Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
10
Rozdział1.Wprowadzeniedokryptografii
Jednymzpowszechnychrodzajówschematutajnegoudostępnianiainformacjijestschemat
progowy.Wschemacie(k,n)-progowymwystępujenudziałów,akażdekudziałówpozwala
naodtworzenietajemnicy.Zdrugiejstrony,k-1lubmniejudziałówniedajeżadnejinfor-
macjiowartościtajemnicy.Schematytajnegoudostępnianiaanalizowanewrozdziale11.
1040Bezpieczeństwo
Podstawowymcelemkryptosystemu,schematupodpisuitp.jestjegonbezpieczeństwo”.Ale
cotoznaczybyćbezpiecznymijakmożemyzyskaćpewność,żecośjestrzeczywiściebez-
pieczne?Prawdęmówiąc,chcielibyśmypowiedzieć,żeprzeciwnikniemożenaprzykład
nzłamać”kryptosystemu,alemusimysprecyzowaćtopojęcie.Bezpieczeństwowkrypto-
grafiiwymagauwzględnieniatrzechróżnychaspektów:modeluataku,celuprzeciwnika
ipoziomubezpieczeństwa.Omówmykażdyznichpokolei.
Modelatakuokreślainformacje,któredostępnedlaprzeciwnika.Zawszezakładamy,
żeprzeciwnikznaschematlubprotokół,któryjestużywany(nazywasiętozasadąKerck-
hofa).Zakładasięrównież,żeprzeciwnikznakluczpubliczny(jeślisystemjestsystemem
kluczapublicznego).Zdrugiejstrony,zakładasię,żeprzeciwniknieznaużywanegotajne-
golubprywatnegoklucza.Ewentualnedodatkoweinformacjeprzekazywaneprzeciwniko-
wipowinnybyćokreślonewmodeluataku.
Celprzeciwnikaokreśladokładnie,cotoznaczynzłamać”kryptosystem.Coprzeciw-
nikpróbujezrobićijakieinformacjepróbujeokreślić?Zatemcelprzeciwnikadefiniuje
nudanyatak”.
Poziombezpieczeństwapróbujeoszacowaćwysiłekwymaganydozłamaniakryptosy-
stemu.Inaczejmówiąc,dojakichzasobówobliczeniowychprzeciwnikmadostępiileczasu
zajęłobyprzeprowadzenieatakuzwykorzystaniemtychzasobów?
Oświadczenieobezpieczeństwiedlaschematukryptograficznegobędziestwierdze-
niem,żeprzyokreślonychzasobachobliczeniowychniemożnaosiągnąćkonkretnegocelu
przeciwnikawokreślonymmodeluataku.
Ilustrujemyterazniektórezpowyższychkoncepcjiwodniesieniudokryptosystemu.
Istniejączterypowszechnieuznawanemodeleataków.Watakuzeznanymszyfrogramem
przeciwnikmadostępdopewnejilościszyfrogramów,któretymsamymnieznanym
kluczem.Watakuzeznanymjawnymtekstemprzeciwnikuzyskujedostępdopewnejilości
tekstujawnego,atakżedoodpowiadającegomuszyfru(wszystkiezaszyfrowanetymsa-
mymkluczem).Watakuzwybranymtekstemjawnymprzeciwnikmamożliwośćwybrania
tekstujawnego,anastępnieotrzymujeodpowiadającymuszyfrogram.Wkońcu,wataku
zwybranymszyfrogramemprzeciwnikwybierajakiśszyfrogram,anastępnieotrzymuje
odpowiadającymutekstjawny.
Zdecydowanietoatakzwybranymtekstemjawnymlubwybranymszyfrogramemdo-
starczaprzeciwnikowiwięcejinformacjiniżatakzeznanymszyfrogramem.Dlategoone
uważanezasilniejszemodeleatakuniżatakzeznanymszyfrogramem,ponieważpotencjal-
nieułatwiająpracęprzeciwnikowi.