Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лекция 9 - Продолжение лекции 8 - Шифрование

.pdf
Скачиваний:
2
Добавлен:
18.02.2024
Размер:
1.56 Mб
Скачать

Дешифрование:

Обратное преобразование представляет собой последовательность инвертированных операций шифрования, выполняемых в обратном порядке:

Расширение ключа - KeyExpansion;

9 раундов дешифрования, каждый из которых состоит из преобразований:

AddRoundKey — суммирование state с раундовым ключом;

InverseMixColumns — обратная перестановка столбцов state;

InverseShiftRows — обратный циклический сдвиг столбцов state;

SubBytes — замена байтов state по обратной таблице замен InverseSbox;

Финальный раунд:

AddRoundKey

InverseShiftRows

InverseSubBytes

Угрозы AES

1.Атака по ключевым словам – определение связи между двумя ключами

2.Известная отличительная атака использует известный ключ чтобы раскрыть структуру шифрования, например, последний раундовый ключ. Взлом работает на AES-128, на других версиях пока безопасно.

3.Атака по стороннему каналу – на основе данных о работе системы (например, потребляемой мощности устройства). Например:

Атака по энергопотреблению - основывается на измерении энергопотребления устройства с высокой точностью в процессе работы шифратора. Таким образом криптоаналитик может получить информацию об операциях, выполняемых в устройстве и у него появляется возможность извлечь криптографические ключи или другую секретную информацию из устройства, не оказывая на него непосредственного влияния.

Атака по времениосновывается на предположении, что операции в устройствах выполняются за разное время в зависимости от входных данных.Таким образом, имея набор точных измерений времени для разных операций, криптоаналитик может восстановить исходные данные.

4.Раскрытие ключа – купируется стандартными методами защиты информации

Нормативно-правовая база

ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования (устаревший)

ГОСТ Р ИСО/МЭК 27017-2021 Информационные технологии (ИТ). Методы и средства обеспечения безопасности. Правила применения мер обеспечения информационной безопасности на основе ИСО/МЭК 27002 при использовании облачных служб

ГОСТ Р 34.13-2015 Информационная технология (ИТ). Криптографическая защита информации. Режимы работы блочных шифров (с Поправкой)

ГОСТ Р 34.12-2015 Информационная технология (ИТ). Криптографическая защита информации. Блочные шифры

ГОСТ Р 34.11-2012 Информационная технология (ИТ). Криптографическая защита информации. Функция хэширования (с Поправкой)

ГОСТ Р 34.10-2012 Информационная технология (ИТ). Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи

Типы атак:

Подслушивание трафика или сигнализации (Eavesdropping on traffic or signaling) – злоумышленник может подслушивать пользовательский трафик или данные сигнализации и управления по радиоканалу.

Маскировка (Masquerading) – злоумышленник может маскироваться как другая сеть, получая доступ к услугам и информации от имени законного пользователя. Такие нападения возможны из-за отсутствия аутентификации. Злоумышленник может манипулировать поведением терминала или SIM-карты, маскируясь как законный создатель приложений и данных, олицетворять законного пользователя и использовать авторизованные службы просто ​​путем получения требуемой информации другими субъектами, такими как обслуживание сети или пользователя.

Человек посередине (Man in the middle) – злоумышленник использует аналогичные методологии, располагается между абонентом и обслуживающей сетью. Это может позволить ему выполнить большое разнообразие незаконных действий: удаление, изменение, спуфинг и воспроизведение сигналов сообщений или пользовательских данных.

Отказ в обслуживании (Denial of service) – один из видов сетевых атак, предназначенных для того, чтобы вывести из строя машины путём передачи большого числа бесполезного трафика т.е перегрузить атакуемую машину.

DDoS-атака (Distributed Denial of Service) - используется компонент третьей стороны для того, чтобы скрыть личность злоумышленника. Атакующий пользователь отправляет пакеты на отражающие сервера.

Атака преобразования сигнала (Transduction Attack) – физическая атака на датчики, которые используются умными устройствами. Механизм действия: с помощью электрических сигналов можно принудить датчик реагировать не должным образом или передавать всей системе неверные данные.