В. Р. Гинзбург Перевод с английского



Pdf көрінісі
бет24/203
Дата26.09.2024
өлшемі2,74 Mb.
#145829
1   ...   20   21   22   23   24   25   26   27   ...   203
Байланысты:
практическая криптография


Глава 3. Введение в криптографию
пользователь А уехал в отпуск и установил в своем почтовом ящике автоот-
ветчик, который отвечает на каждое входящее письмо сообщением: “Я уехал
в отпуск”. Вы отправляете сообщение пользователю А и получаете точную
копию этого ответа. Когда пользователь Б отсылает сообщение пользовате-
лю А, он получает точно такой же ответ, однако на сей раз зашифрованный.
В этом случае у вас окажется и открытый и шифрованный текст. Если вам
удастся определить ключ, вы сможете расшифровывать все сообщения, ко-
торыми обмениваются пользователи А и Б.
В качестве еще одного примера можно привести распространенную ситу-
ацию, когда пользователь А рассылает сообщение сразу нескольким адреса-
там, включая и вас. В этом случае у вас появится открытый текст сообще-
ния, а также копии его шифрованного текста, которые были разосланы всем
остальным.
Пользователи А и Б могут обмениваться черновиками пресс-релиза. Как
только пресс-релиз будет опубликован, у вас появится и открытый и шифро-
ванный текст.
Даже если в вашем распоряжении не окажется полного открытого текста
сообщения, довольно легко получить хотя бы его часть. Например, сообще-
ния электронной почты часто имеют стандартное начало или фиксирован-
ную подпись в конце. С высокой степенью вероятности можно предугадать
содержимое заголовка IP-пакета. Подобные прогнозируемые данные позво-
ляют получить частично известный открытый текст, а соответствующий тип
атак также принято относить к атакам с известным открытым текстом.
Атака с известным открытым текстом намного результативнее атаки с ис-
пользованием только шифрованного текста. При наличии известного откры-
того текста у злоумышленника оказывается больше информации, чем при
наличии только шифрованного текста, а вся дополнительная информация
в данном случае идет только на пользу.
3.6.3
Избранный открытый текст
Следующий уровень контроля подразумевает, что злоумышленник сам
может подбирать открытый текст. Это еще более мощный тип атаки, чем
атака с известным открытым текстом. Теперь вы сами можете отсылать спе-
циально подготовленные простые тексты, подобранные таким образом, что-
бы облегчить нападение на систему. Вы можете отослать любое количество
простых текстов и получить в ответ соответствующие шифрованные тексты.
И вновь следует отметить, что на практике данный тип атаки отнюдь не так
невозможен, как кажется. Во многих случаях нападающий сам может вы-
бирать данные, которые будут подвергнуты шифрованию. Довольно часто
пользователь А получает информацию из некоторых внешних источников


3.6. Типы атак
51
(например, из находящихся под влиянием злоумышленника) и пересылает ее
в зашифрованном виде пользователю Б.
Возможность проведения
атаки с избранным открытым текстом (cho-
sen plaintext attack)
ни в коем случае не следует сбрасывать со счетов. Хо-
роший алгоритм шифрования без труда выдержит это испытание. Если кто-
нибудь попытается убедить вас, что атака с избранным открытым текстом не
имеет применения на практике, а значит, не стоит внимания специалистов,
будьте уверены: его новенький алгоритм шифрования настолько слаб, что не
выдержит даже элементарной атаки с избранным открытым текстом.
Существует два вида атак с избранным открытым текстом:
автономная
(offline)
и
оперативная (online)
. В первом случае набор открытых текстов,
которые должны подвергнуться шифрованию, подготавливается заранее, еще
до получения шифрованных текстов. Во втором случае выбор каждого по-
следующего открытого текста осуществляется, исходя из уже полученных
шифрованных текстов. В большинстве случаев различием между этими ти-
пами атак можно пренебречь. В дальнейшем речь будет идти, как правило,
об оперативной атаке с избранным открытым текстом, поскольку она более
результативна, чем автономная.
3.6.4
Избранный шифрованный текст
Название
атака с избранным шифрованным текстом (chosen ciphertext
attack)
не совсем точно отражает реальный смысл этого понятия. Ее сле-
довало бы называть “атакой с избранным шифрованным и открытым тек-
стом”, однако это слишком неудобно. При проведении атаки с избранным
открытым текстом у злоумышленника есть возможность самому подбирать
открытый текст. В свою очередь, при проведении атаки с избранным шифро-
ванным текстом подбирать можно как открытый, так и шифрованный текст.
Для каждого подобранного открытого текста вы получаете соответствующий
шифрованный текст, а для каждого подобранного шифрованного текста —
соответствующий открытый текст.
Очевидно, атака с избранным шифрованным текстом является еще более
мощной, чем атака с избранным открытым текстом, потому что у атакующего
появляется больше свободы в действиях. Цель такой атаки, как и прежде,
состоит в том, чтобы найти ключ. А хорошая схема шифрования без труда
выдержит и этот тип атаки.
3.6.5
Различающие атаки
Описанные выше типы атак направлены на восстановление открытого
текста или ключа шифрования. Существуют атаки, которые не восстанавли-


52

Достарыңызбен бөлісу:
1   ...   20   21   22   23   24   25   26   27   ...   203




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет