Главная страница

Атаки на эллиптические кривые


Скачать 191.67 Kb.
НазваниеАтаки на эллиптические кривые
Дата06.03.2022
Размер191.67 Kb.
Формат файлаdocx
Имя файлаReferat (1).docx
ТипРеферат
#384804
страница7 из 19
1   2   3   4   5   6   7   8   9   10   ...   19

Выбор размер ключа




На данный момент самым быстрым и эффективным алгоритмом, который решает проблему дискретного логарифмирования на эллиптических кривых, является алгоритм, придуманный Дэниэльем Шенксом под названием «алгоритм
больших и малых шагов». Сложность данного алгоритма вычисляется по формуле 𝑂(𝑛). Из этой формулы следует, что размер выбранного поля эллиптической кривой должен как минимум в 2 раза превосходить размер ключа. Так, например, для устойчивого алгоритма шифрования с ключом длиной 256 бит необходимо выбрать эллиптическую кривую с характеристикой поля 𝑝 ≈ 2512


      1. Введение в криптоанализ




Криптоанализ — наука о методах нахождения исходного содержания зашифрованной (скрытой) информации, не имея возможности получения секретной информации (ключу), необходимой для этого. В большинстве случаев под этим подразумевается взлом шифра (кода). Впервые данное понятие было введено в 1920 году американским криптографом Уильямом Фридманом

Под понятием «криптоанализ» понимается возможность найти уязвимые места в криптографическом алгоритме или протоколе. Не смотря на то что главной целью криптоанализа осталась неизменной с течением времени, способы криптоанализа во многом изменения. Если раньше в профессии криптоаналитика были, по большей части, лингвисты то в настоящее время основными криптоаналитиками считаются математики.

Криптографическая атака это результат криптоанализа выбранного шифра. Если криптографическая атака была успешна, то такую атаку называют взломом или вскрытием.

Под стойкостью криптографического алгоритма обычно понимают количество операций, которые необходимо выполнить, чтобы получить секретный ключ используя открытый ключ. От числа и характера

«элементарных» операций напрямую, зависит время, необходимое для их выполнения.

      1. Виды атак



      1. Атака по времени


Атака по времени это атака, используемая злоумышленником в сторонних каналах связи, построена на анализе времени, которое необходимо на исполнение криптографического алгоритма. Каждая вычислительная операция требует определенное время на исполнение на персональном компьютере. Это время может быть различным в зависимости от представленных данных. Если злоумышленник располагает точными измерениями времени для выбранных операций, то он может попытаться восстановить входные данные.

Криптографические алгоритмы обычно тратят разное количество времени на обработку входных данных. Это может быть обусловлено не правильной оптимизацией выбранного алгоритма, чтением данных из буфера обмена в оперативной памяти, командами процессора, которые используют разное время для вычисления различных операций. Характеристики производительности на прямую связаны как от размера ключа шифрования, так и от входных данных.



      1. Предотвращение временной атаки


Самый очевидный способ предотвратить временных атак смоделировать алгоритм шифрования таким образом, что все производимые вычисления будут исполняться за равное время. Однако создать такой идеальный код достаточно сложно, так как некоторые вычислительные процессы, такие как: чтение из КЭШ, отклик системы, выполнение потоков могут способствовать появлению временных отклонений.

Другой способ заключается в том, чтобы сделать измерения времени настолько неточными, чтобы атака стала неэффективной. Например, в
программном коде можно прописать временные задержки, которые будут иметь случайную длину. Такой подход является наиболее эффективным при борьбе с таким видом атак.

      1. Атака «Человек посередине»


Этот метод основан на том, что злоумышленник подключается к каналу передачи данных, тем самым нарушая криптографический протокол. [19] Он может активно вмешиваться в алгоритм передачи и выдавать себя за одного из получателей. [20] Так он может удалять, изменять и выдавать ложную информацию за действительность.

Допустим, что пользователь A пытается передать пользователю B некую зашифрованную информацию. Злоумышленник C знает о структуре и свойствах выбранного метода шифрования и передачи данных. Для совершения атаки на канал связи злоумышленник С представляется пользователю А как пользователь В и наоборот. Пользователь А, не зная об этом, пытается послать информацию В, а на самом деле посылает её С. Объект С, получив информацию, и совершив с ней некоторые операции пересылает данные получателю В. Пользователь В, в свою очередь, считает, что информация была получена им от пользователя А.



      1. Полный перебор


Полный перебор метод решения задачи путем перебора всех возможных вариантов. Сложностью данного метода является количество всевозможных решений данной задачи. Если количество решений слишком большое, то этот метод может не дать результатов в определённого времени.
Оценка криптостойкости шифров как раз и основывается на сложности метода полного перебора решений. В итоге шифр будет криптостойким к атакам если не будет выявлен алгоритм нахождения ключа за время меньшее чем время, потраченное на полный перебор. Криптографические атаки, которые основаны на алгоритме полного перебора, являются самыми универсальными, но очень долгими.



      1. Предотвращение атаки «полного перебора»


Самым лучшим способом избежать атак полного перебора является правильный выбор параметров эллиптической кривой. Если использовать в качестве параметров эллиптической кривой числа, длины которых превышают 512 бит, а в качестве характеристики поля выбрать большое простое число то это может способствовать улучшению криптостойкости алгоритма. Конечно мы потеряем немного во времени, так как все вычисления будут выполняться чуть дольше, но данные вычисления будут не столь критичны, как опасность взлома шифра.



      1. Квантовый взлом


Самой серьёзной угрозой для современной криптографии являются квантовые компьютеры и их большие возможности.
Если модифицировать алгоритм Шора, чтобы он мог использоваться на квантовых компьютерах, то можно без особого труда решить проблему дискретного логарифмирования. Следовательно, криптосистема, которая основывается на эллиптических кривых будет под угрозой взлома.
Но мне кажется, что бояться этого не следует. Так как квантовые компьютеры сейчас находятся лишь в стадии разработки. Скорее всего, в
ближайшие десятилетия квантовые компьютеры, которые могут взломать уже существующие шифры, не появятся. Но даже если и появятся, то на данный момент уже активно развивается такой раздел науки как квантовая криптография.

    1. 1   2   3   4   5   6   7   8   9   10   ...   19


написать администратору сайта