Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.doc
Скачиваний:
257
Добавлен:
01.05.2014
Размер:
619.52 Кб
Скачать

2.5. Основы криптоанализа симметричных шифров

Обычно целью нарушителя в сфере информационной безопасности является получение доступа к информации или управлению системой. Путей получить такой доступ у злоумышленника может быть очень много. Общепринято, что целью при "взломе" непосредственно блочного шифра как части защищенной системы является выяснение ключа шифрования. При этом любые другие несанкционированные действия, например, раскрытие части открытого текста, если при этом не был определен ключ, либо фальсификация сообщения считаются взломом уже не самого блочного шифра, а криптосистемы в целом. Здесь ошибка допущена на этапе взаимодействия блочного шифра с другими компонентами, а не в самом шифре.

Большинство современных методов "взлома" симметричных криптоалгоритмов укладывается в следующую общепринятую классификацию.

Криптоатаки делятся на атаки:

 По степени наличия информации о ключе:

- при полностью неизвестном ключе;

- при частично известном ключе.

 По объему и характеру обрабатываемой и (перехваченной информации) на атаки:

- при неизвестном открытом тексте;

- по известному открытому тексту;

- по выбранному открытому тексту.

 По объекту воздействия криптоатаки на атаки:

- непосредственно на алгоритм – "взлом" применим к любой реализации шифра (уязвимость залажена в самой "криптографической" его части;

- на конкретную реализацию алгоритма – успех взлома зависит от того, как именно программисты реализовали идеи авторов шифра.

2.6. Порядок выполнения лабораторной работы

Порядок выполнения лабораторной работы заключается в следующем:

1) ознакомиться с разделами методических указаний к данной лабораторной работе;

2) получить у преподавателя вариант (варианты) заданий на исследование описанных выше шифров;

3) составить контрольный пример;

4) разработать и реализовать заданный(е) алгоритм(ы) шифрования/дешифрования или криптоатаки;

5) на контрольном примере проверить правильность работы алгоритмов шифрования и дешифрования;

6) составить отчет.

Примечание. Разнообразие вариантов заданий определяется заданным вариантом симметричного криптографического алгоритма, длиной ключа, образцами зашифрованного сообщения для алгоритма криптоатаки и т. д.

2.7. Содержание отчета о выполненной работе

Отчет должен содержать следующие разделы:

1. Название и цель работы.

2. Исходные данные.

3. Контрольный пример.

4. Результаты работы программы с различными исходными текстами, ключами и другими параметрами.

5. Ответы на контрольные вопросы.

2.8. Контрольные вопросы

1. Что называется ключом шифрования?

2. Какие шифры называются шифрами на открытом ключе и какие - шифрами на секретном ключе?

3. Чем отличается поточное шифрование от блочного?

4. Чему равна длина секретного ключа алгоритма DES(с учетом контрольных разрядов, без учета контрольных разрядов)?

5. Чему может быть равна длина секретных ключей алгоритма Rijndael?

6. Какая архитектура лежит в основе алгоритма DES?

7. Какой параметр определяет криптостойкость симметричного алгоритма?