Журнал Компьютерра -728 :: Компьютерра
Страница:
91 из 175
Во-первых, как уже сказано, это
позволило сделать полное обратное
восстановлениесхемы Crypto-1 и
сконструировать собственную реализацию
криптоалгоритма. Сделано это было с
помощью известных в криптоанализе
методов генерации сбоев. Если атакующая
сторона при аутентификации не в точности
следует правилам обмена, предписываемым
протоколом, то в принципе - по нештатным
реакциям - имеется возможность получать
дополнительную информацию об устройстве
неизвестной схемы. Целенаправленно
манипулируя сигналами на входе и
комбинируя их с ответной информацией,
иногда можно выяснить, как устроен
"черный ящик". Что и было сделано в
данном случае.
Во-вторых, когда
криптоалгоритм стал известен, стало
возможным отыскать нужные секретные
ключи. Например, усовершенствованным
методом лобового вскрытия, то есть
тотального перебора всех возможных
ключевых комбинаций. Ибо длина ключа в
Crypto-1 оказалась всего лишь 48 бит,
так что при наличии подходящего быстрого
вычислителя на полный "тупой" перебор
требуется всего 9–10 часов работы.
Правда, стоит такая техника недешево,
однако голландским исследователям она и
не понадобилась. Ибо Crypto-1, как
выяснилось, имеет не только малую длину
рабочего регистра (ключа), но и слабую
функцию усложнения. Что позволило
довольно легко отыскивать секретный ключ
без лобового вскрытия.
|< Пред. 89 90 91 92 93 След. >|