Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
all of DiskretMat.rtf
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
60.29 Mб
Скачать

6.11.10. Утечка информации в многопользовательской среде.

При запуске шифровальной программы на собственном компьютере, зашифрованные файлы находятся в безопасности, пока никто не ворвался в дом, не украл компьютер и не заставил открыть ему пароль (или не отгадал пароль, если он слишком прост).

Большинство программ не предназначено для защиты исходных открытых данных в скомпрометированной системе. Они также не могут предотвратить использование злоумышленником изощренных способов доступа к закрытому ключу во время его использования. Нужно просто знать о существовании этих опасностей при использовании этих программ в многопользовательской среде. Возможно, обстоятельства таковы, что нужно рассмотреть возможность использования этих программ только на изолированной однопользовательской машине, находящейся под непосредственным физическим контролем.

Даже если атакующий не сможет прочитать содержимое зашифрованной корреспонденции, он может извлечь по крайней мере некоторую полезную информацию, наблюдая, откуда приходят и куда уходят сообщения, отмечая их размер и время дня, когда они отправляются. Это похоже на то, как если бы злоумышленник смог взглянуть на счет за междугородные телефонные переговоры, чтобы узнать, кому производились звонки, когда и сколько времени разговаривали, даже если содержание телефонных разговоров остается ему неизвестно.

Это называется анализом активности. Решение этой проблемы требует введения специальных коммуникационных протоколов, разработанных для повышения сопротивления анализу активности в коммуникационной среде. Возможно, при этом потребуется применение ряда криптографических приемов.

Возможно, кто-то, обладающий суперкомпьютерными ресурсами (например, правительственная разведывательная служба) предпримет дорогостоящую и чудовищную криптоаналитическую атаку. Возможно, ему удастся сломать ключ RSA, используя новые засекреченные знания в области разложения чисел на множители. Но гражданские ученые интенсивно и безуспешно атакуют этот алгоритм с 1978 года.

Возможно, правительство обладает каким-либо секретным методом взлома обычного шифра IDEA, использованного в PGP. Это — самый страшный кошмар для криптографа. Но абсолютных гарантий безопасности в практическом приложении криптографии не бывает.

И все же осторожный оптимизм кажется оправданным. Разработчики алгоритма IDEA — одни из самых сильных криптографов Европы. IDEA подвергался интенсивной проверке на безопасность и экспертировался лучшими гражданскими криптографами мира. В том, что касается устойчивости к дифференциальному криптоанализу, он, вероятно, лучше DES.

Кроме того, даже если этот алгоритм обладает какими-то до сих пор не замеченными слабыми местами, опасность сильно уменьшается из-за того, что криптографические программы сжимают открытый текст до шифрования. Стоимость необходимых для взлома вычислений скорее всего будет больше ценности любого сообщения.

Если обстоятельства оправдывают предположения о том, что может произойти такая атака, возможно, следует обратиться к консультанту по вопросам безопасности данных для выработки особого подхода, соответствующего чрезвычайным требованиям.

В общем, без надежной криптографической защиты данных от противника не требуется практически никаких усилий для перехвата сообщений, и он может делать это на повседневной основе, особенно если они передаются по модему или электронной почтой. Если используется криптографическая программа с открытым ключом, надо соблюдать разумные меры предосторожности и злоумышленнику потребуется затратить намного больше усилий и средств для нарушения приватности.

Рекомендуемая литература

  1. Акимов О.Е. Дискретная математика: логика, группы, графы. М.: Лаборатория Базовых знаний, 2003. – 376 с.

  2. Иванов Б.Н. Дискретная математика. Алгоритмы и программы: Учебное пособие. М.: Лаборатория Базовых знаний, 2002. – 288 с.

  3. Карпов Ю.Г. Теория автоматов. СПб.: Питер, 2003. – 208 с.

  4. Новиков Ф.А. Дискретная математика для программистов. СПб.: Питер, 2001. – 304 с.

  5. Романовский И.В. Дискретный анализ: Учебное пособие для студентов, специализирующихся по прикладной математике и информатике. СПб.: Невский Диалект; БХВ-Петербург, 2003. – 320 с.

  6. Яблонский С.В. Введение в дискретную математику: Учебное пособие для вузов / Под. ред. В.А. Садовничего – 3-е изд., стер. – М.: Высш. шк.; 2001. – 384 с.

Рекомендуемые статьи:

  1. Мастрюков Д. Сжатие по Хаффмену // Монитор. – 1993. - № 7-8.

  2. Мастрюков Д. Алгоритмы сжатия информации. Алгоритмы группы L // Монитор. – 1994. - № 2.

  3. Хаффмен Д.Л. Метод построения кодов с минимальной избыточностью // Кибернетический сборник. - 1961. – Вып. 3.

Адреса в Интернете:

  1. www.ghcube.com

  2. www. compression. ru

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]