id: Гость   вход   регистрация
текущее время 15:56 02/05/2024
Автор темы: Гость, тема открыта 06/02/2010 18:15 Печать
Категории: криптография, анализ трафика, случайные числа, атаки
http://www.pgpru.com/Форум/Криптография/ВопросыПоКриптоанализу
создать
просмотр
ссылки

Вопросы по криптоанализу


Первым шагом ко взлому шифра является нахождение различителя от идеального блочного шифра (случайной перестановки, случайного оракула). Как происходит нахождение этого различителя? Это отклонение от случайной равновероятной гаммы?


К примеру. Пусть имеем шифр, который после 16 раундов(циклов) 36-й бит блока принимает значение 1 с вероятностью 0,52. Явлется ли это различителем? Какие типы различителей существуют?


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (12/02/2010 21:12)   <#>
Отечественные ученые А. Г. Ростовцев и Е. Б. Маховенко в 2001 г. предложили принципиально новый метод криптоанализа (по мнению авторов, существенно более эффективный, чем линейный и дифференциальный криптоанализ) путем формирования целевой функции от известного открытого текста, соответствующего ему шифртекста и искомого значения ключа и нахождения ее экстремума, соответствующего истинному значению ключа.


прокомментируйте, пожалуйста, это текст из википедии про гост 28147.

если это так, почему они неизвестны на западе?
— Гость (13/02/2010 11:35)   <#>
...путем формирования целевой функции от известного открытого текста, соответствующего ему шифртекста и искомого значения ключа и нахождения ее экстремума,...

Задача дискретной оптимизации, сформулированная подобным образом, может решаться очень и очень долго.
— unknown (13/02/2010 12:30, исправлен 13/02/2010 12:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
что такое дифференциальный криптоанализ на связанных ключах? Это если известны дифференциалы между ключами?

При дифф. анализе известны соотношения пар (подобраных открытых)/шифртекстов и проверяется много пар на одном ключе, при этом известно прохождение разностей по раундам.


При анализе на связанных ключах известны одни и те же открытые и полученные из них на разных ключах шифртексты. Сами ключи неизвестны, но известно соотношение между ключами.


RKDC — просто комбинация методов. Противник может выбирать разность между ключами и просит выбрать атакуемого один ключ случайно и сохранить в секрете, а другой вычислить из этого ключа по известному соотношению и сам ключ тоже не раскрывать. Затем вежливо просит зашифровать парочку подобранных открытых текстов этими ключами и по полученных шифртекстам пытается вычислить ключ(и). Одной парой дело не ограничивается, главное чтобы число попыток не превысило перебор грубой силой. Атака носит чисто сертификационный характер (непрактична в большинстве реально существующих протоколов).


Ни о чём не говорит, нужно читать сами работы.


Возможно не смогли доказать, что это действительно так. Или смогли, но только для очень специфических случаев. Или ещё какие варианты для огововорок. Экзотических методов криптоанализа, к которым нет интереса и так полно. нужно чтобы кто-то развивал и продвигал тему до каких-то убедительных результатов.

— Гость (14/02/2010 19:10)   <#>
можно ли в атаке на связанных ключах выбирать разность между ключами dk?

можно ли комбинировать атаки, к примеру, атака на основе выбранного открытого текста и выбранной разности связанных ключей?
— unknown (14/02/2010 23:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Противнику известна разность — атака на связанных ключах с известным соотношением — known related key attack. Противник может сам задавать разность — атака на связанных ключах с подобранным соотношением — chosen related key attack.
Да, выше было приведено описание RKDC. Есть и более изощрённые варианты, наподобие бумеранг-атак — просят зашифровать пару на одних ключах, затем меняют местами и расшифровывают обратно и смотрят на то, сохранились ли какие-то взаимосвязи, при этом можно что-то ещё и с ключами делать. Фантазия криптографов-теоретиков не знает границ!
— Гость (15/02/2010 01:11)   <#>
Понятно. А что представляет собой скользящая атака? В интернете много англоязычного материала на эту тему. Развивает некий Бюриков.
— unknown (15/02/2010 09:24)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Собственно в исходной работе всё описано, что тут пересказывать.
"Slide Attacks" Alex Biryukov, David Wagner.

Шифр представляется как набор функций PRP:
X0F1F2 → … → FrXr

Каждая функция зависит от подключа: F(x1, k).

Если найдены F(x1, k) = y1 и F(x2, k) = y2, то ключ k легко извлекается.

Для этого нужно найти например такую пару X0, X'0, которая даёт одинаковые значения на раунде n и n+1 соответственно. Это и есть "скользящая пара". Для её поиска используется парадокс дней рождения.

Краткие выводы: чем больше размер блока, тем сложнее найти пару. Для SP-шифров поиск пары требует 2n/2 известных открытых текстов от размера блока, для сетей Файстеля 2n/4 подобранных открытых текстов. Атака независит от числа раундов. Эффективна против шифров со слабым ключевым расписанием. Потенциально эффективна против шифров с S-блоками, зависящими от ключа и преобразованиями, зависящими от шифруемых данных.

Самые фатальные последствия атака вызывает при неправильном использовании какого-либо шифра, когда он используется с одним ключом, но с разным числом раундов.
— Гость (18/02/2010 14:53)   <#>
Понятно. Что такое одноразовая аутентификация?

Про одноразовый блокнот, совершенный шифр слышал, а об этом упоминаний нигде не слышал.
— unknown (18/02/2010 15:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Unconditionally secure authentication, метод Вегмана-Картера и его разновидности.
— Гость (18/02/2010 18:54)   <#>
Кажется, unknown'а или DoSят или брутфорсят. Скоро найдут отличие от random oracle идеального сферического криптографа в вакууме и опубликуют различитель, что не позволит ему баллотироваться на конкурс стандартов в НИСТ. :)
— SATtva (18/02/2010 19:40)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Гость (18/02/2010 18:54), LOL. Значит, не мне одному пришла в голову такая мысль. :)
— spinore (18/02/2010 20:40)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Значит, не мне одному пришла в голову такая мысль.
Честно признаюсь – это я тут иногда оффтоплю в перерывах между работой. Просьба сильно не казнить :-)
— unknown (18/02/2010 21:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

а победителя положат под вакуумный колпак в палату мер и весов в Париже.
— SATtva (18/02/2010 21:40)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Лишь бы не взяли под колпак и не положили на полтора метра в землю.
— quickfix (20/02/2010 11:49)   профиль/связь   <#>
комментариев: 30   документов: 0   редакций: 2
На днях заимел исходник программы, реализующей последовательное шифрование стандартными криптографическими алгоритмами с открытыми исходными кодами (Blowfish, Twofish, Rijndael, TEA, CAST). Можно выбирать разную последовательность используемых алгоритмов. В исходниках предусмотрена возможность как стабилизации по Base64, так и без нее. Возник вопрос к участникам топика, усложняет ли последовательное шифрование разными алгоритмами криптоанализ сообщения или же последовательное шифрование наоборот вредит стойкости?
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3