Криптографическая стойкость

Криптографическая стойкость — способность криптографического алгоритма противостоять всем возможным атакам против него. Атакующие криптографический алгоритм используют методы криптоанализа. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов или недостижимого объема перехваченных открытых и зашифрованных сообщений или времени раскрытия, которое превышает время жизни интересующей противника информации.

Доказательство существования абсолютно стойких алгоритмов шифрования было выполнено в работах К.Шеннона . Практическое применение таких систем очень сложно и применяются достаточно стойкие системы.

Практическая стойкость оценивается исключительно на какой-то определенный момент времени и последовательно c двух позиций:

  • вычислительная сложность прямого перебора (brute force)
  • известные на данный момент слабости (уязвимости)

Начальная оценка

Поскольку атака методом грубой силы (brute force) возможна большинства типов криптографического алгоритма , для вновь созданного алгоритма она может являться единственной существующей. Способы ее оценки основываются на вычислительной сложности, которая затем может быть выражена во времени, деньгах, и требуемой производительности вычислительных ресурсов, например, в MIPS. Эта оценка пока является максимальной и мимимальной одновременно.

Текущая оценка

Дальнейшее исследование алгоритма с целью поиска слабостей (уязвимостей) (криптоанализ) добавляет оценки стойкости по отношению к известным криптографическим атакам (Линейный криптоанализ, дифференциальный криптоанализ и более специфические) и могут понизить известную стойкость.

Например, для многих симметричных шифров существуют слабые ключи и S-блоки, применение которых снижает криптографическую стойкость. Также важным способом проверки стойкости являются атаки на реализицию, выполняемые для конкретного программно-аппаратно-человеческого комплекса.

Важность длительной проверки

Чем более длительным и экспертным является анализ алгоритма и реализаций, тем более достоверной можно считать его стойкость. В нескольких случаях длительный и внимательный анализ приводил к снижению оценки стойкости ниже приемлемого уровня (например, в черновых версиях FEAL). Недостаточная проверка алгоритма потокового шифрования A5/1 привела к успешной атаке (см...).

Перевод статьи Брюса Шнайера, посвященная атакам на различные блочные шифры. [[1]] Подробно о A5/1 [[2]]

 
Начальная страница  » 
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Э Ю Я
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 Home