- •Основы криптографической защиты электронных документов
- •Основные требования к криптосистемам
- •Реализация криптографических методов
- •Законодательные основы в области криптографии
- •Политика использования криптографии в разных странах мира
- •Криптографические протоколы
- •Разновидности атак на протоколы
- •Шифрование в каналах связи компьютерной сети
- •Канальное шифрование
- •Сквозное шифрование
- •Комбинированное шифрование
- •Аппаратное и программное шифрование Аппаратное шифрование
- •Характеристика криптографических методов
- •Факторы, влияющие на выбор криптосистемы
- •Криптографические стандарты Стандарты безопасности финансовой отрасли (ansi x9)
- •Часть 1 этого стандарта называется Алгоритм цифровой подписи nist (National Institute of Standards and Technology).
- •Часть 2 называется Безопасный хэш-алгоритм nist.
- •Часть 3 описывает организационные аспекты, связанные с сертификатами для алгоритма dsa (Digital Signature Algorithm).
- •Стандарты ansi х12
- •Стандарты ieee
- •Стандарты Министерства обороны сша
- •Стандарты itu-t
- •Стандарты astm
- •Проблемы и перспективы криптографических систем Шифрование больших сообщений и потоков данных
- •Дополнительные материалы по криптографическим системам Слабые места криптографических систем
- •Атаки на архитектуру
- •Атаки на конкретные реализации
- •Атаки на оборудование
- •Атаки на модели доверительных отношений
- •Атаки на пользователей
- •Атака на средства восстановления после сбоев
- •Атака на средства шифрования
- •Предупреждение, а не выявление
- •Алгоритмы шифрования надежны только в теории
- •К вопросу о криптографических атаках
- •Почему криптосистемы ненадежны?
- •Скорость полного перебора на компьютере класса Pentium/166.
- •Специальные средства защиты
Алгоритмы шифрования надежны только в теории
Два выдающихся израильских криптографа повергли в шок специалистов по защите информации, заявив, что они нашли способ извлечь криптографические ключи DES из ПК и смарт-карт.
Ади Шамир, один из трех авторов разработки методологии шифрования с открытыми ключами, и Эли Бихам утверждают, что они могут получить даже 168-разрядный секретный ключ Triple-DES. Криптографы использовали нагревание или излучение для изменения битовой последовательности ключа. Затем, применив методику под названием Differential Fault Analysis (DFA), они сравнивали шифрованный вывод с поврежденной и неповрежденной карт для поиска ключа.
56-разрядный стандарт DES одобрен правительством США для использования в банковской сфере и широко реализован в программных и аппаратных продуктах. Эксперты по защите информации считают, что открытие Шамира и Бихама поставило под сомнение возможность использования смарт-карт с шифрованием, в особенности для электронных расчетов. Получив криптографический ключ, мошенники могут снять всю наличность с карты.
Эксперты добавляют также, что организации, использующие DES, с целью предотвращения DFA-атак должны будут закрыть посторонним физический доступ к устройствам шифрования DES.
На конференции National Information and Security Systems ведущие криптографы замечали, что они были потрясены тем, насколько, оказывается, уязвимы криптосистемы.
"Это очень важный вопрос, - сказал Питер Нейман, главный эксперт в консалтинговой компании SRI International. Он сообщил, что несколько недель назад при помощи аналогичного метода ученые из Bellcore взломали защиту смарт-карты с шифрованием по методу открытых ключей RSA, и добавил, что такая технология взлома, вполне вероятно, вскоре пополнит арсенал хакеров. Смарт-карты с микропроцессорами для хранения персональных данных и электронной наличности весьма популярны, особенно в Европе. Вильям Каелли, профессор Квинсландского технологического университета, полагает, что к 1998 году будет использоваться свыше 200 млн. карт.
Каелли утверждает, что некоторые изготовители карт, например Siemens Gmbh, подходят к производству этого продукта очень ответственно. Однако на рынке большинство карт настолько плохи, что мошенники со считывателем смарт-карт ценой 180 долларов и компьютером могут без труда записать процесс шифрования.
Стив Велловин, ученый из AT&T Laboratories, считает, что открытие Bellcore и Шамира-Бихама будет иметь серьезные последствия для разработок в области смарт-карт и электронной наличности.
Белловин добавляет, что, в конечном счете, это открытие позволяет нам лучше понять уязвимые места устройств шифрования данных, используемых в банках и других организациях для передачи больших объемов информации.
По словам президента Access Data Эрика Томпсона, его компания взломала 90% систем шифрования в проверяемых ею коммерческих программах шифрования от Microsoft, Borland International и IBM, в частности посредством атаки на используемые программами системы паролей.