1 Теоретические основы криптографии 9. КолСодержание Теоретические основы криптографии 9
Скачать 0.52 Mb.
|
6. Краткое введение в криптоанализРассмотрение современных алгоритмов шифрования было бы неполным без изучения способов их взлома, а также методов защиты от него. В этой главе мы кратко рассмотрим теоретические основы второй отрасли современной криптологии – криптоанализа, а также попытаемся осветить некоторые наиболее употребительные его методы. 6.1. Почему криптосистемы ненадежныВ компьютерном и околокомпьютерном мире все время появляется информация об ошибках или "дырах" в той или иной программе (в т.ч. применяющей криптоалгоритмы), или о том, что она была взломана (cracked). Это создает недоверие как к конкретным программам, так и к возможности вообще защитить что-либо криптографичеcкими методами не только от спецслужб, но и от простых хакеров. Поэтому знание истории атак и "дыр" в криптосистемах, а также понимание причин, по которым они имели место, является одним из необходимых условий разработки защищенных систем. Перспективным направлением исследований в этой области является анализ успешно проведенных атак или выявленных уязвимостей в криптосистемах с целью их обобщения, классификации и выявления причин и закономерностей их появления и существования. По аналогии с таксономией причин нарушения безопасности ВС, выделим следующие причины ненадежности криптографических программ (см. рис. 9): Невозможность применения стойких криптоалгоритмов; Ошибки в реализации криптоалгоритмов; Неправильное применение криптоалгоритмов; Человеческий фактор. Отметим сразу, что рассматриваемые ниже причины покрывают только два вида потенциально возможных угроз: раскрытия и целостности, оставляя в стороне угрозу отказа в обслуживании, которая приобретает все большее значение по мере развития распределенных криптосистем. Рисунок 7. Причины ненадежности криптоалгоритмов Как видно из этой схемы, причин, влияющих на надежность криптосистемы, существует очень много, поэтому при разработке шифров следует учитывать если не все, то хотя бы самые главные из этих причин (неправильное применение, малая длина ключа, хранение ключа вместе с данными и т.д.) и стараться исключить их из разрабатываемой криптосистемы. |