Лекция. Асимметричные криптоалгоритмы. Алгоритм rsa. Криптоанализ атак. План: Асимметричные криптоалгоритмы. Алгоритм шифрования rsa



бет3/3
Дата08.11.2023
өлшемі82,67 Kb.
#190208
түріЛекция
1   2   3
Байланысты:
8 лек КСЗИП

Компромисс «время-память»
Цель данной атаки — восстановление исходного состояния регистра сдвига, используя известную схема устройства и фрагмент шифрующей последовательности. Сложность атаки зависит от размера шифра и длины перехваченной гаммы.
Состоит из двух этапов:

  1. построение большого словаря, в котором записаны всевозможные пары «состояние-выход»;

  2. предположение о начальном заполнении регистра сдвига, генерация выхода, просмотр перехваченной выходной последовательности и поиск соответствия со сгенерированным выходом. Если произошло совпадение, то данное предположительное заполнение с большой вероятностью является начальным.

Примерами этого класса атак являются атака Стива Беббиджа и атака Бирюкова-Шамира.
«Предполагай и определяй»
Атака основывается на предположении, что криптоаналитику известны гамма, полином обратной связи, количество сдвигов регистра между выходами схемы и фильтрующая функция. Состоит из трёх этапов:

  1. предположение о заполнении некоторых ячеек регистра;

  2. определение полного заполнения регистра на основании предположения о знании криптоаналитика;

  3. генерация выходной последовательности; если она совпадает с гаммой, то предположение на первом этапе было верно; если не совпадает, то возвращаемся к этапу 1.

Сложность алгоритма зависит от устройства генератора и от количества предположений.

Достарыңызбен бөлісу:
1   2   3




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет