Для чего используется вероятностное шифрование

Методы защиты информации в компьютерных системах и сетях

3.11. Управление ключами

Все криптоалгоритмы основаны на использовании ключевой информации, под которой понимается вся совокупность действующих в информационной системе ключей. По своему назначению последние делятся на ключи для шифрования ключей и ключи для шифрования данных. По времени жизни делятся на долговременные и кратковременные. Примером последних являются так называемые сеансовые ключи, действующие в течение только одного сеанса связи.

В понятие управление ключами входит совокупность методов решения следующих задач:

3.11.1. Разрядность ключа

К ключам для симметричных и асимметричных криптосистем предъявляются различные требования. Этот факт следует учитывать при построении гибридных криптосистем. В настоящее время надежными считаются ключи разрядностью не менее 80 бит для систем с секретным ключом и не менее 768 бит для систем с открытым ключом, стойкость которых определяется сложностью решения задачи факторизации больших чисел (например, RSA).

В распоряжении противника, атакующего криптосистему, всегда имеются две возможности: случайное угадывание ключа и полный перебор по всему ключевому пространству. Вероятность успеха и в том, и другом случае зависит от разрядности ключа. В таблице 3.2 приведены длины ключей симметричных и асимметричных систем, обеспечивающие одинаковую стойкость к атаке полного перебора и решению задачи факторизации соответственно.

Таблица 3.2. Длины ключей для криптосистем с секретным и открытым ключами

Длина ключа, бит
Криптосистема с секретным ключомКриптосистема с открытым ключом
56384
64512
80768
1121 792
1282 304

Примечание. На практике в гибридных криптосистемах долговременный ключ для асимметричного алгоритма выбирают более стойким, чем сеансовый ключ для симметричного.

Если противник обладает неограниченными финансовыми и техническими возможностями, для того чтобы узнать ключ, ему необходимо лишь потратить достаточное количество денег. В случае противника с ограниченными возможностями при выборе разрядности ключа учитывают следующие соображения:

Если технические возможности противника известны, сложность атаки путем полного перебора по всему ключевому пространству оценить достаточно просто. Например, при разрядности ключа симметричной криптосистемы, равной 64 битам, объем ключевого пространства равен 264. Компьютер, который может перебирать 106 ключей в секунду, потратит на проверку всех возможных ключей более пяти тысяч лет. Современная вычислительная техника позволяет за время около нескольких дней при финансовых затратах около нескольких сотен тысяч долларов находить методом полного перебора 56-разрядные ключи симметричных криптосистем.

3.11.2. Генерация ключей

Для генерации ключевой информации, предназначенной для использования в рамках симметричной криптосистемы, используются следующие методы (в порядке возрастания качества):

Невысокое качество программных методов формирования объясняется в первую очередь возможностью атаки на конкретную реализацию генератора и необходимостью защиты от разрушающих программных воздействий.

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрованиеДля чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование.

Новое значение Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрованиеопределяется следующим образом:

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрованиеДля чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование.

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование

3.11.3. Хранение ключей

Учитывая главенствующую роль в иерархии мастер-ключа, используемого в течение длительного времени, его защите уделяется особое внимание:

Один из способов аутентификации мастер-ключа показан на рис. 3.37.

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование

При генерации сеансовых ключей код с выхода генератора ПСП рассматривается как шифрограмма Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрованиесеансового ключа Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование, полученная с использованием мастер-ключа Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование, и поэтому он может храниться в том виде, в котором был получен. На рис. 3.38 приведена схема защиты ключа.

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование

При шифровании сообщения на вход криптомодуля подается шифрограмма Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрованиеи сообщение M. Криптомодуль сначала «восстанавливает» сеансовый ключ, а затем с его помощью шифрует сообщение.

Проще всего хранить ключи криптосистемы с одним пользователем. В распоряжении последнего один из следующих вариантов в порядке возрастания надежности:

Следует помнить, что в первых двух случаях объем ключевого пространства зависит не только от длины пароля или ключевой фразы, но и от ограничения на вид используемых символов. В таблице 3.3 приведено количество возможных ключей при использовании 8-символьной ключевой фразы и время полного перебора при скорости перебора 10 6 ключей в секунду в зависимости от ограничений на используемые символы. Также следует помнить о возможности проведения противником так называемой атаки со словарем, включающем в себя наиболее вероятные ключевые слова. Пароли и символьные строки начального заполнения генератора ПСП следует выбирать случайным образом, а не только на основе критерия простоты запоминания.

Таблица 3.3. Количество возможных ключей и время их полного перебора при различных ограничениях на используемые символы

Символы ключаЧисло символовЧисло возможных ключейВремя полного перебора
Заглавные буквы32Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование13 дней
Заглавные буквы и цифры42Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование112 дней
Все 8-разрядные коды256Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование600 000 лет

В последнем случае ни сам ключ, ни исходная информация, необходимая для его получения, пользователю неизвестны, а значит, он не может и скомпрометировать их. Использование ROM-key, имеющего тот же вид, какой имеет привычный ключ от входной двери, позволяет пользователю чисто интуитивно избегать многих ошибок, связанных с хранением криптографических ключей.

3.11.4. Распределение ключей

Распределение ключей между участниками информационного обмена в сети реализуется двумя способами, представленными на рис. 3.39:

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование

Недостатком первого подхода является возможность злоупотреблений со стороны центра, которому известно, кому и какие ключи распределены. Во втором случае проблема заключается в необходимости проведения более качественной, чем в первом случае, процедуры аутентификации для проверки подлинности участников сеанса взаимодействия и достоверности самого сеанса.

Схемы, показанные на рис. 3.39б и рис. 3.39в, предполагают, что абоненты А и В предварительно разделили знание своих секретных ключей с центром С. Схемы с ЦРК предполагают, что именно последний формирует сеансовые ключи. Схемы, показанные на рис. 3.39в, отличаются от предыдущего варианта тем, что ЦТК обеспечивает только перешифрование полученной ключевой информации.

В двухключевых асимметричных криптосистемах существует опасность подмены открытого ключа одного или нескольких участников информационного обмена. Задача защиты открытых ключей от подделки является «ахиллесовой пятой» всей технологии. Допустим, противник W, имеющий пару ключей

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование,

подменил своим открытым ключом открытый ключ Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрованиеабонента А. В результате у противника появляются следующие возможности:

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование,

гдеДля чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрованиесекретный ключ центра С.

В самом общем случае функциями центра доверия могут являться:

Для уменьшения количества сеансов пересылки ключей применяют приведенную на рис. 3.40 процедуру модификации ключей, которая основана на получении нового ключа путем хеширования старого. Если правило смены ключей соблюдается и отправителем, и получателем, то в каждый момент времени они имеют одинаковый ключ. Постоянная смена ключа затрудняет противнику решение задачи раскрытия информации. При использовании такого приема следует помнить, что вся ключевая последовательность будет скомпрометирована, если противнику станет известен хотя бы один из ранее использовавшихся старых ключей.

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование

3.11.5. Время жизни ключей

Любой ключ должен использоваться в течение ограниченного отрезка времени, длительность которого зависит от:

При определении времени жизни ключа учитываются следующие соображения:

3.12. Стандарт Х.509

Стандарт Х.509 ITU появился в 1988 г. Позже в нем были исправлены некоторые недостатки в защите. Вторая версия была опубликована в 1993 г. Сейчас действует третья версия.

Рекомендации Х.509 являются частью рекомендаций серии Х.500, определяющей стандарт службы каталогов. Каталог представляет собой сервер или распределенную систему серверов, поддерживающих базу данных с информацией о пользователях. Эта информация отражает соответствие имен пользователей и их сетевых адресов, а также других атрибутов пользователей.

Документ Х.509 определяет каркас схемы предоставления услуг аутентификации каталогом Х.500 своим пользователям. Этот каталог может хранить сертификаты открытых ключей. Каждый сертификат содержит открытый ключ пользователя и подписывается секретным ключом центра сертификации. Кроме того, Х.509 определяет возможные протоколы аутентификации, построенные на использовании сертификатов открытых ключей.

3.12.1. Сертификаты

Главным элементом стандарта являются сертификаты открытых ключей каждого пользователя. Эти сертификаты выдаются надежным центром сертификации (ЦС) и размещаются в соответствующем каталоге либо ЦС, либо самим пользователем. При этом сервер каталогов всего лишь предоставляет легко доступный пользователям источник сертификатов, не отвечая ни за создание ключей, ни за их сертификацию.

На рис. 3.41 показан формат сертификата Х.509.

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование

Как видно из рис. 3.41, формат включает достаточное большое количество элементов.

Два поля уникальных идентификаторов были включены в версию 2 для обеспечения возможности многократного использования имен субъектов или объектов, выдавших сертификат. Эти поля используются редко.

Для определения сертификата стандарт использует следующую формулу:

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование>» style=»display: inline; «>,

т.е. удостоверение центра сертификации Y открытого ключа абонента X.

3.12.2. Получение сертификата

Сертификат пользователя, формируемый ЦС, имеет следующие свойства:

При большом количестве пользователей обращение к одному и тому же ЦС может оказаться слишком дорогим и непрактичным решением, учитывая, что каждому пользователю по аутентичному каналу необходимо предоставить открытый ключ ЦС. Более удобным решением часто оказывается наличие нескольких ЦС, каждый из которых обеспечивает своим открытым ключом некоторое подмножество пользователей.

В рассмотренном случае А использовал цепочку сертификатов

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование>W >» style=»display: inline; «>,

чтобы получить открытый ключ В. Точно так же В может получить открытый ключ А по обратной цепочке

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование>Z » style=»display: inline; «>.

На рис. 3.42 показан пример иерархии ЦС.

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование

В данном случае А может построить следующий сертификационный маршрут к В:

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование>W >V >Y >Z >.» style=»display: inline; «>

Получив последовательно нужные сертификаты, А получает возможность восстановить подлинный экземпляр открытого ключа В. Аналогично В может восстановить подлинный экземпляр открытого ключа А:

Если предположить, что ЦС X и Z взаимно сертифицировали друг друга, сертификационные маршруты от А к В и от В к А укорачиваются и принимают соответственно вид:

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование>Z >,» style=»display: inline; «>

3.12.3. Отзыв сертификата

Каждый сертификат включает информацию о сроке его действия. Обычно новый сертификат выдается незадолго до окончания срока действия предыдущего. В некоторых случаях появляется необходимость отменить действие сертификата, например, по любой из следующих причин:

Каждый ЦС должен поддерживать список, в котором указываются все отозванные, но не исчерпавшие срока своего действия сертификаты. Эти списки размещаются и в каталоге.

Каждый список отозванных сертификатов (CRL, Certificate Revocation List), размещаемый в каталоге, подписывается центром сертификации и включает в себя имя ЦС, дату создания списка, дату выхода следующей версии CRL и отдельные записи по каждому из отозванных сертификатов. Каждая такая запись включает в себя порядковый номер сертификата и дату его отзыва. Учитывая, что для отдельно взятого ЦС порядковый номер уникален, для распознавания сертификата его указания достаточно.

Получив сертификат в сообщении, пользователь обязан выяснить, не был ли этот сертификат отозван. Формат списка, необходимый при отзыве сертификата, приведен на рис. 3.43.

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование

3.12.4. Процедуры аутентификации

Стандарт Х.509 определяет процедуры односторонней и взаимной аутентификации, использующие схему электронной подписи. Предполагается, что каждая из взаимодействующих сторон (абоненты А и В) знает открытый ключ другой, полученный либо из каталога, либо из сообщения стороны, инициировавшей обмен.

Одношаговая аутентификация предполагает передачу одного сообщения от А к В, которое устанавливает следующее:

Двухшаговая аутентификация предполагает передачу двух сообщений (от А к В и обратно) и помимо пяти вышеперечисленных фактов гарантирует следующее:

3.12.5. Версия 3 стандарта Х.509

Разработчики 3-й версии стандарта сочли, что для большей гибкости требуется включение в формат сертификата ряда необязательных расширений. Каждое расширение состоит из идентификатора расширения, признака критичности и значения расширения. Признак критичности показывает, может ли расширение быть безопасно игнорировано или нет. Если этот признак имеет значение TRUE, а расширение не распознается, такой сертификат должен считаться недействительным.

Можно выделить три категории расширений:

Информация о ключах субъекта и ЦС и политике сертификации. Под политикой сертификации понимается множество правил, определяющих применимость сертификата в конкретных средах и классах приложений с общими требованиями защиты.

Область включает в себя следующие поля.

Субъект сертификации и атрибуты ЦС. Расширение обеспечивает поддержку альтернативных имен в альтернативных форматах для субъектов и ЦС. Может содержать дополнительную информацию о субъекте сертификации (почтовый адрес, занимаемая должность в компании, фотография и пр.).

Область включает в себя следующие поля.

Область включает в себя следующие поля.

3.13. Вероятностное шифрование

Одной из функций генераторов ПСП в системах криптографической защиты информации может быть внесение неопределенности в работу средств защиты, например выбор элементов вероятностного пространства R при вероятностном шифровании. Главная особенность вероятностного шифрования: один и тот же исходный текст, зашифрованный на одном и том же ключе, может привести к появлению огромного числа различных шифротекстов.

Схема одного из возможных вариантов вероятностного блочного шифрования в режиме ECB показана на рис. 3.44, где на вход функции зашифрования E поступает «расширенный» блок Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрованиеполученный в результате конкатенации блока открытого текста Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрованиеи двоичного набора Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрованиетой же разрядности с выхода генератора ПСП.

Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование

В результате зашифрования получается блок Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрованиезакрытого текста, разрядность которого больше разрядности блока Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрование. В результате при зашифровании одинаковых блоков на одном и том ключе получаются различные блоки шифротекста. При расшифровании часть Для чего используется вероятностное шифрование. Смотреть фото Для чего используется вероятностное шифрование. Смотреть картинку Для чего используется вероятностное шифрование. Картинка про Для чего используется вероятностное шифрование. Фото Для чего используется вероятностное шифрованиеблока, полученного на выходе функции D, просто отбрасывается.

Можно выделить следующие достоинства вероятностного шифра:

3.14. Причины ненадежности криптосистем

Система защиты в целом не может быть надежнее отдельных ее компонентов. Иными словами, для того чтобы преодолеть систему защиты, достаточно взломать или использовать для взлома самый ненадежный из ее компонентов. Чаще всего причинами ненадежности реальных систем криптографической защиты являются:

Получают распространение атаки типа отказ в обслуживании ( denial of service ), провоцирующие пользователя отключать «заедающую» систему защиты при решении неотложных задач.

Можно выделить следующие причины ненадежности криптосистем, связанные с особенностями их реализации:

В некоторых случаях, особенно в системах реального времени, применение стойких алгоритмов принципиально невозможно в силу их низкого быстродействия, и поэтому вынужденно используются менее стойкие, но быстрые криптоалгоритмы.

Основные ошибки при применении криптоалгоритмов: недостаточная длина ключа, некачественная процедура управления ключами, некачественный генератор ПСП или неправильная его инициализация ; и наконец, использование криптоалгоритмов не по назначению, например хранение паролей в зашифрованном, а не в хешированном виде и использование на практике модели доверительных отношений, отличной от той, в расчете на которую проектировалась система.

Ошибки в реализации криптоалгоритмов. Эта причина ненадежности криптосистем в силу своей нетривиальности и многообразия требует отдельного рассмотрения, поэтому ограничимся лишь кратким перечислением основных проблем, возникающих при реализации криптоалгоритмов.

Надежная система защиты должна уметь оперативно обнаруживать несанкционированные действия для минимизации возможного ущерба. В случае обнаружения повреждений в системе должны включаться эффективные процедуры восстановления разрушенных элементов. Система не должна потерять живучесть даже в случае проведения успешной атаки на нее.

«Дыры» могут являться следствием применения технологии разработки программ «сверху вниз», когда программист сразу приступает к написанию управляющей программы, заменяя предполагаемые в будущем подпрограммы «заглушками», имитирующими реальные подпрограммы или просто обозначающими место их будущего подсоединения. Очень часто эти » заглушки » остаются в конечной версии программы. Либо опять же по причине забывчивости, либо в расчете на будущую модификацию продукта, либо, например, если в процессе разработки выясняется, что какая-то подпрограмма не нужна, а удалить заглушку не представляется возможным. В случае обнаружения такой заглушки злоумышленник может воспользоваться ею для подключения к программе своей подпрограммы, работающей отнюдь не в интересах законного пользователя.

РПВ могут выполнять одно или несколько из перечисленных действий, опасных для системы защиты:

Еще более разнообразны пути внедрения РПВ. Можно выделить следующие средства, предназначенные для борьбы с РПВ, без которых любая программная реализация криптоалгоритма практически беззащитна:

Аппаратуру легче физически защитить от проникновения извне. Криптомодули могут помещаться в особые контейнеры, которые делают невозможным изменение алгоритма функционирования. Интегральные схемы могут покрываться специальным химическим составом, при этом любая попытка преодоления защитного слоя приводит к самоуничтожению их внутренней логической структуры. Тем не менее известны случаи выявления и аппаратных закладок.

Приблизительный анализ уязвимости различных операций с точки зрения временных характеристик дает следующие результаты.

С недавних пор получили распространение атаки на аппаратуру криптосистем, основанные на анализе электромагнитного излучения и других побочных источников информации.

Получают распространение по сути «биологические» методы взлома, рассматривающие криптосистемы как сложные объекты, определенным образом реагирующие на внешние раздражители. Атаки подобного рода основаны на анализе поведения системы после случайных или преднамеренных сбоев в работе.

Несмотря на успехи современной криптографии, задача построения надежной системы криптографической защиты комплексная, она значительно сложнее, чем кажется на первый взгляд. Надежная система защиты может быть построена только с учетом всех перечисленных факторов.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *