Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Топ:
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов...
Выпускная квалификационная работа: Основная часть ВКР, как правило, состоит из двух-трех глав, каждая из которых, в свою очередь...
Интересное:
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Национальное богатство страны и его составляющие: для оценки элементов национального богатства используются...
Дисциплины:
2018-01-30 | 320 |
5.00
из
|
Заказать работу |
|
|
Основоположниками атак на основе ошибок являются три специалиста американской компании Bellcore: Дэн Боне (DanBoneh), Ричард ДеМилло (RichardDeMillo) и Ричард Липтон (RichardLipton). В своей работе [5], вышедшей в 1996 г., они предложили данный вид атак и описали некоторые из возможных атак на основе ошибок на ряд асимметричных криптосистем.
Предложенную в [5] идею существенно развили и распространили на алгоритмы симметричного шифрования известнейшие израильские криптоаналитики Эли Бихам (EliBiham) и Эди Шамир (AdiShamir), которые в своей работе [3] предложили дифференциальный криптоанализ на основе сбоев (differentialfaultanalysis, DFA).
Рис 2. Структура алгоритма DES.
Бихам и Шамир в качестве атакуемого алгоритма выбрали DES, однако впоследствии данная атака была распространена на другие алгоритмы шифрования (об этом – ниже). Суть атаки на DES методом дифференциального криптоанализа на основе сбоев состоит в следующем:
1. Предполагается, что в процессе шифрования возникает инверсия одного бита в правой части регистра, содержащего текущее значение шифруемого блока данных (т.е. в Bi – см. рис. 2; более подробное описание алгоритма DES см. в части 3 статьи «Современные методы вскрытия алгоритмов шифрования»). Точное расположение бита, в котором возникает сбой, а также номер раунда, в процессе которого бит инвертируется, атакующему не известны. Кроме того, авторы атаки не конкретизируют воздействие на шифратор, приводящее к данному сбою.
2. Атакующий «прогоняет» через шифратор один и тот же текст дважды, при этом, воздействуя на шифратор в одном из этих случаев. В результате у криптоаналитика появляется два шифртекста, представляющих собой один и тот же открытый текст, зашифрованный на одном и том же ключе, но только один их этих шифртекстов является корректным, другой же содержит описанную выше ошибку.
|
3. Сравнивая два полученных шифртекста, атакующий пытается определить номер раунда, в котором возник сбой:
· если ошибка возникла в раунде 16, то в правой половине шифртекстов будет различаться только 1 бит (здесь и далее не принимается в расчет финальная перестановка), в левой же различаться будут биты, соответствующие выходным битам той таблицы замен, входное значение которой содержит ошибочный бит (таких таблиц может быть и две);
· ошибка в раунде 15 также достаточно легко определяется: в этом случае различия в правой половине шифртекстов (которые аналогичны различиям в их левой половине в случае, если ошибка возникла в раунде 16) состоят в битах, соответствующих выходным битам одной или двух таблиц замен; проанализировав различия в левой и правой частях шифртекстов, достаточно легко определить, действительно ли ошибка возникла в раунде 15;
· несколько сложнее, но возможно определить случай, когда ошибка возникает в раунде 14;
· в случае, если ошибка возникает в более ранних раундах, данная пара шифртекстов является непригодной для анализа и отбрасывается.
4. К полученным шифртекстам применяется технология дифференциального криптоанализа (см. [2] и часть 3 статьи «Современные методы вскрытия алгоритмов шифрования»). Наиболее простой вариант возникает в случае, если сбой возник в 16 раунде: дифференциальный криптоанализ позволяет легко вычислить значения 6 бит ключа последнего раунда, т.е. K16.
5. Для нахождения значений остальных бит K16 аналогичным образом «прогоняются» через шифратор и анализируются дополнительные тексты. Согласно [3], для полного вычисления ключа последнего раунда достаточно от 50 до 200 шифртекстов.
6. Согласно процедуре расширения ключа алгоритма DES [7], K16 содержит 48 из 56 бит исходного ключа шифрования алгоритма DES. Остальные биты можно легко вычислить перебором возможных 256 вариантов или анализом отброшенных ранее шифртекстов с ошибками на более ранних раундах.
|
Как видно, для данной атаки требуется несравнимо меньше данных, чем для собственно дифференциального криптоанализа алгоритма DES и других алгоритмов (см. часть 4 статьи «Современные методы вскрытия алгоритмов шифрования»). Однако, модель атаки является достаточно строгой и сложно реализуемой на практике. Тем не менее, данный метод криптоанализа является весьма мощным по сравнению с многими из рассмотренных ранее. А в работе [3] Бихам и Шамир продемонстрировали, как дифференциальный криптоанализ на основе сбоев может быть распространен на другие модели атак.
Помимо DES, Бихам и Шамир перечислили в работе [3] несколько алгоритмов, подверженных дифференциальному криптоанализу на основе сбоев: IDEA (см. описание в [17]), RC5 [12], FEAL (см. описание в [16]), Khufu и Khafre [10], Blowfish [13], а также TripleDES и DES с независимыми подключами (см. описание в [15]). Несколько видов атак данным методом предложено, например, в [4], [6] и [9] против текущего стандарта шифрования США – алгоритма AES [8].
|
|
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!