<< Пред. стр.

стр. 2
(общее количество: 2)

ОГЛАВЛЕНИЕ

Прочитайте следующие работы:
K. Nyberg, «Linear Approximation of Block Ciphers» (Advances in Cryptology | EUROCRYPT

'94 Proceedings, Springer- Verlag, 1995, стр. 439-444),
K. Nyberg and L. Knudsen, «Provable Security Against a Dierential Attack,» (Journal of

Cryptology, V. 8, N. 1, 1995, стр. 27-37),
K. Nyberg and L. Knudsen, «Provable Security Against a Dierential Cryptanalysis» (Advances in

Cryptology | CRYPTO '92 Proceedings, Springer- Verlag, 1993, стр. 566-574).

6.31. Криптоанализ VINO

Прочитайте A. Di Porto and W. Wolfowicz, «VINO: A Block Cipher Including Variable Permutations»
(Fast Software Encryption, Cambridge Security Workshop Proceedings, Springer-Verlag, 1994, стр. 205-
210). Результатов криптоанализа не было опубликовано, попробуйте первым.

6.32. Интерполяционная атака

Прочитайте разделы с 1 по 3.3 в T. Jakobsen and L. Knudsen, «The Interpolation Attack on Block
Ciphers» (Fast Software Encryption, 4th International Workshop Proceedings, Springer-Verlag, 1997,
стр. 28-40). Прочитайте про модификацию SHARK в разделе 3.4, попробуйте взломать его перед
прочтением оставшейся части работы.
6.33. Атака на не эпиморфные функции раундов

Прочитайте E. Biham and A. Biryukov, «An Improvement of Davies' Attack on DES» (Advances in
Cryptology | EUROCRYPT '94 Proceedings, Springer-Verlag, 1995, стр. 461-467). Несколько хуже B.
Rijmen, B. Preneel, and E. DeWin, «On Weaknesses of Non-surjective Round Functions» (Designs,
Codes, and Cryptography, V. 12, N. 3, 1997, стр. 253-266).

6.34. Криптоанализ Khufu

Прочитайте описание Khufu в R.C. Merkle, «Fast Software Encryption Functions» (Advances in
Cryptology | CRYPTO '90 Proceedings, Springer-Verlag, 1991, стр. 476-501). Попробуйте взломать
его. Анализ есть в H. Gilbert and P. Chauvaud, «A Chosen-Plaintext Attack on the 16-Round Khufu
Cryptosystem» (Advances in Cryptology | CRYPTO '94 Proceedings, Springer-Verlag, 1994, стр. 359-
368.)

6.35. Криптоанализ SAFER

Прочитайте J. L. Massey, «SAFER K-64: A Byte-Oriented Block-Ciphering Algorithm» (Fast Software
Encryption, Cambridge Security Workshop Proceedings, Springer-Verlag, 1994, стр. 1-17). Попробуйте
провести атаку на шифр. Резултаты можно найти:
J. L. Massey, «SAFER K-64: One Year Later» (Fast Software Encryption, 2nd International

Workshop Proceedings, Springer-Verlag, 1995, стр. 212-241);
S. Vaudenay, «On the Need for Multipermutations: Cryptanalysis of MD4 and SAFER» (Fast

Software Encryption, Second International Workshop Proceedings, Springer-Verlag, 1995, стр.
286-297);
L.R. Knudsen, «A Key-Schedule Weakness in SAFER K-64» (Advances in Cryptology|CRYPTO

'95 Proceedings, Springer-Verlag, 1995, стр. 274-286).

6.36. Операционные режимы

Прочитайте E. Biham, «On Modes of Operation» (Fast Software Encryption, Cambridge Security
Workshop Proceedings, Springer-Verlag, 1994, стр. 116-120) и E. Biham, «Cryptanalysis of Multiple
Modes of Operation» (Advances in Cryptology | ASIACRYPT '94 Proceedings, Springer-Verlag, 1995,
стр. 278-292). Прочитайте разделы 1 и 2 в E. Biham, «Cryptanalysis of Ladder-DES» (Fast Software
Encryption, 4th International Workshop Proceedings, Springer-Verlag, 1997, стр. 134-138). Попробуйте
взломать эту конструкцию до завершения чтения работы. Также прочитайте D.Wagner, «Analysis
of Some Recently Proposed Modes of Operation» (Fast Software Encryption, 5th International Workshop
Proceedings, Springer- Verlag, 1998, стр. 254-269), и попробуйте взломать конструкцию перед
завершением чтения анализа.

6.37. Усовершенстованный криптоанализ IDEA

Попробуйте взломать IDEA используя усеченные дифференциалы и линейно-дифференциальные
характеристики. Результаты есть в J. Borst, L.R. Knudsen, and V. Rijmen, «Two Attacks on Reduced
IDEA» (Advances in Cryptology | EUROCRYPT '97, Springer- Verlag, 1997, стр. 1-13) и в P. Hawkes,
«Dierential-Linear Weak Key Classes of IDEA» (Advances in Cryptology | EUROCRYPT '98
Proceedings, Springer- Verlag, 1998, стр. 112-126).

6.38. Криптоанализ TEA

Прочитайте D. Wheeler and R. Needham, «TEA, a Tiny Encryption Algorithm» (Fast Software
Encryption, 2nd International Workshop Proceedings, Springer-Verlag, 1995, стр. 97-110). Никаких
криптоанализов, за исключнием подбора ключей, не было опубликовано, попробуйте быть
первым.

6.39. Криптоанализ RC5

Прочитайте R.L. Rivest, «The RC5 Encryption Algorithm» (Fast Software Encryption, 2nd International
Workshop Proceedings, Springer-Verlag, 1995, стр. 86-96). Попробуйте взломать RC5. Некоторые
результаты есть в:
B.S. Kaliski and Y.L. Yin, «On Differential and Linear Cryptanalysis of the RC5 Encryption

Algorithm» (Advances in Cryptology | CRYPTO '95 Proceedings, Springer-Verlag, 1995, стр.
445-454);
L.R. Knudsen and W. Meier, «Improved Dierential Attacks on RC5» (Advances in Cryptology |

CRYPTO '96 Proceedings, Springer-Verlag, 1996, стр. 216-228);
A.A. Selcuk, «New Results in Linear Cryptanalysis of RC5» (Fast Software Encryption, 5th

International Workshop Proceedings, Springer-Verlag, 1998, стр. 1-16).

6.40. Криптоанализ MISTY

Прочитайте M. Matsui, «New Structure of Block Ciphers with Provable Security Against Dierential and
Linear Cryptanalysis» (Fast Software Encryption, 3rd International Workshop Proceedings, Springer-
Verlag, 1996, стр. 205-218) и M. Matsui, «New Block Encryption Algorithm MISTY» (Fast Software
Encryption, 4th International Workshop Proceedings, Springer-Verlag, 1997, стр. 54-68). Результаты
криптоанализа опубликованы только на японском: H. Tanaka, K. Hisamatsu, and T. Kaneko, «Higher
Order Dierential Attack of MISTY without FL Functions» (The Institute of Electronics, Information, and
Communication Engineers, ISEC98-5, 1998).

6.41. Криптоанализ Square

Прочитайте J. Daemen, L. Knudsen, and V. Rijmen, «The Block Cipher Square» (Fast Software
Encryption, 4th International Workshop Proceedings, Springer-Verlag, 1997, стр. 149-165), исключая
раздел 6. Попробуйте провести атаку на этот шифр перед прочтнением 6 раздела.

6.42. Представление AES

В 1998, Национальный институт стандартов и технологии (National Instutute of Standards and
Technology) объявил конкурс на блочный шифр для замены DES. Было приянто 15 заявок, из
которых 5 было отобрано на второй раунд. Прочитать об этом процессе и претендентах можно на
сайте NIST, на котором имеются ссылки на особенности построения кандидатов и различные
работы по криптоанализу: http://www.nist.gov/aes/. Взломайте, что сможете и отправьте в NIST
результаты. Это ваш шанс сделать вклад в будущий стандарт шифрования.


7. Выводы
Существует только один путь стать хорошим разработчиком криптографических алгоритмов -
быть хорошим криптоаналитиком и взламывать алгоритмы. Множество. Снова и снова. Только
после того, как обучающийся продемонстрирует способности к криптонанализу чужих
алгоритмов, он сможет серьезно браться за разработку собственных алгортмов.
Как криптоаналитики определяют из многих и многих шифров, изобретаемых каждый год,
некоторые из еоторых публикуются, некоторые патентуются, а некоторые остаются
проприетарными, какие достойны изучения? Они смотрят происхжодение алгоритмов. Если
алгоритм предложен тем, кто показывал, что он может взлаывать алгоритмы, он изучал
специальную литературу, возможно использованную в этом курсе и опубликовал несколько атак
на свои собственные алгоритмы, которые не были открыты ранее, то более вероятно, что это
изобретен безопасный шифр, чем в случае, когда кто-то прочитал литературу по диагонали и что-
то изобрел. В большинстве случаев разработчик верит в безопасность своего шифра, а в этом
случае его мнение чего-нибудь стоит. Криптоаналитики также смотрят на сопутствующую
документацию. Опять разработка проста, а анализ труден. Разработка, которая включала
множество атак )взломов) упрощенных вариантов, версий с уменьшенным количеством раундов,
альтернативных реализаций, показывает, что разработчик знал, что делал, когда разрабатывал
шифр. Когда мы разрабатывали Twofish, мы провели свыше 1000 человекочасов криптоанализа.
Мы написали книгу, состаящую главным образом из криптоанализа. Так, уровень этой работы
таков, что позволяет проектировать новые шифры. Только после этого уровня можно начинать
криптоанализ шифров сторонних разработчиков. Это «цена билета» туда.
Любой может создать алгоритм, который не сможет сам взломать. Это не очень трудно. Что
трудно, так это криптоанализ. И только опытный криптоаналитик может создать хороший шифр.
И существет только один способ получить этот опыт - анализировать шифры других людей.


8. Библиографический очерк
Брюс Шнайер CTO компании Counterpane Internet Security, Inc., консалтинговой фирмы по
вопросам безопасности, и консультант по криптографии. Он спроектировал алгоритм Blowfish, по
прежнему остающегося не взломанным после нескольких лет криптоанализа, и алгоритма
шифрования Twofish, вошедшего в состав финалистов AES. Шнайер автор «Прикладной
криптографии» (Applied Cryptography (John Wiley & Sons, 1994 and 1996)), проводит семинары в
этой области. Сейчас вторая редакция «Прикладной криптографии» издана тиражом 100000
экземпляров и переведена на 3 языка. Now in its second edition, Applied Cryptography has sold over
100,000 copies worldwide and has been translated into three languages. Его работы появлялись на
многих международных конференций. Он частый автор статей и лекций по криптографии,
компьютерной безопасности и приватности.


http://bybin.narod.ru/shneier_self/

<< Пред. стр.

стр. 2
(общее количество: 2)

ОГЛАВЛЕНИЕ