Главная страница
Навигация по странице:

  • Безумовно стійкими або теоретично не дешифрованими є криптосистеми (шифри)

  • Обчислювально стійкими є криптосистеми (шифри)

  • Ймовірно стійкі криптосистеми (шифри)

  • Обчислювально нестійкі криптосистеми (шифри)

  • 2) Атака на основі відомого відкритого тексу та відповідних йому шифр-текстів.

  • 3) Атака на основі підібраного відкритого тексту.

  • 4) Атака на основі адаптивно підібраного відкритого тексту.

  • 5) Атака на основі підібраного шифро тексту.

  • 6) Атака на основі підібраного ключа.

  • 1 Методи та механізми 2014. 1. 1 Основні послуги при застосуванні, уніфікація та стандартизація криптографічних перетворень


    Скачать 1.75 Mb.
    Название1. 1 Основні послуги при застосуванні, уніфікація та стандартизація криптографічних перетворень
    Дата10.01.2022
    Размер1.75 Mb.
    Формат файлаdocx
    Имя файла1 Методи та механізми 2014.docx
    ТипПротокол
    #327532
    страница22 из 24
    1   ...   16   17   18   19   20   21   22   23   24
    безумовно стійкі або теоретично не дешифровані, тобто такі, щодо яких криптоаналітик ніколи не зможе виконати криптоаналіз як практично, так і теоретично;

    2) обчислювально стійкі, щодо яких можна виконати криптоаналіз, але при вибраних у шифрі параметрах і ключах на нинішньому етапі розвитку криптоаналізу, доступних ресурсів недостатньо для вирішення задачі криптоаналізу в допустимі часові інтервали;

    3) ймовірно стійкі, доведення стійкості щодо яких зводиться до розв’язання математичної або математичних задач, складність розв’язання яких не доведена та може бути з часом зменшена, наприклад, зведена з експоненційно складної до субекспоненційно складної.

    4) обчислювально нестійкі, у таких шифрах складність криптоаналізу на межі можливостей криптоаналітика, або при проектуванні у них вимушено чи через некомпетентність закладені слабкості.

    Безумовно стійкими або теоретично не дешифрованими є криптосистеми (шифри), у яких при виконанні вимог щодо вибору параметрів та механізмів управління ключами, згідно сучасних поглядів, забезпечується умова:



    Обчислювально стійкими є криптосистеми (шифри), щодо яких складність криптоаналізу з певними параметрами оцінюється як експоненційно складна, і значення безпечного часу набагато більше часу цінності інформації, тобто



    Ймовірно стійкі криптосистеми (шифри), щодо яких складність криптоаналізу оцінюється як експоненційно або субекспоненційно складна,причому доведення стійкості щодо яких зводиться до розв’язання математичних задач, складність розв’язання яких не доведена і значення безпечного часу набагато більше часу цінності інформації, тобто


    Обчислювально нестійкі криптосистеми (шифри), у яких складність криптоаналізу на межі можливостей криптоаналітика, або у які при проектуванні вимушено чи через некомпетентність закладені слабкості, а значення безпечного одного порядку або менше часу цінності інформації, тобто

    .
    1.11.8 При аналізі криптографічної стійкості можна виділити такі типи крипто аналітичних атак.

    1) Атака при відомому шифр-тексті. В ході здійсненні атака при відомому шифр-тексті вважається, що криптоаналітик знає все про криптосистему, має засоби її реалізації (зашифрування, розшифрування, управління ключами та має доступ до криптограм. Його задачами є дешифрування якомога більшого числа криптограм, тобто отримання відкритих текстів, а також розкриття (визначення) таємного ключа.

    2) Атака на основі відомого відкритого тексу та відповідних йому шифр-текстів. На відміну від атаки 1) при здійсненні атака на основі відомого відкритого тексу та відповідних йому шифр-текстів вважається, що криптоаналітик додатково має доступ до деякого числа шифр-текстів та відповідних їм відкритих текстів. Задача криптоаналітика визначити (розкрити) ключ (або ключі), які були застосовані при зашифрування вказаних повідомлень. Визначені ключі криптоаналітик може використати для дешифрування інших шифр-текстів, які отримані із застосуванням цього ключа (цих ключів).

    3) Атака на основі підібраного відкритого тексту. При здійсненні атака на основі підібраного відкритого тексту, крім даних для атаки на основі відкритого шифр-тексту та шифр-текстів, криптоаналітик може вибирати відповідним чином відкриті тексти та здійснювати їх зашифрування. Також криптоаналітик має засіб зашифрування з невідомим йому ключем, який він не може отримати безпосередньо з засобу КЗІ. Задача криптоаналітика визначити (розкрити) ключ (або ключі), які були застосовані при зашифрування відповідних повідомлень. Такий ключ чи ключі криптоаналітик може використати для уже простого розшифрування інших шифр-текстів, які отримані із застосуванням цього ключа (цих ключів).

    4) Атака на основі адаптивно підібраного відкритого тексту. Особливістю атака на основі адаптивно підібраного відкритого тексту є те, що вона виконується з використанням спеціально підібраного тексту (текстів), а також при знанні даних для атаки на основі підібраного тексту. При цьому у подальшому криптоаналітик може уточнювати вибір наступного тексту в залежності від отриманих попередніх результатів, у тому числі вибирати блоки меншої довжини. Визначений ключ (ключі) криптоаналітик може використати уже для роз шифрування інших шифр-текстів, які отримані із застосуванням цього ключа (цих ключів).

    5) Атака на основі підібраного шифро тексту. На відміну від попередніх атак, при здійсненні атака на основі підібраного шифро тексту криптоаналітик може вибирати шифр-тексти Сi= Ек(Мi) та він має засіб з уведеним у нього секретним ключем К. Його завданням дешифрувати вибрані шифр-тексти, тобто отримати Мi. Особливістю цієї атаки є те, що криптоаналітик має засіб розшифрування з введеним в нього ключем, але ключ йому не доступний ніяким чином. Визначений таким чином ключ (ключі) криптоаналітик може використати для розшифрування інших шифр-текстів, які отримані із застосуванням цього ключа (цих ключів).

    6) Атака на основі підібраного ключа. При здійснені атаки на основі підібраного ключа ключ може підбиратись, якщо він зв’язаний з іншими ключами, вибирається з обмеженої множини, має певні відомі крипто аналітику властивості або генерується засобами, що мають погані властивості нерозрізнюваності(випадковості) та корельовані між собою тощо. Прикладом таких ключів можуть бути зв’язані між собою таємні (особисті) ключі [12], циклові ключі блокових симетричних шифрів тощо.

    7) Грабіжницький «аналіз». При здійсненні атаки « грабіжницький аналіз » ключ (ключі) отримуються на основі використання агентури, шпіонажу, шантажу власників ключів, їх підкупу, застосування тортур тощо.

    Якщо врахувати велику обчислювальну складність атак крипто аналітичних атак 1)–6), то як свідчить практика метод грабіжницького аналізу є найбільш ефективний і реальний.
    1.11.9 Згідно закону України « Про ЕЦП та електронні довірчі послуги» , а також у відповідності з Регламентами 12 та 14[329, 210], асиметричні крипто перетворення та реалізовані на їх основі криптосистеми і криптографічні протоколи , є основою якісного надання електронних довірчих послуг. Для надання вказаних електронних довірчих послуг в якості третьої довіреної сторони використовуються інфраструктури відкритого ключа. Нині розроблено та застосовується значне число асиметричних криптографічних систем. Їх принциповою особливістю є те, що при виконанні криптографічних перетворень у них використовується одна або навіть декілька асиметричних пар ключів. Розглядається та досліджуються декілька перспективних методів , що пов’язані перш за все із застосуванням криптографічних перетворень на ідентифікаторах зі спарюванням точок еліптичних кривих, на гіпереліптичних кривих, криптоперетворень в фактор кільцях, гібридні крипто перетворення на ідентифікаторах та алгебраїчних решітках тощо. Можливість та умови застосування вказаних криптоперетворень вивчені теоретично, створені та випробовуються дослідні версії, розроблено рекомендації та обговорюється необхідність створення регіональних і міжнародних стандартів. Починаючи з 1992 року тільки у 2010 році значну дорогу пробили собі криптографічні перетворення типу шифрування, що ґрунтуються на перетвореннях в фактор - кільцях. Нині вони закріплені в стандарті ANSI США Х9.98 [163–167].

    1.11.10 . До елементарних криптографічних перетворень можна віднести:

    • гамування, тобто складання символів інформації Мi (повідомлення)

    з ключем Кi чи гамою шифрування Гi за відповідним модулем m;

    • перетворення типу «підстановка» символів повідомлення Мiзгідно з ключем Кi (Гi);

    • перетворення типу «перестановка» символів повідомлення Мi згідно з ключем Кi (Гi);

    • зсув бітів, символів, слів згідно з ключем Кi(Гi) тощо;

    • афінні перетворення бітів, символів, слів згідно з ключем Кi(Гi) тощо;

    • аналітичні перетворення згідно з правилами, формулами, залежностями згідно з ключем Кi(Гi);

    • більш складні криптографічні перетворення, які будуються із елементарних криптографічних перетворень.

    До елементарних табличних перетворень належать:

    • перетворення типу «підстановка» символів повідомлення Мiзгідно даних;

    • перетворення типу «перестановка» символів повідомлення Мiзгідно даних;

    • зсув бітів, символів, слів згідно з даними;

    • афінні перетворення бітів, символів, слів згідно з даними;

    • аналітичні перетворення згідно правил, формул, залежностей згідноз даними;

    • більш складні табличні перетворення, які будуються із елементарних табличних перетворень

    • зв’язування символів, рядків, стовпців згідно з правилами, формулами, залежностями.


    1.11.11 При побудові існуючих БСШ, тобто таких, що пройшли випробовування часом та застосовуються , можна виділити декілька концептуальних підходів, які будемо називати методологічними принципами. Серед них необхідно виділити, на наш погляд, такі три основні:

    • на основі ланцюгів Фейстеля (Data Encryption Standard, ГОСТ 28147-89 тощо [399 ];

    • IDEA подібні шифри (Європейський стандарт IDEA та його модифікації і удосконалення)[ ];

    • SPN структури (перш за все Rijndael, FIPS 197, дсту 7624:2014 тощо).

    Згідно нинішніх поглядів криптографічні блокові симетричні перетворення та розроблені на їх основі БСШ є основним криптографічним механізмом забезпечення конфіденційності та цілісності при обробці інформації в сучасних інформаційно-телекомунікаційних системах. Крім того, БСШ використаються для забезпечення цілісності, а також як базовий елемент при побудові інших криптографічних примітивів, таких як генератори псевдовипадкових послідовностей, потокові шифри й функції гешування. Рівень стійкості й властивості БСШ в істотному ступені визначають стійкість криптографічного захисту інформації, безпеку криптографічних протоколів і захищеність ІТС в цілому.
    1.11.12 У цілому, можна висунути відносно стійкості сучасних БСШ такі вимоги:

    • забезпечення стійкості до силових атак, наприклад за тимчасовим або просторовим критерієм необхідного для зберігання проміжних результатів обсягу пам'яті;

    • відсутність способів побудови або рішення системи рівнянь, що зв'язує відкритий текст, криптограму й ключ шифрування;

    • неможливість реалізації відомих аналітичних атак на шифр, або їхня складність повинна бути вище складності реалізації силових атак (наприклад: один з наступних критеріїв: потужності необхідної безлічі відкритих/зашифрованих повідомлень; необхідної кількості операцій шифрування; необхідного обсягу пам'яті для зберігання проміжних результатів);

    • наявність «запасу стійкості» шифру (додаткових циклів шифрування), що забезпечує безпечне використання алгоритму у випадку вдосконалювання крипто аналітичних атак;

    • стійкість спрощеного варіанту шифру, у якому деякі операції виключені або замінені більше простими;

    • забезпечення «гарних» статистичних властивостей вихідної послідовності шифру (криптограми або гами що шифрує), при яких криптограми й гами шифрування практично не відрізняються по властивостях від випадкової послідовності.



    1.11.13 Результати досліджень дозволяють визначити такі вимоги до перспективного симетричного перетворення.

    1) Захищеність СБП від крипто аналітичних атак. При цьому основними методами крипто аналізу є: диференціальний крипто аналіз, розширення для диференціального крипто аналізу, пошук найкращої диференціальної характеристики, лінійний крипто аналіз; інтерполяційне вторгнення; вторгнення із частковим угадуванням ключа; вторгнення з використанням зв'язаного ключа; вторгнення на основі обробки збоїв; пошук лазівок та потенційні атаки тощо.

    2) Статистична безпека криптографічних алгоритмів СБП.

    3) Особливості конструкції й відкритість структури СБП. Крипто алгоритм повинен володіти зрозумілою, легко аналізованою структурою й ґрунтуватися на надійному математичному апараті.

    4) Стійкість при модифікації, коли всі кандидати на СБП перевіряються на стійкість до різного роду модифікаціям: стійкість до крипто аналітичних атак при зменшенні числа циклів, скорочені компонентів, що застосовуються в СБП тощо.

    5) Обчислювальна складність (швидкість) за шифрування/розшифрування алгоритму блокового симетричного перетворення. Складність програмної, апаратної й програмно-апаратної реалізації повинна оцінюватися обсягом пам'яті, як для програмної, так і апаратної реалізації.

    6) Універсальність крипто алгоритму: можливість роботи з різними довжинами початкових ключів і інформаційних блоків; безпека реалізації на різних платформах і додатках; можливість використання криптографічного алгоритму в необхідних обґрунтованих режимах роботи БСШ.

    7) Попередньо загальні вимоги до проекту БСШ повинні бути задані замовником і містяться в завданні на НДР.
    1.11.14 Основними видами атак на симетричні шифри можна вважати такі:

    - силові атаки(груба сисла);

    - атаки на циклову функцію;

    - атаки на циклові ключі;

    - атаки на реалізацію;

    - атаки іншого виду.
    1.11.15 Відносно блокових симетричних перетворень виявлено ряд недоліків, серед яких необхідно відмітити такі:

    • достатньо велика складність перетворень при криптографічних перетвореннях, так як потрібно виконувати 10–32 і більше ідентичних циклів;

    • середня швидкодія прямих і зворотних криптоперетворень, яка не задовольняє користувачів при їх застосуванні в мережевих додатках, так як досягти швидкодії порядку декількох Гбітів/сек практично неможливо;

    • складність, а в ряді випадків і неможливість, реалізувати розпаралелювання криптоперетворень;

    • всі блоки в основному режимі зашифровуються з використанням одного і того самого ключа тощо.



    1.11.16 Нині спільними світовими зусиллями розроблено та детально досліджено значне число БСШ. Щодо БСШ також прийнято міжнародний стандарт ISO/IEC 18033-3. Перелік та деякі характеристики БСШ цього стандарту наведено в таблиці. В стандарті увсього визначено шість різних БСШ.

    Довжина блока

    Назва алгоритму (пункт)

    Довжина ключа

    64 біти


    TDEA

    128 або 192 бітів

    MISTY1

    128 бітів

    CAST-128

    128 бітів


    AES

    128, 192 або 256 бітів


    Camellia

    SEED

    128 бітів



    1.11.17 Генератори гами ожна поділити на два великі класи: синхронні, або потокового шифрування, та генератори гами з самосинхронізацією.

    Синхронні генератори гами. Синхронний генератор гами є скінченним автоматом. Він визначається через такі складові - функції (процедури).

    1) Функція ініціалізації , яка приймає у якості вхідних даних ключ і вектор ініціалізації , і виводить початковий стан для генератора гами. Для неї вектор ініціалізації має вибиратися таким чином, щоб ніякі два повідомлення ніколи не були зашифровані з використанням одного й того самого ключа і одного й того самого вектора ініціалізації .

    2) Функція встановлення наступного стану , яка приймає в якості вхідних даних поточний стан генератора гами і виводить наступний стан генератора гами .

    3) Функцію генерування блоку гами , яка приймає в якості вхідних даних стан генератора гами і виводить блок гами .

    Гама шифрування для потокових симетричних шифрів із самосинхронізацією залежить тільки від попередніх зашифрованих текстів, ключа і вектора ініціалізації. Визначимо загальну модель генератора гами для ПСШ із самосинхронізацією.
    1.11.17 Одним із основних міжнародних стандартів ПСШ, що прийняті та знаходять застосування є міжнародний стандарт ISO/IEC 18033-4 «Інформаційна технологія - Методи захисту - Алгоритми шифрування Частина 4: Потокові шифри».

    В стандарті ISO/IEC 18033-4 визначено у вигляді генераторів ключових потоків 2 різні алгоритми ПСШ ;

    - MUGI генератор ключових потоків;

    - генератор ключових потоків SNOW 2.0.

    Генератор гами SNOW 2.0, що далі позначається як SNOW, є генератором ключових потоків (гами), у якого в якості вхідних даних використовується 128- або 256-бітовий секретний ключ і 128-бітовий вектор ініціалізації .

    MUGI є генератором ключових потоків (гами), який використовує 128-бітовий секретний ключ K, 128-бітовий вектор ініціалізації IV, та змінну стану Si (i ≥ 0), що визначається з 19 64-бітових блоків. В результаті виконання процедури Strm виводиться блок ключового потоку Zi при кожному зверненні до функції Strm.
    1.11.18. В якості узагальнених вимог до потокового симетричного перетворення рекомендуються такі.

    1) Складність обернення генератора ПСШ, тобто знаходження ключа по відомій гамі та параметрам і вектору ініціалізації повинна носити експоненційний характер



    2) Період повторення ln гами шифрування повинний бути не менше допустимого значення lд ,

    ln lд У реальних ПСШ величина lд може змінюватись у межах

    .

    3) Ймовірність перекриття шифру при генеруванні не більше lд бітів гами шифрування не повинна перевищувати допустиму величину Рп.

    4) Повинен існувати не вище за поліноміальний алгоритм відновлення санкціонованими абонентами гами Гi у просторі й часі.

    5) Непередбачуваність гами «вперед і назад», тобто знаходження попередніх та наступних символів гами шифрування Гi-kта Гi+j за межами конкретного відрізка гами повинна мати експоненційний характер, або структурна скритність гами Гi згідно із (1.104) повинна задовільняти умові

    ;

    6) Для гарантування обчислювальної складності безпечний час має бути набагато більше часу цінності інформації:



    7) Складності шифрування інформації, встановлення та переустановлення початкового стану генератора повинні бути по можливості мінімізованими.

    8) Як правило, генератор гами повинен бути захищеним від усіх силових та аналітичних атак, класифікація яких дається на рис. 1.11.



    1.11.19 Історично з’явилися й застосовуються асиметричні криптографічні перетворення, що ґрунтуються на використанні математичного апарату:

    - перетворення в кільці цілих чисел NZ;

    - перетворення в скінченних полях F(q);

    - перетворення в групі точок еліптичних кривих E(F(q));

    - перетворення на основі бінарного відображення (спарювання) точок еліптичних кривих тощо.

    - перетворення в фактор кільці.

    Найбільшою особливістю асиметричних криптографічних перетворень є використання асиметричної пари ключів, кожна з яких містить відкритий ключ, що відомий усім, та особистий ключ, що пов’язаний з відкритим ключем за допомогою певного математичного перетворення. При чому обчислення особистого ключа, якщо відомі відкритий ключ та загальносистемні параметри, повинно мати в гіршому випадку субекспоненційну складність, а за умови обчислення відкритого ключа при формуванні асиметричної ключової пари – поліноміальну.
    1.11.20 Згідно із сучасними поглядами, найбільш перспективними методами криптоаналізу RSA є такі методи:

    • спробного поділу;

    • -Полларда і -1 Полларда;

    • Ленстра, з використанням еліптичних кривих;

    квадратичне решето;

    • загальне та спеціальні решета числового поля тощо.

    Найбільш перспективним, з точки зору мінімізації складності факторизації модуля, є метод, що реалізований у вигляді загального решета та спеціального решета числового поля.
    1.11.21 Криптографічне перетворення в скінченному полі є зворотним і однозначним.

    Відносно стійкості перетворення в скінченному полі необхідно відмітити, що складність криптоаналізу методом повного розкриття зводиться до дискретного логарифмування в скінченному полі. Основним недоліком криптоперетворень НШ у скінченному полі є субекспоненційний характер складності атаки дискретного логарифмування при спробі визначити особистий ключ. Зазначене протиріччя може бути обійдене при застосуванні НШ Ель - Гамаля криптографічних перетворень у групі точок еліптичної кривої.
    1.11.22 Деякі проблемні питання НШ в групі точок еліптичної кривої полягають в тому, що повідомлення має бути точкою на ЕК. Тобто перед зашифруванням блоки інформації необхідно подати у вигляді точок еліптичної кривої. Ця задача хоча і є поліноміально складною, але за складністю має такий самий порядок, що й шифрування, що зменшує швидкодію направленого шифрування. Іншим недоліком загального алгоритму є те, що він має дуже велику складність, так як для кожного блоку потрібно генерувати k і виконувати скалярне множення, обчислюючи kG та .
    1.11.23 У квітні 2011 року Американським комітетом X9 NTRU був затверджений у вигляді стандарту ANSI X9.98. Основними його перевагами при застосуванні для НШ стало можливість забезпечення високого рівня стійкості та значного зменшення у порівнянні з відомими складності НШ. Нині спостерігається суттєвий інтерес до крипто перетворень в фактор - кільцях та розширюється його застосування.
    1   ...   16   17   18   19   20   21   22   23   24


    написать администратору сайта