Сокращенные пространства ключей



Некоторые программы в реализации алгоритмов шифрования сокращают возможное пространство ключей. Например, допускают использование в ключах только символов ASCII или преобразуют символы нижнего регистра в символы верхнего. В результате таких процедур взлом алгоритма становится в тысячи раз проще, чем при корректной реализации.

Неправильно выбранные ключи

Как правило, если ключ составляется человеком, то составляется он неудачно. В результате этого становятся возможны атаки по словарю, когда взломщик использует словарь слов, обычно применяемых в качестве ключей.

В данный словарь могут включаться:

- Имя пользователя, инициалы, имя учетной записи и вариации на их основе. Например, для учетной записи dima и пользователя Dmitry A. Ivanov могут перебираться фразы: dima, dima0, dima1…, dima23, dima123, dai, daidai, DMITRY и т.д.

- Слова из различных баз данных. Например, списки муж. и жен. Имен, названия местностей, названия фильмов, нецензурные выражения, раскладки клавиатуры, имена соседних компьютеров и т.д.

- Вариации на темы предыдущих пунктов с преобразованием символов из нижнего регистра в верхний и наоборот, заменой некоторых букв на цифры похожие написанием, например “о” на “0”, “I” на “1” и т.д.

Вскрытие со словарем намного эффективнее, если направлено на файл с несколькими ключами, а не один ключ, так как единичный пользователь может быть достаточно сообразительным и выбрать удачный ключ.

 

Способы получения надежных ключей

1. Случайные ключи - наилучший вариант ключей. Обычно в выч. технике мы имеем дело с генераторами псевдослучайных чисел, но существуют и генераторы истинно случайных чисел, например, генераторы использующие различные случайные шумы и нестабильные явления.

Один из генераторов случ. чисел измеряет время, нужное для чтения блока диска и использует это время в качестве источника случайных чисел.

2. Ключевые фразы. Вместо слов для генерации ключей используют фразы. Далее используется методика перемалывания ключа, которая преобразует текстовую строку произвольной длины в строку псевдослучайных битов однонаправленной хэш-функцией.

3. Генерация ключий при помощи криптоалгоритмов. Псевдослучайное число несколько раз шифруют, используя в качестве ключей различные величины – системные векторы прерывания, системные счетчики и т.д. 

 

Пересылка ключей. Нужна для симметричных криптосистем.

Существуют следующие способы безопасной пересылки ключей:

- Обмен ключами методами криптографии с открытым ключом.

- Деление ключей на два типа: ключи шифрования ключей и ключи шифрования данных. Ключи шифрования ключей распределяются предварительно вручную для шифрования ключей данных.

- Распределение ключей по параллельным каналам. В этом случае ключ разбивается на несколько частей и передается разными каналами. Например, одна часть курьером, вторая по телефону, третья электронной почтой и т.д.

 

Время жизни ключей.

Ни один ключ шифрования нельзя использовать бесконечно. Время его действия должно истекать автоматически. Доводы против длительного использования ключа:

- Чем продолжительнее используется ключ, тем выше вероятность его компрометации. Люди теряют ключ, могут его разгласить случайно и т.д.

- Чем продолж. исп. ключ, тем больше потери при его взломе.

- Чем продолж. исп. ключ, тем больше соблазн для его вскрытия.

- Как правило, криптоанализ упрощается, если имеется множество текстов, зашифрованных одним ключом.

У различных ключей могут быть разные времена жизни. Например, в открытых сетях (например, в телефонных) есть смысл использовать ключ только в течение телефонного разговора, а закрытые ключи, используемые для генерации цифровых подписей, можно использовать годами.

 


 

Криптографические протоколы.

Протоколом называют последовательность действий, исполняемых двумя и более сторонами, спроектированную для решения какой-либо задачи. Протокол выполняется последовательно, от начала до конца. Каждое действие выполняется поочередно. Для выполнения протокола требуется, по крайней мере, два субъекта.

Криптографическим протоколом называют протокол, в котором используется криптография.

Криптографическая система (криптосистема) – это совокупность криптографического алгоритма, протокола и системы управления ключами.

Протоколы с посредником

Посредником называют незаинтересованную третью сторону, которой доверено довести до конца исполнение протокола. Не заинтересованность посредника означает, что ему безразличны как результат исполнения протокола, так и любой участник протокола. Участники протокола признают все действия посредника правильными.

С посредниками существует ряд проблем:

· Проблема доверия. Особенно актуальна, если участники протокола не доверяют друг-другу. Они также с подозрением могут отнестись и к посреднику.

· На поддержание посредника (в нашем случае это компьютер) необходимы расходы.

· Всем протоколам с посредником свойственна задержка.

· Посредник, как важная часть протокола, может являться целью злоумышленников.

Протоколы с арбитром

Из-за высокой стоимости использования посредников, протоколы с участием посредника можно разбить на два подпротокола более низкого уровня. Первый подпротокол без посредника, исполняется в тех случаях, когда стороны намерены выполнять протокол, второй с посредником, исполняется только в тех случаях, когда между сторонами возникают разногласия. В этом протоколе участвует посредник особого типа – арбитр.

В качестве примера арбитров в реальном мире можно привести судей, в отличие, скажем, от нотариусов, к ним обращаются только при появлении разногласий.

Самодостаточные протоколы (self-enforcing) – лучший тип протоколов. Честность сторон гарантируется самим протоколом. Если одна сторона попытается обмануть, вторая немедленно обнаружит это, и исполнение протокола прекратится. К сожалению, такие протоколы есть не для всякой ситуации.

Атаки на протоколы

Атаки могут быть направлены на криптографические алгоритмы, используемые в протоколах или на сами протоколы. В этом разделе мы будем рассматривать только атаки на протоколы, полагая, что криптоалгоритмы надежны.

При пассивной атаке злоумышленник только подслушивает протокол, пытаясь добыть информацию, не воздействуя на него. Подобные атаки сложно обнаружить, поэтому протоколы пытаются их предотвращать, а не обнаруживать. 

В случае активной атаки злоумышленник может попытаться изменить протокол к собственной выгоде. Взломщик может: выдавать себя за другого человека, вводить в протокол новые сообщения, изменять сообщения, разрывать линию связи и т.д.

               

 

 

Криптографические протоколы

Понятие протокола

Протоколом называют последовательность действий, исполняемых двумя и более сторонами, спроектированную для решения какой-либо задачи.

Протокол выполняется последовательно, от начала до конца. Каждое действие выполняется поочередно. Для выполнения протокола требуется, по крайней мере, два субъекта.

Кроме этого, у протоколов есть и другие характеристики:

- Каждый участник протокола должен знать протокол и всю последовательность действий.

- Каждый участник должен согласиться следовать протоколу.

- Протокол должен быть недвусмысленным – каждое действие должно быть четко определено.

- Протокол должен быть полным – в нем должны быть указаны точные действия в любой возможной ситуации.

Назначение протоколов

В повседневной жизни мы часто используем неформальные протоколы, например, когда ведем деловые разговоры по телефону, покупаем что-нибудь в магазине, играем в карты. Люди не слишком задумываются об этих протоколах, они просто знают как ими пользоваться.

Однако чтобы делать то, что люди делают не задумываясь, компьютерам нужны формальные протоколы.

Протоколы необходимы для формализации действий, кроме того, протоколы позволяют отделить процесс решения задачи от механизма решения. Например, в разных ОС используются одинаковые протоколы связи. Поэтому мы можем исследовать протокол, не забираясь в подробности его реализации.

 

Участники протокола

Для демонстрации работы протоколов возьмем несколько действующих лиц (в литературе по криптографии сложились определенны традиции по этому поводу). Основные действующие лица – Алиса (A) и Боб (B). Они будут выполнять все общепринятые двусторонние протоколы. Если протокол требует участия третьей или четвертой стороны, будем использовать Кэрол (C) и Дейва (D). Будут и другие участники…

       Протоколы с посредником

Посредником называют незаинтересованную третью сторону, которой доверено довести до конца исполнение протокола. Не заинтересованность посредника означает, что ему безразличны как результат исполнения протокола, так и любой участник протокола. Участники протокола признают все действия посредника правильными.

Концепция посредничества стара как мир. Всегда были определенные люди – вожди, шаманы и т.д., имевшие авторитет справедливых людей. В наше время в качестве посредников выступают адвокаты, нотариусы, банки.

    С посредниками существует ряд проблем:

- Проблема доверия. Особенно актуальна, если участники протокола не доверяют друг-другу. Они также с подозрением могут отнестись и к посреднику.

- На поддержание посредника (в нашем случае это компьютер) необходимы расходы.

- Всем протоколам с посредником свойственна задержка.

- Посредник, как важная часть протокола, может являться целью для хакеров.

В качестве посредника мы будем использовать Трента (T).

       Протоколы с арбитром

Из-за высокой стоимости использования посредников, протоколы с участием посредника можно разбить на два подпротокола более низкого уровня. Первый подпротокол без посредника, исполняется в тех случаях, когда стороны намерены выполнять протокол, второй с посредником, исполняется только в тех случаях, когда между сторонами возникают разногласия. В этом протоколе участвует посредник особого типа – арбитр.

В качестве примера арбитров в реальном мире можно привести судей, в отличие, скажем, от нотариусов, к ним обращаются только при появлении разногласий.

       Самодостаточные протоколы (self-enforcing) – лучший тип протоколов. Честность сторон гарантируется самим протоколом. Если одна сторона попытается обмануть, вторая немедленно обнаружит это, и исполнение протокола прекратится. К сожалению, такие протоколы есть не для всякой ситуации.

       Атаки на протоколы

Атаки могут быть направлены на криптографические алгоритмы, используемые в протоколах или на сами протоколы. В этом разделе мы будем рассматривать только атаки на протоколы, полагая, что криптоалгоритмы надежны.

При пассивной атаке злоумышленник только подслушивает протокол, пытаясь добыть информацию, не воздействуя на него. Подобные атаки сложно обнаружить, поэтому протоколы пытаются их предотвращать, а не обнаруживать. В описаниях протоколов, «слухача» мы будем называть Ева (E).

В случае активной атаки злоумышленник может попытаться изменить протокол к собственной выгоде. Взломщик может: выдавать себя за другого человека, вводить в протокол новые сообщения, изменять сообщения, разрывать линию связи и т.д.


Дата добавления: 2018-05-12; просмотров: 440; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!