27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 4. Криптографические методы защиты информации 361<br />

чей. Этот вид криптоаналитической атаки называется методом тотального перебора.<br />

Чтобы применить данный метод, криптоаналитику понадобится немного шифротекста<br />

и соответствующий открытый текст. Например, в случае блочного шифра ему достаточно<br />

получить в свое распоряжение по одному блоку шифрованного и соответствующего<br />

открытого текста. Сделать это не так уж и трудно.<br />

Криптоаналитик может заранее узнать содержание сообщения, а затем перехватить<br />

его при передаче в зашифрованном виде. По некоторым признакам он также может<br />

догадаться, что посланное сообщение представляет собой не что иное, как текстовый<br />

файл, подготовленный с помощью распространенного редактора, компьютерное<br />

изображение в стандартном формате, каталог файловой подсистемы или базу данных.<br />

Для криптоаналитика важно то, что в каждом из этих случаев в открытом тексте перехваченного<br />

шифросообщения известны несколько байт, которых ему хватит, чтобы<br />

предпринять атаку.<br />

Подсчитать сложность атаки методом тотального перебора достаточно просто. Если<br />

ключ имеет длину 64 бита, то суперкомпьютер, который может опробовать 1 млн ключей<br />

за 1 с, потратит более 5000 лет на проверку всех возможных ключей. При увеличении<br />

длины ключа до 128 бит этому же суперкомпьютеру понадобится 1025 лет, чтобы<br />

перебрать все ключи. <strong>М</strong>ожно сказать, что 1025 — это достаточно большой запас надежности<br />

для тех, кто пользуется 128-битными ключами.<br />

Однако прежде чем броситься спешно изобретать криптосистему с длиной ключа,<br />

например, в 4000 байт, следует вспомнить о сделанном выше предположении: используемый<br />

алгоритм шифрования идеален в том смысле, что вскрыть его можно только<br />

методом тотального перебора. Убедиться в этом на практике бывает не так просто,<br />

как может показаться на первый взгляд.<br />

Криптография требует утонченности и терпения. Новые сверхсложные криптосистемы<br />

при более внимательном рассмотрении часто оказываются очень нестойкими.<br />

<strong>А</strong> внесение даже крошечных изменений в стойкий криптографический алгоритм может<br />

существенно понизить его стойкость. Поэтому надо пользоваться только проверенными<br />

шифрами, которые известны уже в течение многих лет, и не бояться проявлять<br />

болезненную подозрительность по отношению к новейшим алгоритмам<br />

шифрования, вне зависимости от заявлений их авторов об абсолютной надежности<br />

этих алгоритмов.<br />

<strong>В</strong>ажно также не забывать о том, что стойкость алгоритма шифрования должна определяться<br />

ключом, а не деталями самого алгоритма. Чтобы быть уверенным в стойкости<br />

используемого шифра, недостаточно проанализировать его при условии, что<br />

противник досконально знаком с алгоритмом шифрования. Нужно еще и рассмотреть<br />

атаку на этот алгоритм, при которой враг может получить любое количество шифрованного<br />

и соответствующего открытого текста. Более того, следует предположить,<br />

что криптоаналитик имеет возможность организовать атаку с выбранным открытым<br />

текстом произвольной длины.<br />

К счастью, в реальной жизни большинство людей, интересующихся содержанием<br />

ваших шифрованных файлов, не обладают квалификацией высококлассных специалистов<br />

и необходимыми вычислительными ресурсами, которые имеются в распоряжении<br />

правительств мировых супердержав. Последние же вряд ли будут тратить время и<br />

деньги, чтобы прочесть ваше пылкое сугубо личное послание. Однако, если вы плани-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!