Главная страница

Автономное профессиональное образовательное учреждение


Скачать 455.62 Kb.
НазваниеАвтономное профессиональное образовательное учреждение
Дата31.05.2022
Размер455.62 Kb.
Формат файлаdocx
Имя файлаTumakova.docx
ТипКурсовая
#561011
страница8 из 8
1   2   3   4   5   6   7   8

2.8 Метод грубой силы


Метод грубой силы (brute-force attack) предполагает перебор всех возможных вариантов ключа шифрования до нахождения искомого ключа.

Пусть размер ключа шифрования в битах равен b. Соответственно, существует 2b вариантов ключа. Криптоаналитик должен методично перебрать все возможные ключи, т.е. (если рассматривать b-битную последовательность как число) применить в качестве ключа значение 0, затем 1, 2, 3 и т.д. до максимально возможного (2b - 1). В результате ключ шифрования обязательно будет найден, причем в среднем такой поиск потребует 2b/2, т.е.2b-1 тестовых операций шифрования.

Понятно, что необходим какой-либо критерий правильности найденного ключа. С атакой с известным открытым текстом все достаточно просто - при тестировании каждого ключа Kx шифртекст C расшифровывается (в результате получается некое значение M') и сравнивается с соответствующим ему открытым текстом M; совпадение M = M' говорит о том, что искомый ключ найден.

Несколько сложнее с атакой на основе шифртекста. В этом случае необходимо наличие какой-либо дополнительной информации об открытом тексте, например:

1. Если открытый текст является осмысленным текстом на каком-либо языке, перехваченный шифртекст должен иметь достаточный размер для однозначного расшифрования в осмысленный текст (минимально достаточный для этого размер называется точкой единственности). В основополагающей для современных симметричных криптосистем работе [15] размер единственности для английского языка теоретически определен как 27 букв. Если сообщение короче, то при переборе возможно появление нескольких различных осмысленных текстов, каждому из которых соответствует некий кандидат в искомые ключи. При невозможности перехвата дополнительных шифртекстов невозможно определить, какое из осмысленных сообщений является верным, если это не ясно из контекста.

2. Если открытый текст является бинарными данными, необходима какая-либо информация о том, что он из себя представляет. Если перехватывается архив, то при переборе ключей каждое значение M' должно рассматриваться как возможный заголовок архива. При другом потенциальном M это может быть PE-заголовок исполняемого файла для Windows, заголовок графического файла и т.д.

3. Стоит отметить, что многие средства шифрования информации внедряют в формат зашифрованного объекта контрольную сумму открытого текста для проверки его целостности после расшифрования. Это может быть, например, имитоприставка, вычисленная согласно отечественному криптостандарту ГОСТ 28147-89, или просто CRC32. Главное, что такая контрольная сумма может быть идеальным эталоном при криптоанализе, вполне подходящим для определения верного ключа.

Защита от атак методом грубой силы весьма проста - достаточно лишь увеличить размер ключа. Понятно, что увеличение размера ключа на 1 бит увеличит количество ключей (и среднее время атаки) в 2 раза.

Несмотря на простоту атаки методом грубой силы, существуют различные методы улучшения ее эффективности, например:

1. Атака методом грубой силы простейшим образом распараллеливается: при наличии, скажем, миллиона компьютеров, участвующих в атаке, ключевое множество делится на миллион равных фрагментов, которые распределяются между участниками атаки.

2. Скорость перебора ключей может быть во множество раз увеличена, если в переборе участвуют не компьютеры общего назначения, а специализированные устройства.

Все эти методы были опробованы на стандарте шифрования США DES. Еще при его принятии в качестве стандарта у многих специалистов возникли обоснованные сомнения в достаточности размера его ключа (56 бит). Причем, с развитием компьютерной техники полный перебор ключа становился все более реальным. В 1993 году Майкл Винер (Michael Wiener) разработал принципы конструкции специализированного компьютера стоимостью порядка $1000000, способного перебрать ключи DES за 3,5 часа. Причем, данный компьютер имел возможность наращивания - при не фантастических для крупной организации или спецслужбы затратах порядка $10000000 полный перебор ключа DES должен был занять не более 21 минуты. Ясно, что сейчас такой компьютер стоил бы в десятки раз дешевле.

Понятно, что с развитием вычислительной техники требования к размеру ключа шифрования постоянно возрастают. Сейчас подавляющее большинство алгоритмов шифрования используют ключи размером от 128-бит, что считается безопасным с примерно 80-летним запасом.

Современная вычислительная техника не позволяет «в лоб» атаковать 128-битный ключ полным перебором. Однако, атаки методом грубой силы часто используются в контексте других атак — например, с помощью дифференциального криптоанализа (данный метод будет описан в следующей части статьи) сужается область возможных ключей, после чего выполняется перебор оставшихся.

ЗАКЛЮЧЕНИЕ


В этой работе был рассмотрен один из наиболее распространенных в настоящее время методов криптографической защиты информации алгоритм ГОСТ 28147-89. Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты, в общем-то, должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.

Наиболее простой критерий такой эффективности — вероятность раскрытия ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам:

  • невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры;

  • совершенство используемых протоколов защиты;

  • минимальный объем используемой ключевой информации;

  • минимальная сложность реализации (в количестве машинных операций), ее стоимость;

  • высокая оперативность.

Желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы. Для учета стоимости, трудоёмкости и объема ключевой информации можно использовать удельные показатели — отношение указанных параметров к мощности множества ключей шифра.

В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.

СПИСОК СОКРАЩЕНИЙ


ГОСТ — государственный стандарт;

DES — Data Encryption Standard;

ИС — информационная система;

ЭВМэлектронная вычислительная машина;

AES — Advanced Encryption Standard.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


  1. ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»

  2. Бабенко, Л. К. Современные алгоритмы блочного шифрования и методы их анализа / Л.К. Бабенко, Е.А. Ищукова. - М.: Гелиос АРВ, 2018. - 376 c.

  3. Жук, А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. — М.: Риор, 2017. — 480 c.

  4. Северин, В.А. Правовая защита информации в коммерческих организациях: Учебное пособие / В.А. Северин. — М.: Академия, 2019. — 656 c.

  5. Федоров, А. В. Информационная безопасность в мировом политическом процессе / А.В. Федоров. - М.: МГИМО-Университет, 2017. — 220 c.

  6. Запечников, С. В.  Криптографические методы защиты информации: учебник для вузов / С. В. Запечников, О. В. Казарин, А. А. Тарасов. — Москва: Издательство Юрайт, 2020. — 309 с. 

  7. Мельников, В.П. Защита информации: Учебник / В.П. Мельников. — М.: Академия, 2019. — 320 c.

  8. Авдошин, С. М. Дискретная математика. Модулярная алгебра, криптография, кодирование / С.М. Авдошин. — М.: ДМК Пресс, 2017. — 547 c.

  9. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. — М.: Гелиос АРВ, 2017. — 336 c.

  10. Хорев, П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. — М.: Форум, 2018. — 352 c.

  11. Панасенко Сергей Алгоритмы шифрования. Специальный справочник: моногр.; БХВ-Петербург — М., 2018.— 611 c.

  12. Глухов, Михаил Михайлович Введение в теоретико-числовые методы криптографии. Учебное пособие. Гриф УМО вузов России / Глухов Михаил Михайлович. — М.: Лань, 2020. — 754 c.

  13. Бабаш, А. В. История криптографии. Часть I / А.В. Бабаш, Г.П. Шанкин. — М.: Гелиос АРВ, 2017. — 240 c.

  14. Информационные технологии — Методы безопасности — Алгоритмы шифрования (2-е изд.). ISO. 2010-12-15. ISO / IEC 18033-3: 2010 (E).

  15.  Герман, О. Н. Теоретико-числовые методы в криптографии / О.Н. Герман, Ю.В. Нестеренко. — М.: Академия, 2018. — 272 c.

  16. Торстейнсон П., Ганеш Г. А Криптография и безопасность в технологии .NET; Бином. Лаборатория знаний — М., 2017. — 480 c.

  17. Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии; Московский центр непрерывного математического образования (МЦНМО) — М., 2019. — 697 c.

  18. Молдовян, А. А. Криптография / А.А. Молдовян, Н.А. Молдовян, Б.Я. Советов. — М.: Лань, 2018. — 224 c.

  19. Авдошин С. М. Дискретная математика. Модулярная алгебра, криптография, кодирование; ДМК Пресс — М., 2017. — 956 c.


Приложение А. Активное воздействие на шифратор




Приложение Б. Дифференциальный криптоанализ
1   2   3   4   5   6   7   8


написать администратору сайта