Журнал Компьютерра -728   ::   Компьютерра

Страница: 91 из 175



Во-первых, как уже сказано, это

позволило сделать полное обратное

восстановлениесхемы Crypto-1 и

сконструировать собственную реализацию

криптоалгоритма. Сделано это было с

помощью известных в криптоанализе

методов генерации сбоев. Если атакующая

сторона при аутентификации не в точности

следует правилам обмена, предписываемым

протоколом, то в принципе - по нештатным

реакциям - имеется возможность получать

дополнительную информацию об устройстве

неизвестной схемы. Целенаправленно

манипулируя сигналами на входе и

комбинируя их с ответной информацией,

иногда можно выяснить, как устроен

"черный ящик". Что и было сделано в

данном случае.

Во-вторых, когда

криптоалгоритм стал известен, стало

возможным отыскать нужные секретные

ключи. Например, усовершенствованным

методом лобового вскрытия, то есть

тотального перебора всех возможных

ключевых комбинаций. Ибо длина ключа в

Crypto-1 оказалась всего лишь 48 бит,

так что при наличии подходящего быстрого

вычислителя на полный "тупой" перебор

требуется всего 9–10 часов работы.

Правда, стоит такая техника недешево,

однако голландским исследователям она и

не понадобилась. Ибо Crypto-1, как

выяснилось, имеет не только малую длину

рабочего регистра (ключа), но и слабую

функцию усложнения. Что позволило

довольно легко отыскивать секретный ключ

без лобового вскрытия.

|< Пред. 89 90 91 92 93 След. >|

Java книги

Контакты: [email protected]