Наука Варлатая С.К., Шаханова М.В. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Возрастное ограничение: 12+
Жанр: Наука
Издательство: Проспект
Дата размещения: 10.08.2015
ISBN: 9785392193448
Язык:
Объем текста: 127 стр.
Формат:
epub

Оглавление

Учебное пособие. Введение

1. Безопасность информации в компьютерных системах

2. Криптографические методы защиты

3. Многоуровневые системы обеспечения безопасности информации на основе криптографических методов

4. Анализ современных методов вскрытия алгоритмов шифрования

Заключение

Рабочая учебная программа по дисциплине «Криптографическая защита информации». Организационно-методический раздел

Методические указания к лабораторным работам. Лабораторная работа № 1. Составление таблицы XOR-дифференциалов подстановки

Лабораторная работа № 2. Расчет линейных аппроксимаций подстановки

Лабораторная работа № 3. Дифференциа льный криптоанализ подстановочно-перестановочного шифра

Лабораторная работа № 4. Линейный криптоанализ подстановочно-перестановочного шифра

Контрольно-измерительные материалы



Для бесплатного чтения доступна только часть главы! Для чтения полной версии необходимо приобрести книгу



4. АНАЛИЗ СОВРЕМЕННЫХ МЕТОДОВ ВСКРЫТИЯ АЛГОРИТМОВ ШИФРОВАНИЯ


Наука о противодействии криптографическим методам защиты (к ним относится и шифрование) называется криптоанализом. Фактически криптоанализ представляет собой набор математических методов вскрытия алгоритмов шифрования. Здесь явно прослеживается то же эволюционное противодействие, что и в случае брони и снаряда: появляются все более стойкие (без потери в других важных характеристиках – например, в быстродействии) алгоритмы шифрования, в ответ на которые изобретаются все более совершенные методы их взлома.


Для того чтобы понять насколько эффективны применяемые криптографические методы, необходимо знать какие существуют средства для их преодоления и как эти средства применяются в настоящее время. Для этого рассмотрим основные принципы построения и организации криптоаналигических методов взлома алгоритмов шифрования.


4.1. Атаки на алгоритмы шифрования


Осуществляя атаку, криптоаналитик может ставить целью решение следующих задач:


– получение открытого текста из зашифрованного;


– вычисление ключа шифрования.


В общем случае вторая из перечисленных задач является существенно более сложной, чем первая. Однако, имея ключ шифрования, криптоаналитик может впоследствии расшифровывать все данные, зашифрованные найденным ключом. Такая атака (в случае ее успешного осуществления) называется полным раскрытием алгоритма шифрования. Атаки на алгоритмы шифрования принято классифицировать в зависимости от того набора информации, который имеет злоумышленник перед осуществлением своей атаки. Прежде всего криптоаналигические атаки можно разделить на две категории.


Криптоаналитик имеет только возможность пассивного прослушивания некоего канала, по которому пересылаются зашифрованные данные (рис. 4.1). В результате у злоумышленника есть лишь набор шифртекстов, зашифрованных на определенном ключе. Такая атака называется атакой с известным шифртекстом. Она наиболее сложна, но данный вариант атаки наиболее распространен, поскольку он является самым «жизненным»: в подавляющем большинстве реальных случаев криптоаналитик не имеет возможности получить больше данных.


Рис. 4.1. Пассивный перехват зашифрованных данных


Предполагается, что у криптоаналитика есть некое шифрующее устройство с прошитым ключом шифрования, который и является целью атаки. Таким устройством может быть, например, криптографическая смарт-карта. Криптоаналитик может выполнять с шифратором определенные (допускаемые шифратором и его техническим окружением, а также тактическими условиями осуществления атаки) действия для получения требуемой ему информации, например «прогонять» через шифратор какие-либо открытые тексты для получения соответствующих им шифртекстов (рис. 4.2).


Рис. 4.2. Активное воздействие на шифратор


В зависимости от данных, которые криптоаналитик может «добыть» у шифратора, существуют следующие виды атак (рис. 4.3):


1) атака с известным открытым текстом. Предполагает наличие у криптоаналитика некоторого количества пар текстов, каждая из которых представляет собой открытый текст и соответствующий ему шифртекст;


2) атака с выбранным открытым текстом. У криптоаналитика есть возможность выбора открытых текстов для получения соответствующих им шифртекстов (как это может быть полезно криптоаналитику, будет рассмотрено ниже);


3) адаптивная атака с выбором открытого текста. Криптоаналитик может не просто выбирать открытые тексты для зашифрования, но и делать это многократно, с учетом результатов анализа ранее полученных данных;


4) атака с выбором шифртекста. Криптоаналитик может выбирать шифртексты и, прогоняя их через шифратор, получать путем расшифрования соответствующие им открытые тексты;


5) адаптивная атака с выбором шифртекста. По аналогии с описанными ранее атаками ясно, что криптоаналитик может многократно выбирать шифртексты для их расшифрования с учетом предыдущих результатов.


Рис. 4.3. Атаки на алгоритмы шифрования


Криптостойкость является количественной характеристикой алгоритмов шифрования: для вскрытия конкретного алгоритма шифрования при определенных условиях (в том числе определенным криптоаналитическим методом) требуется определенное число ресурсов. Ресурсами в данном случае являются следующие величины.


Количество информации, необходимое для осуществления атаки, – скажем, сколько необходимо пар известных или выбранных текстов.


Время, необходимое для осуществления атаки. Обычно измеряется в количестве тестовых операций шифрования атакуемым алгоритмом, выполнение которых при соблюдении остальных необходимых условий позволит, например, вычислить ключ шифрования.


Память, необходимая для хранения используемой при атаке информации. Является также немаловажной характеристикой, поскольку многие атаки могут предъявлять весьма существенные требования к памяти.


Совокупность этих трех величин характеризует конкретную атаку на конкретный алгоритм шифрования. А лучшая (требующая минимальный набор ресурсов) из возможных атак на алгоритм характеризует его криптостойкость. Здесь и далее подразумевается, что сам алгоритм шифрования атакующему известен – неизвестен только ключ. Подавляющее большинство криптоаналитических методов (которые будут рассмотрены далее) основаны на доскональном знании криптоаналитиком атакуемого алгоритма. Существует и еще одна немаловажная характеристика алгоритма шифрования: насколько шифртексты, полученные с его помощью, отличаются от случайной последовательности. Причем данная характеристика может быть выражена количественно в тех же трех описанных выше типах ресурсов.


4.2. Методы вскрытия криптографических алгоритмов


Существует немало алгоритмов шифрования, которые являются криптографически стойкими. Алгоритм является криптографически стойким, если не существует каких-либо методов его вскрытия, кроме метода «грубой силы» (brute force). Кроме того, размер ключа алгоритма является достаточно большим для того, чтобы метод грубой силы стал невозможным при текущем уровне развития вычислительной техники. Однако, например, бывает необходимо сравнить между собой два или более криптографически стойких алгоритма шифрования (как, например, на открытом конкурсе по выбору нового стандарта шифрования США AES). В этом случае используют другую характеристику (скорее качественную, чем количественную) – запас криптостойкости (security margin).




Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Учебно-методический комплекс по дисциплине «Криптографические методы и средства обеспечения информационной безопасности» включает в себя учебное пособие, рабочую учебную программу по дисциплине, методические рекомендации к выполнению лабораторных работ и контрольно-измерительные материалы.<br /> В пособии собраны основные криптографические методы и средства обеспечения информационной безопасности. В работе изложены математические основы криптографической защиты информации в компьютерных сетях и системах связи. Представлен синтез и анализ криптографических алгоритмов, приведены основные принципы построения криптоалгоритмов и практических приложений в области защиты информации. В данном пособии рассмотрены актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем. Особое внимание уделено однонаправленным функциям и методам их построения, протоколам цифрового шифрования, аутентификации и методам криптоанализа различных шифров.<br /> Учебное пособие предназначено как для академической, так и для профессиональной аудитории и может выступать в качестве основы курса «Криптографические методы и средства обеспечения информационной безопасности» для студентов, также материалы пособия могут быть использованы для современных профессиональных образовательных программ повышения квалификации и переподготовки специалистов по защите информации.

139
 Варлатая С.К., Шаханова М.В. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Варлатая С.К., Шаханова М.В. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Варлатая С.К., Шаханова М.В. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Учебно-методический комплекс по дисциплине «Криптографические методы и средства обеспечения информационной безопасности» включает в себя учебное пособие, рабочую учебную программу по дисциплине, методические рекомендации к выполнению лабораторных работ и контрольно-измерительные материалы.<br /> В пособии собраны основные криптографические методы и средства обеспечения информационной безопасности. В работе изложены математические основы криптографической защиты информации в компьютерных сетях и системах связи. Представлен синтез и анализ криптографических алгоритмов, приведены основные принципы построения криптоалгоритмов и практических приложений в области защиты информации. В данном пособии рассмотрены актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем. Особое внимание уделено однонаправленным функциям и методам их построения, протоколам цифрового шифрования, аутентификации и методам криптоанализа различных шифров.<br /> Учебное пособие предназначено как для академической, так и для профессиональной аудитории и может выступать в качестве основы курса «Криптографические методы и средства обеспечения информационной безопасности» для студентов, также материалы пособия могут быть использованы для современных профессиональных образовательных программ повышения квалификации и переподготовки специалистов по защите информации.

Внимание! Авторские права на книгу "Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс" (Варлатая С.К., Шаханова М.В.) охраняются законодательством!