Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Шифрування даних, ключі




Лекція 12

Тема 5. Криптографія та шифрування даних

Додаткові методи криптоаналізу

Атака на основі підібраного шифротексту

Припустимо, що у криптоаналітика є тимчасовий доступ до дешифрується засобу чи пристрою. У такому випадку за обмежений проміжок часу криптоаналітик може отримати з відомих йому шифротекстів відповідні їм відкриті тексти, після чого криптоаналітику потрібно буде приступати до злому системи. При здійсненні подібного типу атаки мета злому - отримати ключ шифрування.

Цікавим може бути той факт, що атака на основі підібраного шифротексту також може носити назву "Атаки в обідній час" (lunchtime attack) або "Нічна атака" (midnight attack). Скажімо, в назві "Атаки в обідній час" відображається той факт, що легітимний користувач може залишити свій комп'ютер з функцією дешифрування без нагляду на час обіду, а криптоаналітик може цим скористатися.

Атака на основі підібраного ключа

Всупереч своїй назві атака на основі підібраного ключа не має на увазі під собою того, що крипто аналітик займається простим перебором ключів в надії знайти потрібний. Атака такого типу будується на тому, що криптоаналітик може спостерігати за роботою алгоритму шифрування, в якому використовуються кілька ключів. Криптоаналітик спочатку нічого не знає про точному значенні ключів, зате йому відомо деяке математичне відношення, що пов'язує між собою ключі. Прикладом тому може служити ситуація, коли криптоаналітик з'ясував, що останні 80 бітів у всіх ключів однакові, хоча самі значення бітів можуть бути невідомими.

Бандитський криптоаналіз

Криптоаналітик може використовувати так званий "людський фактор", тобто намагатися за допомогою шантажу, підкупу, тортур чи інших способів отримати інформацію про систему шифрування або навіть сам ключ шифрування. Наприклад, дача хабара, як один з різновидів бандитського криптоаналізу, може носити назву "Розтин з покупкою ключа". Таким чином методика розтину побудована на слабкості людей як складової частини системи захисту інформації.

Бандитський криптоаналіз вважається дуже потужним способом злому системи, а часто і найкращим шляхом розкриття шифрів.


Шифрува́ння — оборотне перетворення даних, з метою приховання інформації. Шифрування з'явилось близько 4 тис. років назад. Першим відомим зразком шифру вважається єгипетський текст, створений приблизно в 1900 р. до н. е., в якому замість звичних для єгиптян ієрогліфів використовувались інші символи.

Методи шифрування: симетричний та асиметричний.

Ключ (криптографія)

Ключ - Секретна інформація, Яка використовується криптографічним алгоритмом при шифруванні/ розшифровці повідомлень, постановці і перевірці цифрового підпису, Обчисленні кодів автентичності (MAC). При використанні одного і того ж результат алгоритму шифрування залежить від ключа. Для сучасних алгоритмів сильної криптографії втрата ключа призводить до практичної неможливості розшифрувати інформацію.

Згідно принципом Керхгоффа, Надійність криптографічної системи повинна визначатися приховуванням секретних ключів, але не приховуванням використовуваних алгоритмів або їх особливостей.

Довжина ключа

Кількість інформації в ключі, як правило, вимірюється в бітах.

Для сучасних симетричних алгоритмів (AES, CAST5, IDEA, Blowfish, Twofish) Основною характеристикою криптостійкості є довжина ключа. Шифрування з ключами довжиною 128 біт і вище вважається сильним, Так як для розшифровки інформації без ключа потрібні роки роботи потужних суперкомп'ютерів. Для асиметричних алгоритмів, заснованих на проблемах теорії чисел (проблема факторизації -- RSA, Проблема дискретного логарифма -- Elgamal) В силу їх особливостей мінімальна надійна довжина ключа в даний час - 1024 біт. Для асиметричних алгоритмів, заснованих на використанні теорії еліптичних кривих (ECDSA, ГОСТ Р 34.10-2001, ДСТУ 4145-2002), Мінімальної надійної довжиною ключа вважається 163 біт, але рекомендуються довжини від 191 біт і вище.

Класифікація ключів

Криптографічні ключі розрізняються згідно з алгоритмами, в яких вони використовуються.

• Секретні (Симетричні) ключі - Ключі, що використовуються в симетричних алгоритмах (шифрування, вироблення кодів автентичності). Головна властивість симетричних ключів: для виконання як прямого, так і зворотного криптографічного перетворення (шифрування / розшифрування, обчислення MAC / перевірка MAC) необхідно використовувати один і той же ключ (або ж ключ для зворотного перетворення легко обчислюється з ключа для прямого перетворення, і навпаки). З одного боку, це забезпечує більш високу конфіденційність повідомлень, з іншого боку, створює проблеми розповсюдження ключів в системах з великою кількістю користувачів.

• Асиметричні ключі - Ключі, що використовуються в асиметричних алгоритмах (шифрування, ЕЦП); Взагалі кажучи, є ключовою парою, Оскільки складаються з двох ключів:

o Закритий ключ (en: Private key) - Ключ, відомий тільки своєму власнику. Тільки збереження користувачем в таємниці свого закритого ключа гарантує неможливість підробки зловмисником документа і цифрового підпису від імені який запевняє.

o Відкритий ключ (en: Public key) - Ключ, який може бути опублікований і використовується для перевірки дійсності підписаного документа, а також для попередження шахрайства з боку який запевняє особи у вигляді відмови його від підпису документа.Откритий ключ підпису обчислюється, як значення деякої функції від закритого ключа, але знання відкритого ключа не дає можливості визначити закритий ключ.

Головна властивість ключової пари: по таємному ключу легко обчислюється відкритий ключ, але за відомим відкритого ключа практично неможливо вирахувати секретний. В алгоритмах ЕЦП підпис зазвичай ставиться на таємному ключі користувача, а перевіряється на відкритому. Таким чином, будь-хто може перевірити, чи дійсно цей користувач поставив дану підпис. Тим самим асиметричні алгоритми забезпечують не тільки цілісність інформації, а й її автентичність. При шифруванні ж навпаки, повідомлення шифруються на відкритому ключі, а розшифровуються на секретному. Таким чином, розшифрувати повідомлення може тільки адресат і більше ніхто (включаючи відправника). Використання асиметричних алгоритмів знімає проблему розповсюдження ключів користувачів в системі, але ставить нові проблеми: достовірність отриманих ключів. Ці проблеми більш-менш успішно вирішуються в рамках інфраструктури відкритих ключів (PKI).

• Сеансові (сесійні) ключі - Ключі, що виробляються між двома користувачами, для захисту каналу зв'язку. Зазвичай сеансовий ключем є загальний секрет - Інформація, яка виробляється на основі таємного ключа одного боку і відкритого ключа іншого боку. Існує декілька протоколів вироблення сеансових ключів і загальних секретів, серед них, зокрема, алгоритм Діффі - Хеллмана.

• Підключи - Ключова інформація, яка виробляється в процесі роботи криптографічного алгоритму на основі ключа. Найчастіше підключи виробляються на основі спеціальної процедури розгортання ключа.

 

Закритий ключ

Закритий ключ - Зберігається в таємниці компонент ключової пари, що застосовується в асиметричних шифри, Тобто таких шифри, в яких для прямого та зворотного перетворень використовуються різні ключі. На відміну від закритого ключа, інший компонент ключової пари - відкритий ключ, як правило, не зберігається в таємниці, а захищається від підробки і публікується.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 3147; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.