Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kniga_tolyk_2.docx
Скачиваний:
9
Добавлен:
01.07.2025
Размер:
2.9 Mб
Скачать

8.4.11Метод безключевого чтения rsa.

Начальные условия. Противнику известны открытый ключ и шифротекст.

Задача. Найти исходный текст .

Противние подбирает число j, для которого выполняется следующее соотношение: . Т.е. противние просто проводит j раз зашифрование на открытом ключе перехваченного шифротекста (это выглядит следующим образом: = ). Найдя такое j, противник вычисляет (т.е. j-1 раз повторяет операцию зашифрования) – это значение и есть открытый текст М. Это следует из того, что . Т.е. некоторое число в степени e дает шифротекст.

Пример. p=983, q=563, e=49, M=123456.

8.4.12Криптоанализ хеш-функций

Основная атака на хеш - это метод коллизий . Пусть и - сообщения, - хеш-функция, а ЭЦП представляет собой некоторую функцию от хеша сообщения: . Законный обладатель пары "открытый ключ - секретный ключ " готов подписать сообщение , но злоумышленник заинтересован в получении подписи под сообщением . Если выбрано так, что , то злоумышленник может предъявить пару : тогда атака удалась. Реализовать подбор такого сообщения можно методом, который основан на упомянутом выше "парадоксе дней рождения". Варьируя интервалы, шрифты, формат и т.п., злоумышленник получает n пар вариантов и без изменения их смысла. Сообщения отличаются слабо, а их хеш-функции - значительно, т.е. можно считать, что значения хеш-функций выбираются случайно, равновероятно и независимо друг от друга. Тогда при - некоторая константа, - мощность множества всевозможных хеш-функций) вероятность того, что имеется пара сообщений и , для которых ) ), вычисляется по формуле .

Этот метод криптоанализа породил требования устойчивости к коллизиям для хеш-функций.

8.4.13Криптоанализ по побочным каналам

Атаки по сторонним, или побочным, каналам используют информацию, которая может быть получена с устройства шифрования и не является при этом ни открытым текстом, ни шифртекстом. Такие атаки основаны на корреляции между значениями физических параметров, измеряемых в разные моменты во время вычислений, и внутренним состоянием вычислительного устройства, имеющимотношение к секретному ключу. Этот подход менее обобщённый, но зачастую более мощный, чем классический криптоанализ.

В последние годы количество криптографических атак, использующих слабости в реализации и размещении механизмов криптоалгоритма, резко возросло. Противник может замерять время, затрачиваемое на выполнение криптографической операции, или анализировать поведение криптографического устройства при возникновении определённых ошибок вычисления. Другой подход предполагает отслеживание энергии, потребляемой смарт-картой в процессе выполнения операций с секретным ключом (например,расшифрования или генерации подписи). Побочную информацию собрать порой несложно - на сегодняшний день выделено более десяти побочных каналов, в т.ч. электромагнитное излучение, ошибки в канале связи, кэш-память и световое излучение. Более подробное описание перечисленных типов атак можно найти в материалах доклада А.Е.Жукова на конференции РусКрипто2006 , использованных при подготовке данного раздела.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]