Художественная культура и искусство Курс лекций по истории искусства Теория машин и механизмов Математический анализ Электротехника и электроника Расчеты электрических цепей Начертательная геометрия Примеры выполнения заданий
контрольной работы
Лекции и задачи по физике Информационные системы Получение электрической энергии Атомная физика
Компьютерная  безопасность Атаки на уровне сетевого программного обеспечения Программы-шпионы Взлом парольной защиты Безопасность компьютерной сети Анализаторы протоколов Криптографические методы защиты

Надежность алгоритма шифрования

Различные криптографические алгоритмы обладают разной надежностью, чаще называемой стойкостью алгоритма шифрования или стойкостью шифра. Стойкость зависит от того, насколько легко криптоаналитик может взломать шифр. Если при этом стоимость затрат превышает ценность полученной в результате информации, то владельцу этого шифра, возможно, и беспокоиться не о чем. Если время, потраченное на взлом шифра, больше, чем период, в течение которого ваши данные должны храниться в секрете, то они вероятно вне опасности. Если противник не накопил достаточного количества ваших сообщений, зашифрованных с помощью одного ключа, чтобы суметь определить этот ключ, время его менять, может быть, еще и не пришло.

Слова “может быть”, “вероятно” и “возможно” употреблены здесь не зря. Ведь всегда существует шанс, что в криптоанализе произойдут революционные изменения. Свести к минимуму вредные последствия очередного такого прорыва поможет соблюдение простого правила: ценность секретных данных должна быть всегда ниже, чем стоимость преодоления защитных средств, используемых для сохранения этих данных в тайне.

Под вскрытием (взломом) шифра обычно понимается решение одной из перечисленных ниже задач:

Полное вскрытие. Криптоаналитик нашел ключ К такой, что DK(C)=P.

Глобальная дедукция. Не зная К, криптоаналитик отыскал

 альтернативный DK алгоритм А такой, что А(С) = Р.

Локальная дедукция. Криптоаналитику удалось определить открытый

 текст, соответствующий конкретному перехваченному шифртексту.

Частичная дедукция. Криптоаналитик получил неполную информацию

о ключе или открытом тексте. Это могут быть несколько битов ключа, или дополнительные данные о структуре открытого текста, или что-то еще в том же духе.

Криптографический алгоритм называется безусловно стойким, если вне зависимости от того каким объемом перехваченного шифртекста располагает криптоаналитик, у него нет достаточной информации, чтобы восстановить исходный открытый текст. Существует всего один безусловно стойкий шифр (о нем речь пойдет ниже). Все остальные шифры можно вскрыть с помощью атаки со знанием только шифртекста: достаточно перебрать все возможные ключи и проверить, имеет ли смысл открытый текст, полученный с их помощью.

Сложность криптоаналитической атаки

Сложность криптоаналитической атаки на алгоритм шифрования может быть охарактеризована с помощью трех величин:

Сложность по данным. Количество входных данных, необходимое для

 успешной криптоаналитической атаки на алгоритм шифрования.

Вычислительная сложность. Время, требуемое для успешной

 криптоаналитической атаки на алгоритм шифрования.

Сложность по памяти. Объем памяти, которая нужна для успешной

 криптоаналитической атаки на алгоритм шифрования.

Часто под сложностью криптоаналитической атаки понимается максимальная среди этих величин. А для некоторых атак приходится искать компромисс между сложностью по данным, вычислительной сложностью и сложностью по памяти. Например, для реализации более быстрой атаки может потребоваться дополнительная память.

Сложность криптоаналитической атаки, как правило, выражается в виде экспоненциальной функции. К примеру, если атака имеет сложность 2128, то это значит, что для взлома шифра требуется выполнить 2128 операций.

При оценке сложности атаки часто приходится оперировать очень большими числами. Чтобы было понятно, насколько они велики, в табл. 5.1 для них приведены некоторые физические аналогии.

Таблица 5.1. Физические аналогии для очень больших чисел

Физическая аналогия

Число

Время, оставшееся до наступления следующего ледникового

Периода

Время, оставшееся до превращения Солнца в новую звезду

Возраст Земли

Возраст Вселенной

Количество атомов, из которых состоит Земля

Количество атомов, из которых состоит Солнце

Количество атомов, из которых состоит наша Галактика

Количество атомов, из которых состоит Вселенная

Объем Вселенной

16×103 (214) лет

109(230)лет

109(230)лет

1010(232)лет

1051 (2170)

1057(2190)

1067(2223)

1077(2265)

1084(2280)см3

В то время как сложность атаки на данный алгоритм шифрования является постоянной величиной (по крайней мере, до тех пор, пока криптоаналитик не придумает более эффективный метод взлома), вычислительная мощь современных компьютеров растет буквально не по дням, а по часам. Такой феноменальный рост наблюдается в течение последних пятидесяти лет, и есть все основания полагать, что в ближайшее время данная тенденция сохранится. Большинство криптоаналитических атак идеально подходят для реализации на параллельных компьютерах: полномасштабная атака на шифр разбивается на миллионы крошечных атак, которые ведутся независимо друг от друга и, следовательно, не требуют организации взаимодействия между процессорами. Поэтому в корне неверно заявлять о достаточной вычислительной стойкости алгоритма шифрования только потому, что его невозможно взломать при современном уровне развития технологии. Хорошая криптосистема всегда проектируется с достаточным запасом на будущее. При этом необходимо принимать во внимание прогнозируемый рост компьютерной производительности, чтобы алгоритм шифрования оставался вычислительно стойким в течение многих лет.

Шифры замены и перестановки

Шифры появились на свет задолго до изобретения компьютера. Получившие широкое распространение криптографические алгоритмы выполняли либо замену одних букв на другие, либо переставляли буквы друг с другом. Самые стойкие шифры делали одновременно и то, и другое, причем многократно.

Шифры замены

Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены.

В классической криптографии различают 4 разновидности шифров замены:

Простая замена, или одноалфавитный шифр. Каждая буква открытого

 текста заменяется на один и тот же символ шифртекста.

Омофонноя замена. Аналогична простой замене с единственным

отличием: каждой букве открытого текста ставятся в соответствие несколько символов шифртекста. Например, буква “А” заменяется на цифру 5, 13, 25 или 57, а буква “Б” — на 7, 19, 31 или 43 и так далее.

Блочная замена. Шифрование открытого текста производится блоками.

Например, блоку “АБА” может соответствовать “РТК”, а блоку “АББ” — “СЛЛ”.

Многоалфавитная замена. Состоит из нескольких шифров простой

замены. Например, могут использоваться пять шифров простой замены, а какой из них конкретно применяется для шифрования данной буквы открытого текста, — зависит от ее положения в тексте.

Примером шифра простой замены может служить программа ROT13, которую обычно можно найти в операционной системе UNIX. С ее помощью буква “А” открытого текста на английском языке заменяется на букву “N”, “В” — на “О” и так далее. Таким образом, ROT13 циклически сдвигает каждую букву английского алфавита на 13 позиций вправо. Чтобы получить исходный открытый текст надо применить функцию шифрования ROT 13 дважды:

Р = ROT13 (ROT13 (P))

Все упомянутые шифры замены легко взламываются с использованием современных компьютеров, поскольку замена недостаточно хорошо маскирует стандартные частоты встречаемости букв в бткрытом тексте.

Разновидностью шифра замены можно считать код, который вместо букв осуществляет замену слов, фраз и даже целых предложений. Например, кодовый текст “ЛЕДЕНЕЦ” может соответствовать фразе открытого текста “ПОВЕРНУТЬ ВПРАВО НА 90°”. Однако коды применимы только при определенных условиях: если, например, в коде отсутствует соответствующее значение для слова “МУРАВЬЕД”, то вы не можете использовать это слово в открытом тексте своего сообщения, предназначенном для кодирования.

Нарушение авторских и смежных прав в Гражданском кодексе РФ. Кодекс об административных нарушениях РФ в области защиты информации. Тема- Стандарты и спецификации в области информационной безопасности. Стандарт МО США «Критерии оценки доверенных систем» («Оранжевая книга»). Понятие доверенной системы. Критерии степени доверия. Стандарт МО США «Критерии оценки доверенных систем» («Оранжевая книга»). Понятие доверенной вычислительной базы. Монитор обращений.
Аппаратное и программное шифрование