Некоторые аспекты криптографического взлома и повышения надежности алгоритмов шифрования | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 января, печатный экземпляр отправим 8 января.

Опубликовать статью в журнале

Библиографическое описание:

Мелихова, О. А. Некоторые аспекты криптографического взлома и повышения надежности алгоритмов шифрования / О. А. Мелихова, В. С. Чумичев, С. В. Джамбинов, А. Б. Гайдуков. — Текст : непосредственный // Молодой ученый. — 2015. — № 11 (91). — С. 392-394. — URL: https://moluch.ru/archive/91/19680/ (дата обращения: 25.12.2024).

В данной статье будут рассмотрены различные способы обеспечения безопасности алгоритмов шифрования не путем усложнения самого алгоритма, а путем использования нескольких алгоритмов подряд. Будут рассмотрены плюсы и минусы такого подхода и способы устранения некоторых недостатков такого подхода и взлома ключа шифрования некоторыми способами.

 

В современном мире, когда уже трудно представить нашу жизнь без современных технологий, остро встал вопрос о информационной безопасности. Любой специалист с достаточными навыками взлома, может получить доступ практически к любой информации на компьютере. Чтобы такого не произошло стали использовать различные методы защиты информации, которые легли в основу современной криптографии. Криптография появилась несколько тысяч лет назад. В криптографии есть два направления: теоретическая часть и прикладная. Теоретическая часть- это основа всех криптографических методов, а прикладная часть содержит алгоритмы, используемые для защиты информации.

В современном мире уже не используются стандартные алгоритмы в чистом виде, они как бы изжили себя, и служат скорее для защиты индивидуальных пользователей, чем для защиты крупных коммерческих компаний, и тем более для защиты государственных тайн [1,3]. Возникает потребность в использовании нескольких алгоритмов подряд, то есть шифровать один текст следует двумя, тремя или четырьмя алгоритмами вместо одного. В данной статье будут рассмотрены именно способы шифрования с применением нескольких алгоритмов.

Одним из способов такого шифрования является многократное шифрование — это когда для одного и того же блока текста применяется вначале один алгоритм шифрования, а потом другой с большей длиной ключа [5,6].

Следует отметить, что повторное использование алгоритма с разными ключами не дает отличной защиты, как может показаться на первый взгляд. Повторное использование одного и того же алгоритма с разными ключами не увеличивает сложность взлома «грубой силой» (это конечно если взломщику известен алгоритм защиты, но не известен ключ) [4,5,7].

Рассмотрим первый способ многократного шифрования — когда используются два алгоритма.

Если алгоритмы не связанны в группу, то взломать их в два раза сложнее. То есть, если было 2n шагов (где n — это количество битов ключа), то становится 22n шагов. Но при использовании открытого текста такой расчет не работает. Меркл и Хеллман [5] придумали способ, который позволяет взломать такую схему двойного шифрования не за 22nшагов, а за 2n+1 шагов. Этот способ они применили против алгоритма шифрования DES, и результат обобщили на все блочные алгоритмы. Такой способ вскрытия назвали — «встреча посередине», с одной стороны, происходит шифрование, а с другой, дешифрование, и когда они доходят до середины, просто сравниваются [2,3].

Рассмотрим следующий способ шифрования с тремя ключами, предложенный Тачменом [5]. Суть этого метода в том, что каждый блок обрабатывается три раза с помощью двух ключей шифрования: сначала шифруется первым ключом, затем дешифруется вторым и снова шифруется первым. Дешифрация производится в обратном порядке. Такой способ шифрования называют шифрование-дешифрирование-шифрование. Если блочный алгоритм использует n-битовый ключ, то длинна ключа в таком методе шифрования будет 2n. В IBM был разработан другой вариант этого метода шифрования. Шифрование-дешифрирование-шифрование сам по себе не обладает сильной безопасностью, но этот способ шифрования был использован для улучшения алгоритма DES [4,5]. Алгоритм тройного шифрования с двумя ключами устойчив к «встрече посередине». Так же есть алгоритм тройного шифрования с тремя ключами. Он лучше, чем с двумя ключами, в основном, из-за большего ключа шифрования. Для вскрытия «встреча посередине», потребуется 22n действий и 2n блоков памяти. Так же существует тройное шифрование с минимальным ключом (TEMK). Суть такого метода шифрования заключается в том, чтобы из двух ключей получить три. Этот способ гарантирует, что для любой конкретной пары ключей наилучшим будет вскрытие с известным открытым текстом. Недостаточно определить тройное шифрование, нужно выбрать один из способов его использования. Выбор зависит от требуемой безопасности и эффективности. Два самых распространённых режима это — внутренний и внешний CBC [5]. Для обоих режимов нужно больше ресурсов, чем для однократного шифрования. К сожалению менее сложный режим влияет на безопасность. Бихам [5] проанализировал различные режимы по отношению к дифференциальному криптоанализу, и выяснил, что безопасность внутреннего CBC по сравнению с однократным шифрованием увеличивается не значительно. Для дифференциального криптоанализа используется огромное количество шифротекстов, что делает этот метод вскрытия не совсем практичным. Анализ таких режимов тройного шифрования к вскрытиям «грубой силой» и «встрече посередине» показал, что оба алгоритма безопасны [1,2,4].

Рассмотрим такой метод шифрования, как отбеливание. Отбеливанием называется способ шифрования, при котором выполняется XOR части ключа с входом блочного алгоритма и XOR с другой частью ключа с выходом блочного алгоритма. Смысл такого метода в том, чтобы помешать криптоаналитику получить открытый текст для блочного алгоритма. Можно сказать, что этот способ шифрования увеличивает работу криптоаналитика, так как ему приходится вычислять не только ключ шифрования, но и значение отбеливания. Такой метод дает защиту только для нескольких битов ключа, но это дешевый способ повысить безопасность блочного алгоритма.

Большинство экспертов заявят — зачем такие сложности в использовании нескольких алгоритмов, поскольку это трудно в реализации, когда можно изменить длину ключа. Безопасность криптосистемы зависит от длины ключа и надежности алгоритма [6,7]. Даже если предположить, что у пользователя идеальный алгоритм шифрования (хотя такое невозможно на практике), то из-за малой длины ключа алгоритм теряет свою безопасность. Для вскрытия «грубой силой» пользователю нужен малый кусочек открытого текста, шифр текста и знания длины ключа. Предположим, что у нас ключ длиной в 8-бит, то взлом «грубой силой» у нас займет 28, то есть максимум 256 попыток, а если учитывать, что вероятность найти ключ, затратив половину попыток, равняется практически 50 процентам, то взлом такого алгоритма с помощью «грубой силы» не вызывает трудностей [5,6]. То есть, если у нас будет алгоритм с длинной ключа в 56-бит, то потребуется 256 попыток. Предположим имеется компьютер, который подбирает 2 миллиона комбинаций то, чтобы подобрать ключ потребуется 1143 лет. Любой эксперт в области информационной безопасности скажет, что не важно насколько защищен алгоритм или насколько силен ключ, важно сколько будет комбинаций и какова скорость подбора комбинаций. То есть, если у нас есть алгоритм DES с длинной ключа в 64-бита, то возможное количество комбинаций будет 264. В 1977 году Диффин и Хеллман [5] сформулировали условие существования машины по взлому DES. Эта машина состояла из миллиона микросхем, каждая из которых проверяла миллион ключей в секунду. Она могла проверить ключ длиной в 264 бита за 214 дней.

Вскрытие «грубой силой» используется в основном на параллельных процессорах, когда каждый процессор проверяет своё подмножеством ключей.

Есть несколько способов взломать ключ [3,4,5,7]. Например, программный взлом вместо аппаратного, он менее затратный, но очень медленный, и не пригоден для взлома больших ключей, в отличии от взлома аппаратного. В нем используется несколько компьютеров в подборе ключей. Таким способом взломать алгоритм с ключом шифрования в 40-бит можно за несколько дней, в зависимости от скорости подбора ключей и количества компьютеров. Но взлом 56-битового ключа, где количество комбинаций больше, в отличие от 40-битового ключа, является задачей непосильной. Ведь скорость подбора комбинаций в такой системе будет намного меньше, чем в аппаратной системе.

Так же можно использовать нейронные сети, но они не слишком эффективны. Нейронные сети дают лучший результат, когда решения идут последовательно, и каждое последующее решение лучше предыдущего. Эта закономерность применяется в основном к хорошим алгоритмам шифрования, но если у нас есть плохой алгоритм шифрования, то есть не слишком эффективный, то использование такого подхода может принести свои плоды, но при этом успех 50 на 50, либо взломает ключ, либо нет.

Одним из хороших способов взлома является использования вируса, такой способ описал Брюс Шнайер в своей книге «Прикладная криптография» [5]. Суть такого метода заключается в том, чтобы использовать компьютерный вирус, который запускал бы обработку ключей в моменты «простоя» компьютера. По статистики компьютеры простаивают от 70 до 80 процентов своего времени, то есть такой способ заставляет компьютер работать в свободное время и не мешать пользователю работать. У такого подхода есть две разновидности. Первая, как было сказано выше, работает в простой компьютера, а второй, если алгоритм не слишком затратный, подбор ключей работает параллельно работе пользователя. Вирус одновременно работает на нескольких зараженных компьютерах, при этом скорость взлома ключа возрастает в несколько раз.

Так же эффективным способом взлома ключа является использование китайской лотереи [5]. Суть такого подхода заключается в том, что в любом компьютере есть схема, которая проверяет n количество ключей, на основе неё мы создаем электрическую машину, которая параллельно взламывает ключ «грубой силой». На практике такую машину реализовать очень сложно.

Также существует взлом с использованием биотехнологии [5]. Он может строиться как на генетических алгоритмах, так и на использовании «муравьиного», или «пчелиного» алгоритмов или на использовании любого алгоритма, основанного на живой природе [7,8]. Суть такого метода заключается в том, что в клетку поступает зашифрованный текст и часть открытого текста, после чего используется взлом «грубой силой». У нас есть больше миллиона клеток, в каждой клетке происходит подбор ключей. Тогда взлом ключа шифрования занимает меньше времени, конечно, по производительности он не сравнится с китайской лотереей.

 

Литература:

 

1.                  Брассар Ж. Современная криптология: М.: «Полимед», 1999. — 176 с.

2.                  Петров А. А. Компьютерная безопасность. Криптографические методы защиты. — М.: ДМК, 2000. — 448 с.:

3.                  Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. «Защита информации в современных компьютерных системах» — М.: Радио и связь. 2001. — 376 с.

4.                  Соколов А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. — М.: ДМК Пресс, 2002. — 656 с.

5.                  Б. Шнайер «Прикладная криптография» — Изд-во: Диалектик. 2002. — 610с.

6.                  Мелихова О. А. Основы защиты информации: Учебное пособие. — Ростов-на-Дону: Изд-во ЮФУ, 2014. — 108с.

7.                  Kureychik V. V. Melikhova O. A. Gaydukov A. B. Chumichev V. S. Dzhambinov S. V. Bukach S. A. Proceedings of the International Scientific and Practical Conference «Innovative technologies in science, Vol. I (February 21–22, 2015, Dubai, UAE)". — Dubai.: Rost Publishing, 2015. — P. 57–67.

8.                  Курейчик В. В. Методы и модели, инспирированные природными системами // Труды Конгресса «IS&IT’13». — М.: Физматлит, 2013. — C. 94–103.

Основные термины (генерируются автоматически): DES, алгоритм, ключ, способ шифрования, блочный алгоритм, тройное шифрование, CBC, XOR, метод шифрования, открытый текст.


Похожие статьи

Обзор современных алгоритмов консенсуса в системах блокчейн

Одним из основных параметров при разработке приложений на базе блокчейн является выбор алгоритма консенсуса. Однако, основным вопросом в данной сфере является выбор наиболее оптимального алгоритма, который бы смог работать при большинстве ситуаций. Н...

Квантовые компьютеры: надежды и реальность

В статье были рассмотрены квантовые компьютеры. В чём их отличие от повседневных компьютеров. Какую пользу они могли бы принести и какую уже приносят. Какие ключевые проблемы стоят перед инженерами для реализации полноценного квантового компьютера. И...

Влияние выбора программной платформы на безопасность веб-приложений

В данной статье проведен анализ безопасности трех ведущих программных платформ для веб-разработки: Symfony, Laravel и Yii. Целью исследования было сравнение уровня безопасности этих платформ с учетом выбора наиболее подходящей для создания безопасных...

Принципы построения систем радиочастотной идентификации

Все большую популярность в России набирает технология RFID. Широкая популярность обуславливается дешевизной и простотой использования систем, построенных на основе данной технологии. Такие системы широко применяются в логистике, системах аутентификац...

Исследование процесса threat hunting для быстрого реагирования на инциденты кибербезопасности

Инциденты в области кибербезопасности продолжают представлять значительную угрозу для организаций любого размера, и крайне важно внедрить эффективный процесс поиска угроз для оперативного обнаружения таких инцидентов и реагирования на них. Поиск угро...

Анализ уязвимостей среды контейнеризации

Технологии контейнеризации, примером которых являются такие платформы, как Docker и Kubernetes, произвели революцию в разработке и развертывании программного обеспечения, предоставив легкие и эффективные средства упаковки и развертывания приложений. ...

Разработка компьютерной модели сверхширокополосного канала связи

В статье уделяется внимание разработке компьютерной модели сверхширокополосного канала связи. В данной работе были проведены исследования метода классификации Random Forest для обнаружения аномалий в сетевом трафике сверхширокополосного канала связи....

Проблема независимости центральных банков

В данной статье рассмотрены модели банковских систем разных стран, на основе анализа которых раскрыт вопрос необходимости независимости центрального банка. Данный вопрос лежит в основе стабильности финансово-кредитной системы. Для решения проблемы не...

Обобщенный анализ методов проектирования и разработки автоматизированного составления расписания образовательных учреждений

В современном мире все чаще возникает проблема разработки программных средств автоматизированного расписания. Для решения этой задачи были проанализированы существующие методы составления расписания с возможностью полной автоматизации большого объема...

Использование сверточных нейронных сетей в оценке ИТ-проектов: практические аспекты и перспективы развития

В данной статье рассматривается применение сверточных нейронных сетей для оценки ИТ-проектов и принятия инвестиционных решений. В статье описываются основные принципы работы этой технологии, а также практические аспекты, связанные с сбором и предобра...

Похожие статьи

Обзор современных алгоритмов консенсуса в системах блокчейн

Одним из основных параметров при разработке приложений на базе блокчейн является выбор алгоритма консенсуса. Однако, основным вопросом в данной сфере является выбор наиболее оптимального алгоритма, который бы смог работать при большинстве ситуаций. Н...

Квантовые компьютеры: надежды и реальность

В статье были рассмотрены квантовые компьютеры. В чём их отличие от повседневных компьютеров. Какую пользу они могли бы принести и какую уже приносят. Какие ключевые проблемы стоят перед инженерами для реализации полноценного квантового компьютера. И...

Влияние выбора программной платформы на безопасность веб-приложений

В данной статье проведен анализ безопасности трех ведущих программных платформ для веб-разработки: Symfony, Laravel и Yii. Целью исследования было сравнение уровня безопасности этих платформ с учетом выбора наиболее подходящей для создания безопасных...

Принципы построения систем радиочастотной идентификации

Все большую популярность в России набирает технология RFID. Широкая популярность обуславливается дешевизной и простотой использования систем, построенных на основе данной технологии. Такие системы широко применяются в логистике, системах аутентификац...

Исследование процесса threat hunting для быстрого реагирования на инциденты кибербезопасности

Инциденты в области кибербезопасности продолжают представлять значительную угрозу для организаций любого размера, и крайне важно внедрить эффективный процесс поиска угроз для оперативного обнаружения таких инцидентов и реагирования на них. Поиск угро...

Анализ уязвимостей среды контейнеризации

Технологии контейнеризации, примером которых являются такие платформы, как Docker и Kubernetes, произвели революцию в разработке и развертывании программного обеспечения, предоставив легкие и эффективные средства упаковки и развертывания приложений. ...

Разработка компьютерной модели сверхширокополосного канала связи

В статье уделяется внимание разработке компьютерной модели сверхширокополосного канала связи. В данной работе были проведены исследования метода классификации Random Forest для обнаружения аномалий в сетевом трафике сверхширокополосного канала связи....

Проблема независимости центральных банков

В данной статье рассмотрены модели банковских систем разных стран, на основе анализа которых раскрыт вопрос необходимости независимости центрального банка. Данный вопрос лежит в основе стабильности финансово-кредитной системы. Для решения проблемы не...

Обобщенный анализ методов проектирования и разработки автоматизированного составления расписания образовательных учреждений

В современном мире все чаще возникает проблема разработки программных средств автоматизированного расписания. Для решения этой задачи были проанализированы существующие методы составления расписания с возможностью полной автоматизации большого объема...

Использование сверточных нейронных сетей в оценке ИТ-проектов: практические аспекты и перспективы развития

В данной статье рассматривается применение сверточных нейронных сетей для оценки ИТ-проектов и принятия инвестиционных решений. В статье описываются основные принципы работы этой технологии, а также практические аспекты, связанные с сбором и предобра...

Задать вопрос