КРИПТОСИСТЕМЫ И ВИДЫ АТАК > Полезные советы
Тысяча полезных мелочей    

КРИПТОСИСТЕМЫ И ВИДЫ АТАК

КРИПТОСИСТЕМЫ И ВИДЫ АТАК

Секретова Л. В. Борисова С.Н. Статья в формате PDF 327 KB

Теоретически, приложив достаточно усилий, можно взломать любую криптографическую систему. Вопрос заключается в том, сколько работы необходимо проделать, чтобы информация была расшифрована. Существует множество типов атак, каждый из которых обладает той или иной степенью сложности. Рассмотрим некоторые из них.

Только шифрованный текст. Говоря о взломе системы шифрования, многие имеют в виду атаку с использованием только шифрованного текста. В этом случае пользователи А и Б зашифровывают свои данные, а злоумышленник видит только шифрованный текст. Попытка расшифровать сообщения только при наличии шифрованного текста и называется атакой с использованием только шифрованного текста. Это наиболее трудный тип атаки, поскольку злоумышленник обладает наименьшим объемом информации.

Известный открытый текст. При атаке с известным открытым текстом известен и открытый и шифрованный текст. Цель такой атаки состоит в том, чтобы найти ключ.

На пpaктике существует множество ситуаций, откуда можно узнать открытый текст сообщения. Иногда содержимое сообщения легко отгадать.

При наличии известного открытого текста у злоумышленника оказывается больше информации, чем при наличии только шифрованного текста, а вся дополнительная информация только увеличивает шанс расшифрования.

Существует два вида атак с избранным открытым текстом:

Автономный (offline). Открытый текст, который должен подвергнуться шифрованию, подготавливается заранее, еще до получения шифрованного текста.

Оперативный (online).Набор каждого последующего открытого текста осуществляется, исходя из уже полученных шифрованных текстов. Данный вид является более результативным.

Криптосистемы и виды атак на них. Рассмотренные выше виды атак применимы ко всем видам криптосистем. Но каждая из них имеет свои индивидуальные особенности, в результате чего имеются и специфические атаки хаpaктерные только для определенных видов криптосистем.

Атаки на блочные шифры. Блочный шифр - это функция шифрования, которая применяется к блокам текста фиксированной длины. Текущее поколение блочных шифров работает с блоками текста длиной 128 бит.

Функции шифрования построены на основе многократного применения 32-битовых операций. Применяя такие операции, довольно сложно получить нечетную перестановку. В результате пpaктически все известные блочные шифры генерируют только четную перестановку. Упомянутый факт позволяет злоумышленнику построить простой различитель (на основе различающей атаки). Так называемый атака с проверкой четности. Для заданного значения ключа строится перестановку, зашифровав по порядку все возможные варианты открытого текста. Если перестановка является нечетной, значит, перед нами идеальный блочный шифр, так как реальный блочный шифр никогда не генерирует нечетную перестановку.

Атака с помощью решения уравнений. Основная идея этого метода заключается в том, чтобы представить блочное шифрование в виде системы линейных и квадратных уравнений над некоторым конечным полем, а затем решить эти уравнения, используя новые методы наподобие XL, FXL и XSL.

Атаки на асимметричные шифры. Алгоритм RSA обеспечивает как цифровое подписывание, так и шифрование, что делает его весьма универсальным средством.

Алгоритм RSA основан на использовании односторонней функции с лазейкой. N - это открытый ключ, который формируется как n = p⋅q. Разложение числа n на множители и есть та самая «лазейка». Значения p и q - это два разных больших простых числа, длина каждого из которых составляет порядка тысячи бит или более.

Возникает проблема, когда пользователь Б зашифровывает с помощью открытого ключа пользователя А сообщение небольшого размера. Если e = 5 и , тогда , поэтому взятие числа по модулю не требуется. Злоумышленник сможет восстановить m, просто извлекая корень пятой степени из m5.

Структура алгоритма RSA допускает осуществление сразу нескольких типов атак. Но существуют и более изощренные атаки, основанные на методах решения полиномиальных уравнений по модулю n . Все сводятся к одному: подчинение чисел, которыми оперирует алгоритм RSA, какой бы то ни было структуре крайне нежелательно.

Таким образом, применение алгоритма RSA должно ограничиваться шифрованием коротких последовательностей, а именно секретных ключей шифрования для симметричных криптосистем. Для шифрования нужно использовать более стойкие к атакам шифры с длиной ключа 256 бит. К таким шифрам относят шифр AES и ГОСТ 28147-89.



ТРАНСФОРМАЦИЯ ЭКОНОМИЧЕСКОГО СОЗНАНИЯ НАСЕЛЕНИЯ

ТРАНСФОРМАЦИЯ ЭКОНОМИЧЕСКОГО СОЗНАНИЯ НАСЕЛЕНИЯ Статья в формате PDF 120 KB...

28 04 2024 4:20:15

РОЛЬ ВИРУСОВ В КАНЦЕРОГЕНЕЗЕ

РОЛЬ ВИРУСОВ В КАНЦЕРОГЕНЕЗЕ Статья в формате PDF 245 KB...

21 04 2024 4:51:59

СОВРЕМЕННЫЕ ТЕХНОЛОГИИ МОБИЛЬНОЙ СВЯЗИ

СОВРЕМЕННЫЕ ТЕХНОЛОГИИ МОБИЛЬНОЙ СВЯЗИ Статья в формате PDF 288 KB...

20 04 2024 5:35:47

МЕЖДУНАРОДНОЕ ПРОИЗВОДСТВО ЭЛЕКТРОНИКИ

МЕЖДУНАРОДНОЕ ПРОИЗВОДСТВО ЭЛЕКТРОНИКИ Статья в формате PDF 256 KB...

19 04 2024 9:17:50

ИММУНО-ЦИТОЛОГИЧЕСКИЕ ИССЛЕДОВАНИЯ НАЗАЛЬНО-АССОЦИИРОВАННОЙ ЛИМФОИДНОЙ ТКАНИ (НАЛТ)

ИММУНО-ЦИТОЛОГИЧЕСКИЕ ИССЛЕДОВАНИЯ НАЗАЛЬНО-АССОЦИИРОВАННОЙ ЛИМФОИДНОЙ ТКАНИ (НАЛТ) В настоящей работе представлены авторские иммуно - цитологические методики исследования назально - ассоциированной лимфоидной ткани (НАЛТ), позволяющие судить о состоянии местной клеточной защиты (МКЗ). В объем исследований были включены способы цитологического анализа НАЛТ, определения эпителиально - лимфоцитарного соотношения, идентификации популяций лимфоцитов, оценки степени генерации лимфоцитов, репродукции клеток, взаимодействия эпителиальных М- клеток и лимфоцитов, макрофагов и лимфоцитов в цитограммах НАЛТ. Описанные методики имеют ряд преимуществ перед существующими аналогами и могут быть эффективно использованы в клинической и лабораторной пpaктике. ...

18 04 2024 14:40:47

ЭКОСИСТЕМНЫЕ УСЛУГИ ЛЕСОВ ЗАПАДНОГО КАВКАЗА

ЭКОСИСТЕМНЫЕ УСЛУГИ ЛЕСОВ ЗАПАДНОГО КАВКАЗА Перспективами развития лесной отрасли России и состоянием лесных экосистем обеспокоены многие ведущие специалисты [1]. Анализ развития ситуации с лесами и лесным хозяйством в развитых государствах показывает, что без стратегического планирования (предвидения и контроля ситуации в отрасли на десятилетия вперед) невозможно достичь устойчивого развития. Поэтому прогноз развития лесной отрасли на основе анализа состояния лесов в Южном федеральном округе, в особенности в его горной части (в пределах Краснодарского края), где развиты уникальные и особо ценные леса юга России, сосредоточены важнейшие курорты России в непосредственно в пограничной зоне ее, приобретает особую геополитическую значимость и актуальность. ...

05 04 2024 1:53:24

ИСПОЛЬЗОВАНИЕ МОЛЕКУЛЯРНЫХ ТЕСТОВ В РАЗВЕДЕНИИ ЖИВОТНЫХ

ИСПОЛЬЗОВАНИЕ МОЛЕКУЛЯРНЫХ ТЕСТОВ В РАЗВЕДЕНИИ ЖИВОТНЫХ Изучена активность оксидоредуктаз в митохондриях различных органов свиней трех линий породы СМ-1 новосибирской селекции. Исследована активность цитохромоксидазы, сукцинатдегидрогеназы в митохондриях, супернатанте печении и сердца животных. Анализ всех экспериментальных групп показал, что по изменению ферментативной активности митохондрий лучшими являются свиньи линий Светлого и Совета. Энергию клетке поставляют митохондоии. В состав митохондрий входят цитохромы, в частности, цитохром аа3(цитохромоксидаза), сукцинатдегидрогеназа. Во внутренней митохондриальной мембране приблизительно четвертую часть от общего белка составляют ферменты, которые принимают участие в трaнcпорте электронов и тканевом дыхании: флавопротеиды, цитохромы и ферменты, участвующие в синтезе макроэргов. Остальная часть общего белка внутренней мембраны митохондрий выполняет структурные функции вместе с входящими в ее состав липидами [1]. ...

30 03 2024 18:42:36

ГОРОДСКОЙ ЛАНДШАФТ КАК ЯВЛЕНИЕ КУЛЬТУРЫ

ГОРОДСКОЙ ЛАНДШАФТ КАК ЯВЛЕНИЕ КУЛЬТУРЫ Статья в формате PDF 280 KB...

29 03 2024 3:19:53

ON THE ISSUE OF GEOELECTROMAGNETIC ECOLOGY IN KRASNOAYRSKI KRAY

ON THE ISSUE OF GEOELECTROMAGNETIC ECOLOGY IN KRASNOAYRSKI KRAY Статья в формате PDF 82 KB...

28 03 2024 13:20:14

КОНКУРЕНТОСПОСОБНОСТЬ ЭКОНОМИКИ ТОМСКОЙ ОБЛАСТИ

КОНКУРЕНТОСПОСОБНОСТЬ ЭКОНОМИКИ ТОМСКОЙ ОБЛАСТИ Статья в формате PDF 101 KB...

26 03 2024 10:12:23

АЭРОЗОЛЬНЫЕ СИСТЕМЫ

АЭРОЗОЛЬНЫЕ СИСТЕМЫ Статья в формате PDF 105 KB...

23 03 2024 8:41:22

Еще:
Поддержать себя -1 :: Поддержать себя -2 :: Поддержать себя -3 :: Поддержать себя -4 :: Поддержать себя -5 :: Поддержать себя -6 :: Поддержать себя -7 :: Поддержать себя -8 :: Поддержать себя -9 :: Поддержать себя -10 :: Поддержать себя -11 :: Поддержать себя -12 :: Поддержать себя -13 :: Поддержать себя -14 :: Поддержать себя -15 :: Поддержать себя -16 :: Поддержать себя -17 :: Поддержать себя -18 :: Поддержать себя -19 :: Поддержать себя -20 :: Поддержать себя -21 :: Поддержать себя -22 :: Поддержать себя -23 :: Поддержать себя -24 :: Поддержать себя -25 :: Поддержать себя -26 :: Поддержать себя -27 :: Поддержать себя -28 :: Поддержать себя -29 :: Поддержать себя -30 :: Поддержать себя -31 :: Поддержать себя -32 :: Поддержать себя -33 :: Поддержать себя -34 :: Поддержать себя -35 :: Поддержать себя -36 :: Поддержать себя -37 :: Поддержать себя -38 ::