости, ограничено соображениями стоимости и удобства пользования.
Некоторыми аналитиками утверждается, что Шифр Вернама является одновременно абсолютно криптографически стойким и к тому же единственным шифром, который удовлетворяет этому условию.
Достаточно стойкие системы
В основном применяются практически стойкие или вычислительно стойкие системы. Стойкость этих систем зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическая стойкость таких систем базируется на теории сложности и оценивается исключительно на какой-то определенный момент времени и последовательно c двух позиций:
В каждом конкретном случае могут существовать дополнительные критерии оценки стойкости.
Оценка криптостойкости систем шифрования
Начальная оценка
Поскольку атака методом грубой силы (полным перебором всех ключей) возможна для всех типов криптографических алгоритмов, кроме абсолютно стойких «по Шеннону», для вновь созданного алгоритма она может являться единственной существующей. Способы её оценки основываются на вычислительной сложности, которая затем может быть выражена во времени, деньгах, и требуемой производительности вычислительных ресурсов, например, в
Текущая оценка
Дальнейшее исследование алгоритма с целью поиска слабостей (уязвимостей) (криптоанализ) добавляет оценки стойкости по отношению к известным криптографическим атакам (Линейный криптоанализ, дифференциальный криптоанализ и более специфические) и могут понизить известную стойкость.
Например, для многих симметричных шифров существуют слабые ключи и S-блоки, применение которых снижает криптографическую стойкость. Также важным способом проверки стойкости являются атаки на реализацию, выполняемые для конкретного программно-аппаратно-человеческого комплекса.
Важность длительной проверки и открытого обсуждения
Чем более длительным и экспертным является анализ алгоритма и реализаций, тем более достоверной можно считать его стойкость. В нескольких случаях длительный и внимательный анализ приводил к снижению оценки стойкости ниже приемлемого уровня (например, в черновых версиях
Криптографическая стойкость шифров замены
Криптостойкостью называется характеристика шифра, определять его стойкость к расшифровыванию без знаний ключа.
Показатель криптостойкости – главный параметр любой криптосистемы.
В качестве показателя криптостойкости можно выделить:
1) количество возможных ключей или вероятность подбора ключа за заданное время с заданными ресурсами;
2) количество операций или время, необходимое для взлома шифра с заданной вероятностью;
3) стойкость вычисления ключевой информации или исходного текста;
4) при анализе криптостойкости необходимо учитывать человеческий фактор.
Шифр, который невозможно раскрыть, называется абсолютным или теоретически стойким. Существование подобных шифров доказывается теоремой Шеннона, однако, ценой этой стойкости является необходимость использования для шифрования каждого сообщения ключа не меньшего по размеру самого сообщения. Во всех случаях эта цена чрезмерна, поэтому на практике используются шифры не обладающие абсолютной стойкостью.
Современный криптоанализ опирается на такие математические науки, как теория вероятности и математическая статистика, теория чисел и теория алгоритмов.
Все методы криптоанализа укладываются в четыре направления:
1. Статистический криптоанализ. Исследует возможности взлома криптоситем на основе изучения статистических закономерностей исходного и зашифрованного сообщений. Его применение осложняется тем, что в реальных криптосистемах информация, передаваемая шифрованием, подвергается сжатию.
2. Алгебраический криптоанализ. Занимается поиском математически слабых звеньев криптоалгоритма. Например в 1997г. в эллиптических системах был выявлен класс ключей существенно упрощающий криптоанализ.
3. Дифференциальный криптоанализ. Основан на анализе зависимости изменения шифрованного текста от изменения исходного текста. Был использован для атаки на DES.
4. Линейный криптоанализ. Метод, основанный на поиске линейной аппроксимации между шифрованным и исходным текстом. Подобно дифференциальному анализу в реальных криптосистемах может быть применен только для анализа отдельных блоков криптопреобразования.
Принято различать несколько уровней криптоатаки в зависимости от объема информации, доступной криптоаналитику. Выдели три уровня криптоатаки по нарастанию сложности:
1)атака по шифрованному тексту – уровень КА1. Когда нарушителю доступны все или некоторые зашифрованные сообщения.
2)атака по паре исходный текст – шифртекст – уровень КА2. Когда нарушителю известны все или некоторые зашифрованные сообщения и соответствующие им исходные сообщения.
3)атака по выбранной паре исходный текст – шифртекст – уровень КА3. Когда нарушитель имеет возможность выбирать исходный текст, получать для него шифрованные текст и на основе анализа зависимости между ними вычислять ключ.
Оценка стойкости некоторых методов шифрования:
1. Моноалфавитная подстановка является менее стойким шифром, уже при длине зашифрованного текста в 30 символов статистические закономерности проявляются в такой степени, что позволяют скрыть исходный текст.
2. Стойкость полиалфавитной подстановки оценивается значением 20n, где n – число различных алфавитов. При использовании таблицы Вижинера число различных алфавитов определяется числом букв в ключевом слове, усложнение полиалфавитной подстановки существенно увеличивает ее стойкость (монофоническая подстановка).
3. Стойкость простой перестановки однозначно определяется размерами используемой матрицы. При матрице 16*16 число возможных перестановок 1,4*1026.
При рассмотрении теоретической стойкости не учитывают реальные временные затраты по вскрытию шифров. Главным здесь является принципиальная возможность получения некоторой информации об открытом тексте и ключе. Теоретически стойкие шифры характеризуются тем, что сама задача дешифрования становится бессмысленной.
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО-АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ.
Описание разработки
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа.
Имеется несколько показателей криптостойкости, среди которых:
· число всех возможных ключей;
· среднее время, необходимое для криптоанализа.
Таким образом, по стойкости шифра можно определить предельно допустимый объем информации, зашифровываемый при использовании одного ключа.
Содержимое разработки
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО-АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ
КАСК – филиал ФГБОУ ВПО РАНХ и ГС
Красноармейск 2011 г.
Оценка криптостойкости шифров
Стойкость криптографического алгоритма
Оценка программно-аппаратных реализаций шифров
Пути улучшения криптографических свойств гаммы
Технико-экономические показатели криптографических методов защиты
Трудоемкость метода шифрования
Абсолютная криптографическая стойкость
Криптографическая стойкость (или криптостойкость) — способность криптографического алгоритма противостоять возможным атакам на него. Атакующие криптографический алгоритм используют методы криптоанализа. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна, и т. д.
Содержание
Типы криптостойких систем шифрования
Абсолютно стойкие системы
Доказательство существования абсолютно стойких алгоритмов шифрования было выполнено К. Шенноном и опубликовано в работе «Теория связи в секретных системах». Там же определены требования к такого рода системам:
Стойкость этих систем не зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическое применение систем, удовлетворяющих требованиям абсолютной стойкости, ограничено соображениями стоимости и удобства пользования.
Некоторыми аналитиками утверждается, что Шифр Вернама является одновременно абсолютно криптографически стойким и к тому же единственным шифром, который удовлетворяет этому условию.
Достаточно стойкие системы
В основном применяются практически стойкие или вычислительно стойкие системы. Стойкость этих систем зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическая стойкость таких систем базируется на теории сложности и оценивается исключительно на какой-то определенный момент времени и последовательно c двух позиций:
В каждом конкретном случае могут существовать дополнительные критерии оценки стойкости.
Оценка криптостойкости систем шифрования
Начальная оценка
Поскольку атака методом грубой силы (полным перебором всех ключей) возможна для всех типов криптографических алгоритмов, кроме абсолютно стойких «по Шеннону», для вновь созданного алгоритма она может являться единственной существующей. Способы её оценки основываются на вычислительной сложности, которая затем может быть выражена во времени, деньгах, и требуемой производительности вычислительных ресурсов, например, в
Текущая оценка
Дальнейшее исследование алгоритма с целью поиска слабостей (уязвимостей) (криптоанализ) добавляет оценки стойкости по отношению к известным криптографическим атакам (Линейный криптоанализ, дифференциальный криптоанализ и более специфические) и могут понизить известную стойкость.
Например, для многих симметричных шифров существуют слабые ключи и S-блоки, применение которых снижает криптографическую стойкость. Также важным способом проверки стойкости являются атаки на реализацию, выполняемые для конкретного программно-аппаратно-человеческого комплекса.
Важность длительной проверки и открытого обсуждения
Чем более длительным и экспертным является анализ алгоритма и реализаций, тем более достоверной можно считать его стойкость. В нескольких случаях длительный и внимательный анализ приводил к снижению оценки стойкости ниже приемлемого уровня (например, в черновых версиях
Ссылки
Литература
Полезное
Смотреть что такое «Абсолютная криптографическая стойкость» в других словарях:
Шифр Вернама — (другое название: англ. One time pad схема одноразовых блокнотов) в криптографии система симметричного шифрования, изобретённая в 1917 году сотрудниками AT T Мейджором Джозефом Моборном и Гильбертом Вернамом. Шифр Вернама… … Википедия
Одноразовый блокнот — Шифр Вернама (другое название: англ. One time pad схема одноразовых блокнотов) в криптографии система симметричного шифрования, изобретённая в 1917 году сотрудниками AT T Мейджором Джозефом Моборном и Гильбертом Вернамом. Шифр Вернама является… … Википедия
Шифроблокнот — Шифр Вернама (другое название: англ. One time pad схема одноразовых блокнотов) в криптографии система симметричного шифрования, изобретённая в 1917 году сотрудниками AT T Мейджором Джозефом Моборном и Гильбертом Вернамом. Шифр Вернама является… … Википедия
Хакер — У этого термина существуют и другие значения, см. Хакер (значения). Хакер (англ. hacker, от to hack рубить, кромсать) чрезвычайно квалифицированный ИТ специалист, человек, который понимает самые глубины работы компьютерных систем. Изначально … Википедия
Взломщик (компьютер) — Эмблема хакеров Хакер (от англ. hack) особый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще в том контексте, что они обладают очень детальными знаниями в каких либо вопросах, или имеют достаточно … Википедия
Хакинг — Эмблема хакеров Хакер (от англ. hack) особый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще в том контексте, что они обладают очень детальными знаниями в каких либо вопросах, или имеют достаточно … Википедия
Хэкер — Эмблема хакеров Хакер (от англ. hack) особый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще в том контексте, что они обладают очень детальными знаниями в каких либо вопросах, или имеют достаточно … Википедия
Презентация была опубликована 6 лет назад пользователемВадим Алымов
Похожие презентации
Презентация на тему: » ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.» — Транскрипт:
1 ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
2 2 Оценка криптостойкости шифров
3 Криптостойкость Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа. 3
4 Показатели криптостойкости число всех возможных ключей; среднее время, необходимое для криптоанализа. 4
6 По стойкости шифра можно определить предельно допустимый объем информации, зашифровываемый при использовании одного ключа. 6
7 Стойкость криптографического алгоритма Устойчивость к попыткам противоположной стороны его раскрыть. 7
8 Шифры, которые вообще невозможно раскрыть, называются абсолютно, или теоретически, стойкими. 8
9 Все современные криптосистемы построены по принципу Кирхгофа, т.е. секретность зашифрованных сообщений определяется секретностью ключа. 9
10 Моноалфавитная подстановка является наименее стойким шифром, так как при ее использовании сохраняются все статистические закономерности исходного текста. 10
11 Стойкость простой полиалфавитной подстановки оценивается значением 20 n, где n число различных алфавитов, используемых для замены. 11
12 Стойкость простой перестановки однозначно определяется размерами используемой матрицы. 12
13 Стойкость гуммирования однозначно определяется длиной периода гаммы. 13
14 При использовании комбинированных методов шифрования стойкость шифра равна произведению стойкостей отдельных методов. 14
15 Оценка программно- аппаратных реализаций шифров 15
16 По способу использования средств закрытия информации обычно различают потоковое и блочное шифрование. 16
17 Потоковое шифрование Каждый символ исходного текста преобразуется независимо от других. 17
18 Блочное шифрование Одновременно преобразуется некоторый блок символов закрываемого исходного текста, причем преобразование символов в пределах блока является взаимозависимым. 18
19 При аппаратной реализации все процедуры шифрования и дешифрования реализуются специальными электронными схемами. 19
20 Пути улучшения криптографических свойств гаммы блок управления работой регистра сдвига, использовании нелинейных обратных связей. 20
21 Технико-экономические показатели криптографических методов защиты 21
22 Основным достоинством программных методов реализации криптографической защиты является их гибкость, т.е. возможность быстрого изменения алгоритма шифрования. 22
23 Основным недостатком программной реализации криптографических методов является существенно меньшее быстродействие. 23
24 Программные методы могут быть реализованы только при наличии в составе аппаратуры мощного процессора. 24
25 Расходы на программную реализацию криптографических методов защиты определяются сложностью алгоритмов прямого и обратного преобразований. 25
26 Расходы на аппаратную реализацию могут быть оценены приближенно стоимостью шифрующей аппаратуры. 26
27 Трудоемкость метода шифрования Число элементарных операций, необходимых для шифрования одного символа исходного текста. 27
28 Таким образом, наиболее трудоемкими являются аналитические преобразования, затем по мере снижения трудоемкости следует гуммирование, перестановки и замены. 28