2 Стандарты блочного шифрования
Вид материала | Реферат |
- Системы блочного шифрования, 37.08kb.
- Реферат по дисциплине «Информационная безопасность» Тема: «Стандарты для алгоритмов, 241.55kb.
- Программа для демонстрации работы симметричного, 24.86kb.
- Методические указания к лабораторным работам по курсу «Теория информациии и основы, 449.11kb.
- Руководитель Касьян Владимир Николаевич подпись курсовой проект, 172.76kb.
- Классификация стандартов. Стандарты, регулирующие общие вопросы раскрытия информации., 385.43kb.
- Техническое задание «Разработка системы диагностики технического состояния маслонаполненного, 225.4kb.
- Введение. 2 Стандарты, нормы и правила., 167.3kb.
- Регламент второго съезда ит-директоров Украины, 76.58kb.
- Контрольная работа По дисциплине «Международные стандарты аудита» Тема «Классификация, 111.82kb.
6. Краткое введение в криптоанализ
Рассмотрение современных алгоритмов шифрования было бы неполным без изучения способов их взлома, а также методов защиты от него. В этой главе мы кратко рассмотрим теоретические основы второй отрасли современной криптологии – криптоанализа, а также попытаемся осветить некоторые наиболее употребительные его методы.
6.1. Почему криптосистемы ненадежны
В компьютерном и околокомпьютерном мире все время появляется информация об ошибках или "дырах" в той или иной программе (в т.ч. применяющей криптоалгоритмы), или о том, что она была взломана (cracked). Это создает недоверие как к конкретным программам, так и к возможности вообще защитить что-либо криптографичеcкими методами не только от спецслужб, но и от простых хакеров.
Поэтому знание истории атак и "дыр" в криптосистемах, а также понимание причин, по которым они имели место, является одним из необходимых условий разработки защищенных систем. Перспективным направлением исследований в этой области является анализ успешно проведенных атак или выявленных уязвимостей в криптосистемах с целью их обобщения, классификации и выявления причин и закономерностей их появления и существования.
По аналогии с таксономией причин нарушения безопасности ВС, выделим следующие причины ненадежности криптографических программ (см. рис. 9):
- Невозможность применения стойких криптоалгоритмов;
- Ошибки в реализации криптоалгоритмов;
- Неправильное применение криптоалгоритмов;
- Человеческий фактор.
Отметим сразу, что рассматриваемые ниже причины покрывают только два вида потенциально возможных угроз: раскрытия и целостности, оставляя в стороне угрозу отказа в обслуживании, которая приобретает все большее значение по мере развития распределенных криптосистем.
Рисунок 7. Причины ненадежности криптоалгоритмов
Как видно из этой схемы, причин, влияющих на надежность криптосистемы, существует очень много, поэтому при разработке шифров следует учитывать если не все, то хотя бы самые главные из этих причин (неправильное применение, малая длина ключа, хранение ключа вместе с данными и т.д.) и стараться исключить их из разрабатываемой криптосистемы.
6.2. Виды атак на криптоалгоритмы
В современном криптоанализе рассматриваются атаки на засекреченные системы на основе следующих известных данных:
- Шифртекста;
- Открытого текста и соответствующего ему шифртекста;
- Выбранного открытого текста;
- Выбранного шифртекста;
- Адаптированного открытого текста;
- Адаптированного шифртекста.
Кроме того, рассматриваются следующие методы инженерного (технического) криптоанализа с использованием перечисленных выше известных данных:
- Преднамеренно генерируемых аппаратных ошибок;
- Замеров потребляемой мощности;
- Замеров времени вычислений.
Рассмотрим перечисленные типы атак подробнее.
- В случае криптоанализа на основе известного шифртекста считается, что противник знает механизм шифрования и ему доступен только шифртекст. Это соответствует модели внешнего нарушителя, который имеет физический доступ к линии связи, но не имеет доступ к аппаратуре шифрования.
- При криптоанализе на основе известного открытого текста предполагается, что криптоаналитику известен шифртекст и некоторая часть исходного текста, а в частных случаях, и соответствие между шифртекстом и исходным текстом. Возможность проведения такой атаки складывается при зашифровании документов, подготовленных с использованием стандартных форм.
- В нападениях на основе выбранного открытого текста предполагается, что криптоаналитик противника может ввести специально подобранный им текст в шифрующее устройство и получить криптограмму, образованную под управлением секретного ключа. Это соответствует модели внутреннего нарушителя, который в соответствии со своими полномочиями имеет доступ к аппаратуре шифрования.
- Криптоанализ на основе выбранного шифртекста предполагает, что противник имеет возможность использовать для расшифрования сформированные им самим шифртексты, которые выбираются специальным образом, чтобы по полученным на выходе текстам он мог вычислить секретный ключ шифрования с минимальной трудоемкостью.
- Атака на основе адаптированных текстов соответствует случаю, когда атакующий многократно подставляет тексты для зашифрования (или расшифрования), причем каждую новую порцию данных выбирает в зависимости от полученного ранее результата преобразований. Этот вид атаки является наиболее благоприятным для нападающего.
В настоящее время к наиболее мощным видам атак на основе выбранных или адаптированных текстов относятся дифференциальный (разностный) криптоанализ (ДКА) и линейный криптоанализ (ЛКА), которые будут рассмотрены ниже, а также производные от них методы.
Выше мы уже говорили об операциях, направленных на раскрытие криптосистемы. Перечислим их еще раз, не приводя подробную расшифровку11.
- полное раскрытие;
- нахождение эквивалентного алгоритма;
- нахождение открытого сообщения;
- частичное раскрытие.
Любая из этих операций может привести в конечном итоге к полному или частичному раскрытию криптосистемы.