Главная страница
Навигация по странице:

  • Теоретико-информационный подход к оценке криптостойкости шифров

  • 17 Принцип построения MAC .Безопасность построение функций №18 Принципы построения ЭП. Атаки на ЭП.

  • Криптография. 1 История криптографии


    Скачать 251.1 Kb.
    Название1 История криптографии
    АнкорКриптография
    Дата17.12.2019
    Размер251.1 Kb.
    Формат файлаdocx
    Имя файлаКриптография .docx
    ТипДокументы
    #100728
    страница6 из 6
    1   2   3   4   5   6

    Криптографическая стойкость  (или криптостойкость) — способность криптографического алгоритма противостоять криптоанализу. Стойким считается алгоритм, успешная атака на который требует от атакующего обладания недостижимым на практике объёмом вычислительных ресурсов или перехваченных открытых и зашифрованных сообщений либо настолько значительных затрат времени на раскрытие, что к его моменту защищённая информация утратит свою актуальность. В большинстве случаев криптостойкость не может быть математически доказана; можно только доказать уязвимости криптографического алгоритма либо (в случае криптосистем с открытым ключом) свести задачу взлома алгоритма к некоторой задаче, которая считается вычислительно сложной (то есть доказать, что взлом не легче решения этой задачи).

    Теоретико-информационный подход к оценке криптостойкости шифров  

    Остановимся теперь на оценке криптостойкости сегодняшних криптографических алгоритмов. Начнем с описания модели вскрытия секретного ключа.

    Закон Мура, в соответствии с которым вычислительная производительность микропроцессоров увеличивается в 2 раза каждые 18 месяцев или, что то же самое, в 100 раз каждые 10 лет.

    Кроме атак, относящихся к классу Open Project, существуют атаки, принадлежащие классу Covert Project, суть которых состоит в том, что используются недоиспользованные циклы корпоративных вычислительных систем. Например, вычислительная мощность системы только одной компании Sun Microsystems составляет 100 000 MIPS.

    Предполагается, что разумная оценка для времени, затрачиваемого на криптоатаку, — 1 год. В таблице приведены доступные вычислительные мощности, выраженные в MY (1MY=MIPS*1 год).



    Из этой модели, в частности, следует, что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. На вскрытие алгоритма DES, о котором говорилось выше, было потрачено 0,5 MY, что находится в хорошем соответствии с данными приведенной таблицы.

    Другой подход к оценке криптостойкости сегодняшних алгоритмов шифрования приведен в книге Брюса Шнайера «Applied Cryptography». В книге приведены данные по затратам на создание компьютера (цены 1995 г.), необходимого для взлома симметричного алгоритма с различной длиной ключа. Некоторые из этих данных приведены в таблице.



    Наконец, представляет несомненный интерес соответствие длин ключей симметричного алгоритма шифрования и алгоритма RSA при одинаковой криптостойкости алгоритмов.



    Тот факт, что вычислительная мощность, которая может быть привлечена к криптографической атаке, за 10 лет выросла в 1000 раз, означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа, соответственно, примерно на 10 и 20 битов.

    17 Принцип построения MAC.Безопасность построение функций

    18 Принципы построения ЭП. Атаки на ЭП.
    Электро́нная цифрова́я по́дпись (ЭЦП) — реквизит электронного документа, позволяющий установить отсутствие искажения информации с момента формирования ЭЦП и проверить принадлежность подписи владельцу ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.

    Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить:

         контроль целостности передаваемого документа( при любом случайном или преднамеренном изменении документа подпись станет недействительной);

         защиту от изменений (подделки) документа (при подделывании документа и проверки ЭЦП в большинстве случаев вычисленная и проверяемая хэш-функция не сходятся);

         невозможность отказа от авторства (создать корректную подпись можно, лишь зная закрытый ключ, который должен быть известен только владельцу);

         аутентификация автора документа с помощью закрытого ключа который известен только владельцу.

    Анализ возможностей подделки цифровой подписи называется криптоанализ. Попытку фальсифицировать подпись или подписанный документ, криптоаналитики называют "атака".

    Способы атак на электронную цифровую подпись.

    1. Атака с использованием открытого ключа.

                       Атака на основе известных сообщений. Противник обладает допустимыми подписями набора электронных документов, которые ему известны.

                       Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных документов, которые он выбирает сам.

    При безошибочной реализации современных алгоритмов ЭЦП получение закрытого ключа алгоритма является практически невозможной задачей (из-за вычислительной сложности задач, на которых ЭЦП построена). Гораздо более вероятен поиск криптоаналитиком коллизий первого и второго рода.

    2. Коллизии первого и второго рода.

    Коллизией первого рода является такая возможность подбора злоумышленником документа к данной подписи, чтобы подпись к нему подходила. Однако в подавляющем большинстве случаев такой документ может быть только один. Причина в том, что документ представляет из себя осмысленный текст и подобрать какой-то другой подходящий текст почти невозможно. Злоумышленники подделывая документы подбирают под текст произвольный набор данных и вставляют его в служебные поля. Это позволяет повысить вероятность подбора документа под ЭЦП, хотя она и остается очень малой.

    Коллизией второго рода называется получение двух документов с одинаковой подписью. При этом вычислительно сложная  атака возможна из-за ошибок реализации алгоритмов или слабостям алгоритмов хэширования. В этом случае злоумышленник фабрикует два документа с одинаковой подписью, и в нужный момент подменяет один другим. В частности, таким образом можно провести атаку на SSL-сертификаты и алгоритм хеширования MD5.

    3. Социальные атаки.

    Социальные атаки направлены не на взлом алгоритмов цифровой подписи, а на манипуляции с открытым и закрытым ключами.

                       Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.

                       Злоумышленник может обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи.

                       Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него.

    Использование протоколов обмена ключами и защита закрытого ключа от несанкционированного доступа позволяет снизить опасность социальных атак.

    Возможные результаты атак на ЭЦП:

                       Полный взлом цифровой подписи. Получение закрытого ключа, что означает полный взлом алгоритма.

                       Универсальная подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму подписи, что позволяет подделывать подписи для любого электронного документа.

                       Выборочная подделка цифровой подписи. Возможность подделывать подписи для документов, выбранных криптоаналитиком.

       Экзистенциальная подделка цифровой подписи. Возможность получения допустимой подписи для какого-то документа, не выбираемого криптоаналитиком.

      Адаптивная атака на основе выбранных сообщений является одной из самых "опасных" атак, и при анализе алгоритмов ЭЦП на криптостойкость нужно рассматривать именно ее (если нет каких-либо особых условий).

    Одними из главных условий защищенности электронных документов с использованием цифровых подписей - это использование криптостойких закрытых ключей, их надежная сохранность, проверка ЭЦП на подлиность, подписание проверенных документов, снижение вероятности влияния человеческого фактора.
    1   2   3   4   5   6


    написать администратору сайта