Книга: Основы классической криптологии. Секреты шифров и кодов

Стойкость шифра. Проверка стойкости

Стойкость шифра. Проверка стойкости

Как указывалось ранее, при передаче какого-либо секретного сообщения по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра. При этом, если незаконный пользователь заинтересован в получении этой информации, он должен провести атаку на шифр и попытаться его вскрыть или взломать. Насколько такие попытки будут успешными, зависит от многих факторов, и в первую очередь от стойкости шифра или его надежности.

Стойкость шифра специалисты определяют как способность шифра противостоять всевозможным атакам на него, то есть способность шифра противостоять попыткам его вскрытия или взлома.

Естественно, что понятие стойкости шифра является основополагающим для криптографии. Тем не менее получить обоснованные оценки стойкости того или иного шифра в настоящее время довольно сложно. В поисках решения этой проблемы специалисты в области криптоанализа обычно идут двумя путями, а именно теоретическим и практическим.

Во-первых, проводится так называемое теоретическое обоснование стойкости шифра, которое заключается в получении количественных оценок трудоемкости его вскрытия. Для решения этой задачи современная криптография использует развитый математический аппарат с широким использованием достижений теории вероятностей, математической статистики, логики, теории чисел и дискретной математики.

Во-вторых, стойкость конкретного шифра оценивается чисто практически, а именно путем всевозможных попыток его вскрытия. При этом стойкость того или иного шифра в значительной степени зависит от квалификации криптоаналитиков, атакующих этот шифр. Такую процедуру специалисты иногда называют проверкой стойкости. Значительную роль при выполнении этой проверки играет продумывание различных предполагаемых возможностей, с помощью которых противник может атаковать шифр.

Разработкой методов и способов теоретического обоснования стойкости того или иного шифра занимаются высококвалифицированные специалисты-математики. В то же время выполнить практическую проверку какого-либо простейшего шифра может попробовать любой желающий. При этом рекомендуется придерживаться определенной последовательности действий.

Во-первых, следует четко понимать, от какого незаконного пользователя предполагается защищать информацию с помощью проверяемого шифра. При этом желательно представлять, что именно этот незаконный пользователь может узнать или уже знает о данном шифре. Не менее важно хотя бы приблизительно предполагать, какие силы и средства могут быть применены для вскрытия шифра. Так, например, два одноклассника при переписке могут применять один из шифров, рассмотренных в следующих главах этой книги. Для защиты информации от третьего одноклассника, выступающего в роли незаконного пользователя, они могут воспользоваться, например, шифром Цезаря. При этом законным пользователям желательно хотя бы знать, нет ли в распоряжении незаконного пользователя точно такой же книги. А если нет, то не может ли он ее приобрести в ближайшем книжном магазине?

Во-вторых, при практической проверке стойкости того или иного шифра необходимо мысленно поставить себя на место предполагаемого незаконного пользователя и попробовать с его позиции атаковать шифр. При этом следует попытаться придумать несколько вариантов действий или алгоритмов с учетом сил, средств и возможностей противника На этом этапе проверки лучше переоценить, чем недооценить интеллектуальные способности незаконного пользователя.

В-третьих, из нескольких придуманных вариантов действий необходимо выбрать наилучший и с его помощью попробовать разгадать шифр.

Естественно, если с применением приведенной методики шифр будет сравнительно быстро взломан, то его стойкость минимальна Такой шифр для защиты информации лучше не использовать.

Оглавление книги


Генерация: 1.291. Запросов К БД/Cache: 3 / 1
поделиться
Вверх Вниз