Криптографі́чна сті́йкість — здатність протистояти криптоаналізу. Стійким вважається алгоритм, який для успішної атаки вимагає від противника недосяжних обчислювальних ресурсів, недосяжного обсягу перехоплених відкритих і зашифрованих повідомлень чи ж такого часу розкриття, що по його закінченню захищена інформація буде вже не актуальна, і т. д. Здебільшого крипостійкість не можна математично довести, можна тільки довести уразливості криптографічного алгоритму.
Типи криптостійких систем шифрування
Абсолютно стійкі системи
Доказ існування абсолютно стійких алгоритмів шифрування було виконано Клодом Шенноном і опубліковано в роботі «Теорія зв'язку в секретних системах». Там же визначено вимоги до такого роду систем:
- ключ генерується для кожного повідомлення (кожен ключ використовується один раз)
- Ключ статистично надійний (тобто ймовірності появи кожного з можливих символів рівні, символи в ключовий послідовності незалежні і випадкові)
- Довжина ключа дорівнює або більше довжини повідомлення
- Вихідний (відкритий) текст має деяку надмірність (є критерієм оцінки правильності розшифрування)
Стійкість цих систем не залежить від того, якими обчислювальними можливостями володіє криптоаналітик. Практичне застосування систем, що задовольняють вимогам абсолютної стійкості, обмежене міркуваннями вартості і зручності користування.
Деякими аналітиками стверджується, що Шифр Вернама є одночасно абсолютно криптографічно стійким і до того ж єдиним шифром, який задовольняє цій умові.
Досить стійкі системи
В основному застосовуються практично стійкі або обчислювально стійкі системи. Стійкість цих систем залежить від того, якими обчислювальними можливостями володіє криптоаналітик. Практична стійкість таких систем базується на теорії складності і оцінюється виключно на якийсь певний момент часу і послідовно із двох позицій:
- Обчислювальна складність повного перебору
- Відомі на даний момент слабкості (уразливості) та їх вплив на обчислювальну складність.
У кожному конкретному випадку можуть існувати додаткові критерії оцінки стійкості.
Оцінка криптостійкості систем шифрування
Початкова оцінка
Оскільки атака методом грубої сили (повним перебором всіх ключів) можлива для всіх типів криптографічних алгоритмів, крім абсолютно стійких «по Шеннону», для новоствореного алгоритму вона може бути єдиною існуючою. Способи її оцінки ґрунтуються на обчислювальній складності, яка потім може бути виражена у часу, грошах, і необхідній продуктивності обчислювальних ресурсів, наприклад, в MIPS. Ця оцінка поки є максимальною і мінімальною одночасно.
Поточна оцінка
Подальше дослідження алгоритму з метою пошуку слабкостей (вразливостей) (криптоаналіз) додає оцінки стійкості по відношенню до відомих криптографічних атак (Лінійний криптоаналіз, диференціальний криптоаналіз і більш специфічні) і можуть знизити відому стійкість.
Наприклад, для багатьох існують та S-блоки, застосування яких знижує криптографічну стійкість. Також важливим способом перевірки стійкості є , що виконуються для конкретного програмно-апаратно-людського комплексу.
Важливість тривалої перевірки і відкритого обговорення
Чим більш тривалим і експертним є аналіз алгоритму і реалізацій, тим більше достовірної можна вважати його стійкість. У кількох випадках тривалий і уважний аналіз приводив до зниження оцінки стійкості нижче прийнятного рівня (наприклад, в чорнових версіях FEAL). Недостатня перевірка (на думку багатьох криптографів — штучне ослаблення) алгоритму потокового шифрування А5/1 привела до успішної атаки.
Примітки
- . Архів оригіналу за 12 січня 2012. Процитовано 24 червня 2012.
Посилання
- Переклад статті [ 23 вересня 2013 у Wayback Machine.] Брюса Шнайера, присвяченій атакам на різні блокові шифри;
- Детально про A5/1 [ 3 липня 2011 у Wayback Machine.].
Література
- Книга: Мао В.: Сучасна криптографія. Теорія і практика
- Книга: Фергюсон Н., Шнайер Б.: Практична криптографія
Див. також
Це незавершена стаття з криптографії. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Kriptografi chna sti jkist zdatnist protistoyati kriptoanalizu Stijkim vvazhayetsya algoritm yakij dlya uspishnoyi ataki vimagaye vid protivnika nedosyazhnih obchislyuvalnih resursiv nedosyazhnogo obsyagu perehoplenih vidkritih i zashifrovanih povidomlen chi zh takogo chasu rozkrittya sho po jogo zakinchennyu zahishena informaciya bude vzhe ne aktualna i t d Zdebilshogo kripostijkist ne mozhna matematichno dovesti mozhna tilki dovesti urazlivosti kriptografichnogo algoritmu Tipi kriptostijkih sistem shifruvannyaAbsolyutno stijki sistemi Dokaz isnuvannya absolyutno stijkih algoritmiv shifruvannya bulo vikonano Klodom Shennonom i opublikovano v roboti Teoriya zv yazku v sekretnih sistemah Tam zhe viznacheno vimogi do takogo rodu sistem klyuch generuyetsya dlya kozhnogo povidomlennya kozhen klyuch vikoristovuyetsya odin raz Klyuch statistichno nadijnij tobto jmovirnosti poyavi kozhnogo z mozhlivih simvoliv rivni simvoli v klyuchovij poslidovnosti nezalezhni i vipadkovi Dovzhina klyucha dorivnyuye abo bilshe dovzhini povidomlennya Vihidnij vidkritij tekst maye deyaku nadmirnist ye kriteriyem ocinki pravilnosti rozshifruvannya Stijkist cih sistem ne zalezhit vid togo yakimi obchislyuvalnimi mozhlivostyami volodiye kriptoanalitik Praktichne zastosuvannya sistem sho zadovolnyayut vimogam absolyutnoyi stijkosti obmezhene mirkuvannyami vartosti i zruchnosti koristuvannya Deyakimi analitikami stverdzhuyetsya sho Shifr Vernama ye odnochasno absolyutno kriptografichno stijkim i do togo zh yedinim shifrom yakij zadovolnyaye cij umovi Dosit stijki sistemi V osnovnomu zastosovuyutsya praktichno stijki abo obchislyuvalno stijki sistemi Stijkist cih sistem zalezhit vid togo yakimi obchislyuvalnimi mozhlivostyami volodiye kriptoanalitik Praktichna stijkist takih sistem bazuyetsya na teoriyi skladnosti i ocinyuyetsya viklyuchno na yakijs pevnij moment chasu i poslidovno iz dvoh pozicij Obchislyuvalna skladnist povnogo pereboru Vidomi na danij moment slabkosti urazlivosti ta yih vpliv na obchislyuvalnu skladnist U kozhnomu konkretnomu vipadku mozhut isnuvati dodatkovi kriteriyi ocinki stijkosti Ocinka kriptostijkosti sistem shifruvannyaPochatkova ocinka Oskilki ataka metodom gruboyi sili povnim pereborom vsih klyuchiv mozhliva dlya vsih tipiv kriptografichnih algoritmiv krim absolyutno stijkih po Shennonu dlya novostvorenogo algoritmu vona mozhe buti yedinoyu isnuyuchoyu Sposobi yiyi ocinki gruntuyutsya na obchislyuvalnij skladnosti yaka potim mozhe buti virazhena u chasu groshah i neobhidnij produktivnosti obchislyuvalnih resursiv napriklad v MIPS Cya ocinka poki ye maksimalnoyu i minimalnoyu odnochasno Potochna ocinka Podalshe doslidzhennya algoritmu z metoyu poshuku slabkostej vrazlivostej kriptoanaliz dodaye ocinki stijkosti po vidnoshennyu do vidomih kriptografichnih atak Linijnij kriptoanaliz diferencialnij kriptoanaliz i bilsh specifichni i mozhut zniziti vidomu stijkist Napriklad dlya bagatoh isnuyut ta S bloki zastosuvannya yakih znizhuye kriptografichnu stijkist Takozh vazhlivim sposobom perevirki stijkosti ye sho vikonuyutsya dlya konkretnogo programno aparatno lyudskogo kompleksu Vazhlivist trivaloyi perevirki i vidkritogo obgovorennya Chim bilsh trivalim i ekspertnim ye analiz algoritmu i realizacij tim bilshe dostovirnoyi mozhna vvazhati jogo stijkist U kilkoh vipadkah trivalij i uvazhnij analiz privodiv do znizhennya ocinki stijkosti nizhche prijnyatnogo rivnya napriklad v chornovih versiyah FEAL Nedostatnya perevirka na dumku bagatoh kriptografiv shtuchne oslablennya algoritmu potokovogo shifruvannya A5 1 privela do uspishnoyi ataki Primitki Arhiv originalu za 12 sichnya 2012 Procitovano 24 chervnya 2012 PosilannyaPereklad statti 23 veresnya 2013 u Wayback Machine Bryusa Shnajera prisvyachenijatakam na rizni blokovi shifri Detalno pro A5 1 3 lipnya 2011 u Wayback Machine LiteraturaKniga Mao V Suchasna kriptografiya Teoriya i praktika Kniga Fergyuson N Shnajer B Praktichna kriptografiyaDiv takozhCe nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi