Лекция модели угроз безопасности криптосистем одним из важнейших направлений исследований в теоретической криптографии является создание стойких криптосистем icon

Лекция модели угроз безопасности криптосистем одним из важнейших направлений исследований в теоретической криптографии является создание стойких криптосистем




Скачати 88.81 Kb.
НазваЛекция модели угроз безопасности криптосистем одним из важнейших направлений исследований в теоретической криптографии является создание стойких криптосистем
Дата конвертації24.11.2012
Розмір88.81 Kb.
ТипЛекция
1. /Лекции 1_5/Вопросы к лекции 4.doc
2. /Лекции 1_5/Вопросы к лекции 5.doc
3. /Лекции 1_5/Лекция 1.doc
4. /Лекции 1_5/Лекция 2.doc
5. /Лекции 1_5/Лекция 3.doc
6. /Лекции 1_5/Лекция 4.doc
7. /Лекции 1_5/Лекция 5.doc
Лекции 4 в чем заключается свойство непредсказуемости равномерно распределенной случайной последовательности?
Лекции 5 Как устроен линейный конгруэнтный генератор ррсп?
Лекция основные понятия и задачи криптологии > Предмет криптологии, криптография и криптоанализ История криптографии ровесница истории письменности
Лекция элементарные шифры и их свойства
Лекция модели угроз безопасности криптосистем одним из важнейших направлений исследований в теоретической криптографии является создание стойких криптосистем
Лекция псевдослучайные последовательности и их тестирование > Свойства данных для формирования ключевой информации
Лекция псевдослучайные последовательности и методы их генерации > Генераторы случайных и псевдослучайных последовательностей

Лекция 3. МОДЕЛИ УГРОЗ БЕЗОПАСНОСТИ КРИПТОСИСТЕМ



Одним из важнейших направлений исследований в теоретической криптографии является создание стойких криптосистем.

Однако, никакая криптосистема не может быть абсолютно стойкой в полном понимании этого выражения, а только стойкой в рамках конкретной модели угроз.

Примером этого может служить шифр Вернама, абсолютно стойкий против пассивного подслушивания, но не исключающий возможность навязывания осмысленной ложной информации в случае активного злоумышленника, знающего участки открытого текста.

Другим известным примером является криптосистема простой замены, стойкая в случае коротких шифрованных сообщений, но нестойкая против атаки с использованием фрагментов открытых текстов.

3.1. Формальная модель угроз


Модель угроз безопасности криптосистемы включает описание возможностей злоумышленника, а также перечень потенциальных угроз безопасности (уязвимостей) системы шифрованной связи, в которой криптосистема эксплуатируется.

Под злоумышленником будем понимать аналитика, владеющего определенными знаниями в области криптографии, оснащенного некоторыми техническими и программными средствами. Цель злоумышленника – поиск слабостей в криптосистеме для создания технологии преодоления ее «защитных барьеров».

Для криптосистем различают четыре уровня возможностей атакующей стороны.

1. Нулевой: случайный нарушитель системы безопасности, обладающий обычной вычислительной техникой, оборудованием, программным обеспечением и «вооруженный» общими сведениями по вопросам защиты и безопасности телекоммуникаций;

2. Первый: нарушитель системы безопасности хорошо знает особенности построения и функционирования комплексов защиты информации, использует специальные (хакерские) программные средства и наиболее мощную широкодоступную вычислительную технику;

3. Второй: нарушитель корпоративного типа дополнительно к возмож-ностям предыдущего уровня располагает финансовой поддержкой мощной бизнес-структуры;

4. Третий: нарушитель системы безопасности располагает научными, техническими и финансовыми возможностями специальной службы одной из ведущих стран мира.


Потенциальные угрозы безопасности криптосистемы характеризуют потенциальные возможности злоумышленника по нарушению конфиденциальности и имитозащищенности (целостности, достоверности сообщений) защищенного информационного обмена.


На практике криптосистемы используются в составе вычислительных сетей или систем специальной связи (рис. 3.1).





Рис. 3.1. Криптосистема и угрозы ее безопасности


В состав гипотетической системы шифрованной связи входит ….

Основные (потенциальные) угрозы безопасности (уязвимости) системы шифрованной связи:

– перехват шифрованных сообщений и проведение криптоанализа с целью восстановления их содержания или вскрытия ключей;

– перехват критической информации о работе шифраторов за счет технических каналов утечки (побочные электромагнитные излучения, наводки, акустика) с целью упрощения задач дешифрования;

– кража ключевой и другой критичной информации вследствие недобросовестных действий со стороны обслуживающего персонала или пользователей;

– подслушивание, перехват и манипуляции (подделка) с данными в канале связи;

– нарушение доступности и целостности информации в результате злоумышленного электромагнитного воздействия (электромагнитный терроризм), нарушений электропитания и других технических факторов.

Последовательность действий злоумышленника в определенных условиях, направленная на нарушение конфиденциальности и/или имитозащищенности (целостности, достоверности сообщений) защищенного информационного обмена называется атакой на криптосистему.

Стойкость криптосистемы определяется по отношению к возможным угрозам и их реализациям, т.е. конкретным атакам на систему.

3.2. Атаки на симметричные и асимметричные шифрсистемы


В научных изданиях достаточно полно описаны возможные виды атак на системы шифрования и ЭЦП, а виды угроз – в большей степени для систем ЭЦП и, в меньшей степени, для систем шифрования.

Для уяснения проблемы рассмотрим атаки на симметричные криптосистемы.

При атаке на основе известных шифртекстов (ciphertext-only attack) предполагается, что злоумышленнику известен алгоритм шифрования и в его распоряжении имеется некоторое множество перехваченных сообщений (криптограмм), но не известен секретный ключ.

По исходным условиям данная атака является самой слабой из всех возможных. Многие современные криптосистемы успешно противостоят подобным атакам.

В случае атаки на основе известных открытых текстов (known- plaintext attack) дополнительно к условиям предыдущей атаки предполагается наличие у злоумышленника множества пар криптограмм и соответствующих им открытых текстов.

Эффективность данной атаки такова, что некоторые поточные шифры, в том числе, построенные на регистрах сдвига с линейными обратными связями, могут оказаться нестойкими.

При исследовании простой атаки с выбором открытых текстов (chosen-plaintext attack). Здесь злоумышленник имеет возможность выбрать необходимое количество открытых текстов и получить соответствующие им шифртексты. Эту атаку часто называют «полуночной» или «обеденной» (midnight attack или coffee-break attack), что соответствует ситуации, когда оператор бесконтрольно оставил средство КЗИ в рабочем состоянии и им воспользовался злоумышленник.

Хотя секретный ключ ему недоступен, злоумышленник может зашифровать подготовленные им открытые тексты, что дает дополнительную информацию для криптоанализа системы.

Атаки перечислены в порядке возрастания их силы.


Для асимметричных криптосистем (с открытым ключом) классификация атак аналогична.

Следует иметь в виду, что в этом случае злоумышленник всегда знает криптосистему и открытый ключ, а адаптивная атака с выбором открытого текста является самой слабой из возможных атак на криптосистемы с открытым ключом – злоумышленник всегда имеет возможность провести такую атаку.

Кроме того, существуют атаки, специфические для криптосистем с открытым ключом. Например, если число возможных открытых текстов невелико, то злоумышленник, зная открытый ключ, может заранее заготовить достаточное количество криптограмм и затем, сравнивая эти "заготовки" с перехваченными криптограммами, с высокой вероятностью получать соответствующие открытые тексты. Такая атака называется атакой с проверкой текста (verifiable-text attack).

Выделяются следующие типы угроз (перечислены в порядке усиления).

Частичное раскрытие. Злоумышленник в результате атаки получает частичную информацию о секретном ключе или об открытом тексте. Хотя такая угроза довольно часто обсуждается в литературе, в общем случае дальше словесных формулировок дело не идет. Причина, по-видимому, в том, что само понятие частичной информации весьма расплывчато и может быть уточнено множеством различных способов. Угроза частичного раскрытия формализована лишь для абсолютно стойких в шенноновском смысле криптосистем и криптосистем вероятностного шифрования.

Раскрытие текста. В результате проведенной атаки злоумышленник полностью восстанавливает открытый текст, соответствующий перехваченной криптограмме. Обычно предполагается, что открытый текст выбирается наудачу из некоторого множества открытых текстов, а восстановление открытого текста по криптограмме составляет угрозу для безопасности, если вероятность такого восстановления не является в некотором смысле "пренебрежимо малой".

Полное раскрытие. В результате проведенной атаки злоумышленник вычисляет секретный ключ криптосистемы, либо находит алгоритм, функционально эквивалентный алгоритму расшифрования, и не требующий знания секретного ключа.

Стойкость криптосистемы определяется относительно пары (тип атаки, тип угрозы). Схема считается нестойкой против данной угрозы, если существует метод ее осуществления с вероятностью, которая не может рассматриваться как пренебрежимо малая.

3.3. Теоретическая стойкость, совершенно стойкий шифр


Теоретико-информационный подход к оценке стойкости шифров в 1949 году предложил американский инженер К.Шеннон.

На основе вероятностной модели шифра он сформулировал понятие совершенно стойкого шифра и показал, что шифр Вернама на основе случайной равновероятной гаммы удовлетворяет требованию совершенной стойкости.

Шифр называется совершенно стойким по Шеннону, если открытый и шифрованный тексты статистически независимы, то есть, для , в случае , имеет место равенство условной и безусловной вероятности: .

Иначе говоря, перехват шифрованного сообщения (криптограммы) не увеличивает объема информации об открытом тексте, если ключ шифрования неизвестен. При этом распределения вероятностей на множестве открытых текстов до и после перехвата шифрованного сообщения (апостериорное и априорное распределение) совпадают.

Теорема. Шифр Вернама по модулю для сообшения длины : , , является совершенно стойким шифром, если ключ шифрования выбирается случайно, равновероятно, и независимо из множества всех возможных -грамм в алфавите .

3.4. Понятие практической стойкости


Шеннону принадлежит формулировка понятия практической стойкости, а именно: может ли решить задачу дешифрования криптоаналитик, располагающий ограниченными вычислительными ресурсами и временем, а также некоторыми комплектом перехваченных сообщений?

В этом случае количественной мерой практической стойкости шифра является вычислительная сложность решения задачи дешифрования.

В таблице 1 для некоторых криптоалгоритмов приведено ориентировочное время вскрытия ключа методом последовательного перебора всех его допустимых значений для постоянной вычислительной мощности (I) компьютера, а также в варианте (II) ее возрастания по закону Мура (удвоение каждый год).

Таблица 1. Среднее время вскрытия ключа методом полного перебора

Алгоритм

Число

ключей

Среднее время вскрытия ключа (лет)

(I)

(II)

DES

7.2·1016

0.45

0.45

DVP

2.4·1021

1.5·103

14

DVP-XL

7.9·1028

4.9·1011

39

IDEA

2.5·1038

1.6·1021

70

ГОСТ 28147-89

6.3·1076

3.9·1059

198


Важным фактором оценки стойкости является объема материала, необходимого для вскрытия шифрсистемы.

Очевидно, что для коротких шифрованных сообщений некоторого поточного шифра может существовать несколько пар ключей таких, что выполняется равенство: .

Расстоянием единственности шифра называется наименьшее натуральное число (если оно существует), равное длине шифрованного сообщения, для которого истинный ключ определяется однозначно (т.е., ожидаемое число ложных вариантов равно нулю).

Для криптосистем с конечным множеством ключей расстояние единственности может быть получено из формулы ,

где – величина избыточности языка с алфавитом, содержащим знаков.

До того момента, как длина шифрованного сообщения (объем всех имеющихся в распоряжении криптоаналитика сообщений) не достигнет расстояния единственности, задача дешифрования заключается в поиске всех решений, имеющих наибольшую вероятность.

После того, как длина шифрованного сообщения (общий объем перехваченных сообщений) достигнет величины расстояния единственности возможно восстановление истинного ключа.

Порядок анализа практической стойкости:

– определить и точно сформулировать математические и вычислительные задачи, которые необходимо решить для восстановления ключа;

– проанализировать возможность применения наилучших из числа известных к моменту анализа алгоритмов решения поставленных задач;

– провести всестороннее исследование тенденции развития обычных вычислительных средств и оценить стоимость создания специальных вычислителей (см. «Принципы построения и использования блочных алгоритмов шифрования»).

При оценке практической стойкости следует уделить внимание революционным новациям в вопросе повышения быстродействия вычислительной техники, это касается таких направлений, как создание квантовых вычислителей, применения нейронных сетей, кластерных систем, применения методов распараллеливания алгоритмов и др.



Схожі:

Лекция модели угроз безопасности криптосистем одним из важнейших направлений исследований в теоретической криптографии является создание стойких криптосистем iconМотив как один из факторов, существенно влияющих на качество предметной подготовки глюза О. А., г. Донецк
Целью данного исследования является выявление уровня взаимосвязи мотивации обучения и учебных достижений по математике; создание...
Лекция модели угроз безопасности криптосистем одним из важнейших направлений исследований в теоретической криптографии является создание стойких криптосистем iconУчебное пособие по переводу с английского языка па русский выпуск 1 Сканирование, распознавание, проверка
Особенно велика роль перевода при заочном обучении, где он является одним из важнейших элементов контроля успеваемости на разных...
Лекция модели угроз безопасности криптосистем одним из важнейших направлений исследований в теоретической криптографии является создание стойких криптосистем iconФедеральное государственное бюджетное образовательное учреждение высшего профессионального образования российский университет дружбы народов
Целью конференции является объединение усилий Российских и зарубежных университетов, академических и отраслевых нии, научно-исследовательских...
Лекция модели угроз безопасности криптосистем одним из важнейших направлений исследований в теоретической криптографии является создание стойких криптосистем iconЛекция по теме экономическая безопасность в комплексной системе безопасности государства
Комплексной системе безопасности и ее элементам так и вопросам экономической безопасности в последние пять лет стало уделяться все...
Лекция модели угроз безопасности криптосистем одним из важнейших направлений исследований в теоретической криптографии является создание стойких криптосистем iconЛекция на тему сущность экономической безопасности как элемент системы национальной безопасности
Охватывает большую область, простирающуюся в диапазоне между чистой монополией, с одной стороны, и монополистической конкуренцией...
Лекция модели угроз безопасности криптосистем одним из важнейших направлений исследований в теоретической криптографии является создание стойких криптосистем iconСущность экономической безопасности
...
Лекция модели угроз безопасности криптосистем одним из важнейших направлений исследований в теоретической криптографии является создание стойких криптосистем iconМеры первой помощи пострадавшим от электрического тока и при других несчастных случаях общие положения
Одним из важнейших положений оказания первой помощи является ее срочность: чем быстрее она оказана, тем больше надежды на благоприятный...
Лекция модели угроз безопасности криптосистем одним из важнейших направлений исследований в теоретической криптографии является создание стойких криптосистем iconNissan будет выпускать по новой модели каждые 6 недель
«Nissan Power 88», является выпуск новой модели в среднем каждые шесть недель в течение всех шести лет. В общей сложности, линейка...
Лекция модели угроз безопасности криптосистем одним из важнейших направлений исследований в теоретической криптографии является создание стойких криптосистем iconСила трения покоя. Коэффициент трения. 58
Повышение эффективности обучения является в настоящее время одной из важнейших методических проблем
Лекция модели угроз безопасности криптосистем одним из важнейших направлений исследований в теоретической криптографии является создание стойких криптосистем iconДокументи
1. /1/Билеты по курсу.doc
2. /1/Вступительная...

Лекция модели угроз безопасности криптосистем одним из важнейших направлений исследований в теоретической криптографии является создание стойких криптосистем iconЛекция на тему: «Некоторые аспекты патологического воздействия на организм человека слабых спиртных «напитков». О вреде пива»
По материалам научных работ и исследований кхн. Клименко И. П. и проф. В. Г. Жданова
Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©te.zavantag.com 2000-2017
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи