
- •150 Атаки на уровне сетевого программного обеспечения
- •151 Защита системы от взлома
- •152 Основные понятия объектно-ориентированного подхода
- •153 Применение объектно-ориентированного подхода к рассмотрению защищаемых систем
- •154 Основные определения и критерии классификации угроз
- •155 Наиболее распространенные угрозы доступности
- •156 Вредоносное программное обеспечение
- •157 Основные угрозы целостности
- •158 Основные угрозы конфиденциальности
- •159 Сетевые сервисы безопасности
- •160 Сетевые механизмы безопасности
- •162 Шифрование и расшифрование
- •Локальная дедукция. Криптоаналитику удалось определить открытый текст, соответствующий конкретному перехваченному шифртексту.
- •Сложность по данным. Количество входных данных, необходимое для успешной криптоаналитической атаки на алгоритм шифрования.
- •Вычислительная сложность. Время, требуемое для успешной криптоаналитической атаки на алгоритм шифрования.
- •Сложность по памяти. Объем памяти, которая нужна для успешной криптоаналитической атаки на алгоритм шифрования.
- •Data Encryption Standard (des). Симметричный алгоритм шифрования, являющийся в сша государственным стандартом.
- •Rsa. Алгоритм шифрования с открытым ключом, названный по первым буквам фамилий его создателей (Rivest, Shamir, Adleman).
- •Гост 28147-89. Симметричный алгоритм шифрования, одобренный сначала в ссср, а затем и в России для использования в качестве государственного стандарта.
- •Составьте ключ из нескольких слов, разделенных знаками препинания. Например, очень просто и надолго запоминаются ключи типа Yankee'Go home.
Полное вскрытие. Криптоаналитик нашел ключ К такой, что D K (C)=P.
Глобальная дедукция. Не зная К, криптоаналитик отыскал адьтернативный D k алгоритм А такой, что А(С) = Р.
Локальная дедукция. Криптоаналитику удалось определить открытый текст, соответствующий конкретному перехваченному шифртексту.
Частичная дедукция. Криптоаналитик получил неполную информацию о ключе или открытом тексте. Это могут быть несколько битов ключа, или. дополнительные данные о структуре открытого текста, или что-то еще в том же духе.
Криптографический алгоритм называется безусловно стойким, если вне зависимости от того каким объемом перехваченного шифртекста располагает криптоаналитик, у него нет достаточной информации, чтобы восстановить исходный открытый текст. Существует всего один безусловно стойкий шифр (о нем речь пойдет ниже). Все остальные шифры можно вскрыть с помощью атаки со знанием только шифртекста: достаточно перебрать все возможные ключи и проверить, имеет ли смысл открытый текст, полученный с их помощью.
168 Сложность криптоаналитической атаки
Сложность криптоаналитической атаки на алгоритм шифрования может быть охарактеризована с помощью трех величин:
Сложность по данным. Количество входных данных, необходимое для успешной криптоаналитической атаки на алгоритм шифрования.
Вычислительная сложность. Время, требуемое для успешной криптоаналитической атаки на алгоритм шифрования.
Сложность по памяти. Объем памяти, которая нужна для успешной криптоаналитической атаки на алгоритм шифрования.
Часто под сложностью криптоаналитической атаки понимается максимальная среди этих величин. А для некоторых атак приходится искать компромисс между сложностью по данным, вычислительной сложностью и сложностью по памяти. Например, для реализации более быстрой атаки может потребоваться дополнительная память.
Сложность криптоаналитической атаки, как правило, выражается в виде экспоненциальной функции. К примеру, если атака имеет сложность 2 128 , то это значит, что для взлома шифра требуется выполнить 2 128 операций.
При оценке сложности атаки часто приходится оперировать очень большими числами. Чтобы было понятно, насколько они велики, в табл. 5.1 для них приведены некоторые физические аналогии.
Таблица 5.1. Физические аналогии для очень больших чисел
Физическая аналогия |
Число |
Время, оставшееся до наступления следующего ледникового периода |
16-10 3 (2 14 ) лет |
Время, оставшееся до превращения Солнца в новую звезду |
10 9 (2 30 ) лет |
Возраст Земли |
10 9 (2 30 ) лет |
Возраст Вселенной |
10 10 (2 32 ) лет |
Количество атомов, из которых состоит Земля |
10 51 (2 170 ) |
Количество атомов, из которых состоит Солнце |
10 57 (2 190 ) |
Количество атомов, из которых состоит наша Галактика |
10 67 (2 223 ) |
Количество атомов, из которых состоит Вселенная |
10 77 (2 265 ) |
Объем Вселенной |
10 84 (2 280 )см 3 |
В то время как сложность атаки на данный алгоритм шифрования является постоянной величиной (по крайней мере, до тех пор, пока криптоаналитик не придумает более эффективный метод взлома), вычислительная мощь современных компьютеров растет буквально не по дням, а по часам. Такой феноменальный рост наблюдается в течение последних пятидесяти лет, и есть все основания полагать, что в ближайшее время данная тенденция сохранится. Большинство криптоаналитических атак идеально подходят для реализации на параллельных компьютерах: полномасштабная атака на шифр разбивается на миллионы крошечных атак, которые ведутся независимо друг от друга и, следовательно, не требуют организации взаимодействия между процессорами. Поэтому в корне неверно заявлять о достаточной вычислительной стойкости алгоритма шифрования только потому, что его невозможно взломать при современном уровне развития технологии. Хорошая криптосистема всегда проектируется с достаточным запасом на будущее. При этом необходимо принимать во внимание прогнозируемый рост компьютерной производительности, чтобы алгоритм шифрования оставался вычислительно стойким в течение многих лет.
169 Компьютерные алгоритмы шифрования
Существует великое множество алгоритмов шифрования, придуманных специально в расчете на реализацию в виде компьютерных программ. Среди наиболее известных можно упомянуть: