КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Ошибки в реализации криптоалгоритмов
Невозможность применения стойких криптоалгоритмов Причины ненадежности криптосистем Можно выделить следующие причины ненадежности криптографических программ: 1. Невозможность применения стойких криптоалгоритмов; 2. Ошибки в реализации криптоалгоритмов; 3. Неправильное применение криптоалгоритмов; 4. Человеческий фактор. Рассмотрим перечисленные причины подробнее. Данная группа причин является наиболее распространенной из-за следующих факторов: · Малая скорость стойких криптоалгоритмов затрудняет их использование для шифрования больших объемов информации. · Экспортные ограничения. Например в США запрещен экспорт криптоалгоритмов с длиной ключа более 40 бит, а при таком ключе криптостойкость не может считаться надежной при современных вычислительных мощностях. · Использование собственных криптоалгоритмов из-за незнания или нежелания использовать известные алгоритмы. В качестве примера можно привести известный всем архиватор ARJ (до версии 2.50 включительно), который использовал слабый алгоритм шифрования – простое гаммирование. Здесь можно выделить: · Уменьшение криптостойкости при генерации ключа. Например, когда криптосистема любо обрезает пароль пользователя, либо генерирует из него данные, имеющие меньшее количество бит, чем сам пароль. · Недостаточная защищенность от разрушающих программных средств (РПС). РПС – это компьютерные вирусы, троянские кони, программы, способные перехватить секретный ключ или сами нешифрованные данные, а также просто подменить алгоритм на некриптостойкий. · Наличие зависимости во времени обработки ключей, которая связана как с аппаратными, так и с программными причинами. Что также дает криптоаналитику, имея зашифрованные данные и возможность измерять время обработки данных подобрать секретный ключ. · Ошибки в программной реализации, несознательно совершенные людьми. · Наличие так называемых люков, которые непосредственно сам разработчик оставляет для себя по каким-либо причинам, но которыми может воспользоваться злоумышленник. Например существование универсальных паролей в СУБД “Paradox” фирмы Borland International – “jIGGAe” и “nx66ppx”. · Недостатки датчика случайных чисел, которые используется во многих методах, например, гаммирование. Программным способом невозможно создать датчик случайных чисел, который бы генерировал абсолютно случайные значения, поэтому последовательности таких значений называют псевдослучайными.
Дата добавления: 2014-01-20; Просмотров: 353; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |