Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







ИДЕОЛОГИЯ СКОРОСТНЫХ ПРОГРАММНЫХ ШИФРОВ





Важнейшим компонентом шифра является ключ. Эффективность конкретного метода криптографических преобразований можно охарактеризовать соотношением длины секретного ключа и достигаемого уровня криптостойкости. Известны криптосистемы, которые даже при использовании ключей большого объема не дают необходимой криптостойкости. Относительно уровня криптостойкости шифр можно считать оптимальным, если все современные методы криптоанализа не менее сложны, чем полный перебор возможных вариантов секретного ключа. Что касается ключа шифрования, то его длина не является столь критичной как критична длина секретного ключа, т.к. обычно он порождается по детерминированному алгоритму под управлением секретного ключа. Последнее означает, что увеличение длины ключа шифрования не приводит к усложнению проблемы распределения и хранения ключей.

Очевидно, что при использовании более длинных ключей шифрования имеются больше возможностей для разработки шифров на базе скоростных шифрующих процедур. В криптосистемах для программной реализации возможность использования и хранения длинных секретных ключей может быть обеспечена применением специальных процедур одностороннего преобразования исходного ключа в расширенный криптографический. Принципиальная достижимость высокой криптостойкости таких шифров обеспечивается тем, что на этапе настройки можно использовать алгоритмы, принадлежащие к более широкому классу преобразований по сравнению с алгоритмами шифрования. Известно, что принципиальным ограничением последних является необходимость выполнения обратного преобразования, контролируемого ключевыми параметрами и восстанавливающего по шифру исходное сообщение. На алгоритм настройки подобное ограничение не накладывается, а в более широком классе алгоритмов можно найти и более стойкие с криптографической точки зрения.

Слайд 18

Ввиду того, что процедуру настройки предполагается выполнять только при инициализации (включении) криптосистемы, длительность ее выполнения и используемые вычислительные ресурсы (подпрограмма настройки не является резидентной) практически не ограничиваются. Класс высокостойких алгоритмов настройки является значительно более многочисленным по сравнению с совокупностью алгоритмов шифрования. Более того, никаких ограничений на число ступеней настройки не накладывается, поэтому возможно использование многозвенных односторонних процедур, в частности, преобразований с недетерминированным алгоритмом: на первой ступени настройки генерируется алгоритм одностороннего преобразования второй ступени, на которой осуществляется конечное преобразование пароля (исходного ключа) в совокупность ключевых параметров, управляющих процессом шифрующего преобразования. Ключевыми параметрами являются элементы ключа шифрования, совокупность настраиваемых операций и процедур преобразования.

При выполнении процедур настройки можно также предусмотреть генерацию уникальной для каждого пользователя модификации алгоритма шифрования. В действительности алгоритм генерации процедур шифрования есть просто форма задания выбора по паролю пользователя конкретной модификации алгоритма шифрования из очень большого числа возможных модификаций. Практическая реализация криптосистем с недетерминированным алгоритмом шифрования является специфической возможностью, предоставляемой программными средствам и вытекающей из идеи использования подсистемы настройки. Недетерминированные шифры подобного типа ставят перед криптоаналитиком принципиально новую логическую трудность - алгоритмическую неопределенность, в качестве количественной характеристики которой можно предложить число различных потенциально реализуемых модификаций алгоритма шифрования.

В шифрах с фиксированным алгоритмом неопределенность процесса шифрования для криптоаналитика связана с тем, что он не знает шифрключа, элементы которого (подключи) используются как параметры в процедурах преобразования. С точки зрения неопределенности хода шифрующих преобразований недетерминированные (гибкие) шифры можно представить как форму задания ключевых элементов в виде неопределенности выбора операций и процедур шифрующих преобразований. Очевидно, что могут быть построены недетерминированные шифры, использующие только такие “функциональные” ключевые элементы, однако более целесообразна разработка гибких шифров, все модификации криптоалгоритма которых используют также и обычный ключ шифрования, содержащий “параметрические” ключевые элементы. Особенностью использования таких “функциональных” ключевых элементов является задание неопределенности процедур преобразования, что сильно затрудняет аналитическое описание даже элементарных шагов преобразования.

Слайд 19

При высоком уровне алгоритмической неопределенности заданное локальное преобразование может быть описано подмножеством возможных модификаций алгоритма шифрования. С точки зрения количественной характеристики неопределенности параметрические и функциональные ключевые элементы эквивалентны, поскольку количество вариантов, по которым может идти процесс шифрования зависит только от размера секретного ключа. Однако, алгоритмическая неопределенность вводит существенную качественную особенность - сложность использования аналитических выражений при проведении криптоанализа. Неопределенность, задаваемая параметрическими ключевыми элементами во многих случаях легко обходиться записью математических формул, тогда как неопределенность, задаваемая функциональными ключевыми элементами, очень трудно поддается обобщенному рассмотрению и далеко не очевидно как записать уравнения преобразований. Это определяет существенные проблемы при попытке избежать переборный способ нахождения ключевых элементов.

Особенно эффективно комбинированное использование функциональных и параметрических ключевых элементов. Первые задают логическую трудность, а вторые - количественную. Основной смысл такого комбинирования заключается в том, чтобы обойти сложности задания высокого уровня алгоритмической неопределенности.

Следует отметить, что строгое рассмотрение вопроса криптостойкости недетерминированных криптосистем связано с рядом трудно поддающихся формализованному рассмотрению вопросов, из которых можно указать, например, учет различия криптостойкости каждой отдельной модификации. Допустимыми можно считать минимальные оценки, однако, чрезмерно излишние допущения в пользу криптоаналитика могут привести к отвержению перспективных криптосхем. Другими важными проблемами, которые необходимо решить при разработке недетерминированных программных шифров является следующие:

(1) обеспечение высокой стойкости всех возможных модификаций криптоалгоритма к методу бесключевого чтения;

(2) обеспечение примерной равновероятности выбора модификации из каждого подмножества эквивалентных модификаций;

(3) задание большого числа неэквивалентных подмножеств модификаций.

В следующих разделах детально рассмотрены механизмы, являющимися базовыми при разработке скоростных программных шифров, и недетерминированные шифры с доказуемой неэквивалентностью всех возможных модификаций алгоритма шифрования при их числе более 1030.

Слайд 20








ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала...

Что способствует осуществлению желаний? Стопроцентная, непоколебимая уверенность в своем...

ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между...

Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.