Смекни!
smekni.com

Защита информации 2 5 (стр. 11 из 14)

2. Убеждается, что

;

3. Вычисляет

и
;

4. Вычисляет композицию точек на кривой

и если
, отвергает подпись;

5. Если

, принимает подпись, в противном случае отвергает ее.

9.5 Общие принципы стохастической защиты информации

Метод стохастической защиты информации был разработан как помехоустойчивый код, содержащий признаки и операции введения избыточности при кодировании и принятия решения о наличии ошибок (и исправлении ошибок) при декодировании, объединенные с операциями прямого и обратного стохастического преобразования.

Сформулируем сущность и основные особенности метода защиты информации, использующего сигнальную конструкцию стохастического кодирования, содержащего операции стохастического преобразования двоичной последовательности длиной

, которую можно назвать в терминах теории кодирования
-ичным символом (
), или, в терминах криптографии, блоком шифрования.

1) Применение двупараметрических преобразований

с использованием последовательности гаммы
при более сложной, чем в случае гаммирования, операции наложения гаммы
.

2) Сочетание преобразования на большой длине блока (блочное шифрование) с использованием последовательности гаммы.

3) Использование последовательности гаммы с очень большим периодом, удовлетворяющей тестам на случайность и требованиям на непредсказуемость.

4) Использование случайных таблиц замены для двупараметрической операции, не имеющей другого формального описания, кроме таблицы.

5) Использование при генерации гаммы регистров с обратной связью при большой длине регистра и нелинейных операций

в цепях обратной связи.

6) Принцип преобразования сообщения в квази случайную последовательность с распределением, не зависящим от статистики исходного сообщения.

7) Возможность совмещения задач криптографической защиты и помехоустойчивого кодирования с обнаружением и исправлением ошибок

-ичным кодом, каждый символ которого подвергается стохастическому преобразованию на длине
(
), совпадающей с длиной блочного шифрования.

Стохастическое шифрование представляет собой преобразование

исходной информации
-ичными символами (блоками) и длиной
двоичных символов с участием квазислучайной последовательности
длиной
(или
), имеющее обратную операцию
и обладающее свойствами
-ичного симметрического канала, а именно: после дешифрования (обратного стохастического преобразования)

имеет место:

при

,

при

,

для всех

от 1до

где

и
–канальный (исходный) и преобразованный векторы ошибки, т.е. сумма по модулю 2между искажаемым и искаженным вектором.

Особенности стохастического шифрования.

1) Использование двупараметрической операции замены.

2) Развитие двух идей Шеннона:

- равновероятность обеспечивает нулевое количество в криптограмме о сообщении (проверяется с помощью тестов Кнута или NIST);

- если длина ключа не менее длины сообщения, то процедура перебора ключа в принципе не может обеспечить получение исходного сообщения. Если длина сообщения

бит, то при переборе всех возможных ключей длины
в качестве варианта дешифрованного сообщения появляются все возможные
сообщений, в том числе осмысленные (высоко-вероятные) фразы конкретного языка, например русского.

Напротив. Если длина начальной установки датчика гаммы менее длины сообщения, то при переборе всех возможных ключей в качестве варианта сообщения не будут появляться все возможные сообщения и на основе анализа симонтики сообщения можно выделить высоковероятное сообщение; этот критерий является критерием отбора исходного сообщения.

10. Криптоанализ

10.1 Существующие методики криптографических атак

Все предназначение криптографии заключается в сохранении открытого текста (или ключа, или того и другого) в тайне от оппонентов. Предполагается, что оппоненты располагают неограниченным доступом к линиям связи между отправителем и получателем.

Криптоанализом называют науку восстановления (дешифрования) открытого текста без доступа к ключу. Успешный криптоанализ позволяет восстановить открытый текст или ключ. Кроме того, криптоанализ позволяет обнаружить слабые места в криптоносителях, что в конце концов приведет к тем же результатам. Раскрытие ключа без привлечения методов криптологии называют компрометацией.

Попытка криптоанализа называется атакой. Фундаментальное допущение криптоанализа состоит в том. Что секретность сообщения всецело зависит от ключа.

Известны четыре основных типа криптоаналитических атак:

1. Атака на основе только шифротекста.Криптоаналитик располагает шифротекстами (криптограммами) нескольких сообщений, зашифрованных. Его задача состоит в дешифровании как можно большего числа сообщении

. Еще лучше, если он сумеет определить ключ (ключи), использованный для шифрования сообщений. Это позволит расшифровать другие сообщения, зашифрованные теми же ключами.

Дано:

Определить: либо

либо алгоритм восстановления
из
.

2. Атака на основе открытого текста. Криптоаналитик располагает доступом не только к шифротекстам нескольких сообщений, но и к открытому тексту одного из этих сообщений. Его задача в определении ключа (или ключей), примененного для шифрования сообщений, с целью дешифрования других сообщений, зашифрованных тем же ключом (ключами).

Дано:

.

Определить: либо

, либо алгоритм восстановления
из
.

3. Атака на основе подобранного открытого текста.У криптоаналитика есть доступ не только к шифротекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования. Это предоставляет больше возможностей, чем вскрытие с использованием открытого текста, так как криптоаналитик может выбирать для шифрования блоки открытого текста, что может предоставить дополнительную информацию о ключе. Его задача состоит в раскрытии ключа (или ключей), применительно для шифрования сообщений, или алгоритма, позволяющего дешифровать все новые сообщения, зашифрованные тем же ключом (или ключами).