МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Почему криптосистемы ненадежны?

    Почему криптосистемы ненадежны?

    | | | |[| | | | | |

    | | | |p| | | | | |

    | | | |i| | | | | |

    | | | |c| | | | | |

    | | | |]| | | | | |

    | | | | | | | | | |

    | | | | |[pic] | | | | |

    | | | | |Russian LinkExchange | | | | |

    | | | | |Member | | | | |

    | | | | | | | | | |

    |[pic|•|Securi| | | | | | |

    |] | |ty | |Почему криптосистемы | | | | |

    | | |Page | |ненадежны? | | | | |

    | | | | | | | | | |

    | | | | |Павел Семьянов, Центр| | | | |

    | | | | |Защиты Информации | | | | |

    | | | | |СПбГТУ | | | | |

    | | | | |В современном | | | | |

    | | | | |программном | | | | |

    | | | | |обеспечении (ПО) | | | | |

    | | | | |криптоалгоритмы | | | | |

    | | | | |широко применяются не| | | | |

    | | | | |только для задач | | | | |

    | | | | |шифрования данных, но| | | | |

    | | | | |и для аутентификации | | | | |

    | | | | |и проверки | | | | |

    | | | | |целостности. На | | | | |

    | | | | |сегодняшний день | | | | |

    | | | | |существуют хорошо | | | | |

    | | | | |известные и | | | | |

    | | | | |апробированные | | | | |

    | | | | |криптоалгоритмы (как | | | | |

    | | | | |с симметричными, так | | | | |

    | | | | |и несимметричными | | | | |

    | | | | |ключами), | | | | |

    | | | | |криптостойкость | | | | |

    | | | | |которых либо доказана| | | | |

    | | | | |математически, либо | | | | |

    | | | | |основана на | | | | |

    | | | | |необходимости решения| | | | |

    | | | | |математически сложной| | | | |

    | | | | |задачи (факторизации,| | | | |

    | | | | |дискретного | | | | |

    | | | | |логарифмирования и | | | | |

    | | | | |т.п.). К наиболее | | | | |

    | | | | |известным из них | | | | |

    | | | | |относятся DES, ГОСТ, | | | | |

    | | | | |RSA. Таким образом, | | | | |

    | | | | |они не могут быть | | | | |

    | | | | |вскрыты иначе, чем | | | | |

    | | | | |полным перебором или | | | | |

    | | | | |решением указанной | | | | |

    | | | | |задачи. | | | | |

    | | | | |С другой стороны, в | | | | |

    | | | | |компьютерном и | | | | |

    | | | | |околокомпьютерном | | | | |

    | | | | |мире все время | | | | |

    | | | | |появляется информация| | | | |

    | | | | |об ошибках или | | | | |

    | | | | |"дырах" в той или | | | | |

    | | | | |иной программе (в | | | | |

    | | | | |т.ч. применяющей | | | | |

    | | | | |криптоалгоритмы), или| | | | |

    | | | | |о том, что она была | | | | |

    | | | | |взломана (cracked). | | | | |

    | | | | |Это создает недоверие| | | | |

    | | | | |как к конкретным | | | | |

    | | | | |программам, так и к | | | | |

    | | | | |возможности вообще | | | | |

    | | | | |защитить что-либо | | | | |

    | | | | |криптографичеcкими | | | | |

    | | | | |методами не только от| | | | |

    | | | | |спецслужб, но и от | | | | |

    | | | | |простых хакеров. | | | | |

    | | | | |Поэтому знание | | | | |

    | | | | |истории атак и "дыр" | | | | |

    | | | | |в криптосистемах, а | | | | |

    | | | | |также понимание | | | | |

    | | | | |причин, по которым | | | | |

    | | | | |они имели место, | | | | |

    | | | | |является одним из | | | | |

    | | | | |необходимых условий | | | | |

    | | | | |разработки защищенных| | | | |

    | | | | |систем. Перспективным| | | | |

    | | | | |направлением | | | | |

    | | | | |исследований в этой | | | | |

    | | | | |области является | | | | |

    | | | | |анализ успешно | | | | |

    | | | | |проведенных атак или | | | | |

    | | | | |выявленных | | | | |

    | | | | |уязвимостей в | | | | |

    | | | | |криптосистемах с | | | | |

    | | | | |целью их обобщения, | | | | |

    | | | | |классификации и | | | | |

    | | | | |выявления причин и | | | | |

    | | | | |закономерностей их | | | | |

    | | | | |появления и | | | | |

    | | | | |существования. Это и | | | | |

    | | | | |будет являться | | | | |

    | | | | |задачей данной | | | | |

    | | | | |статьи. | | | | |

    | | | | |По аналогии с | | | | |

    | | | | |таксономией причин | | | | |

    | | | | |нарушения | | | | |

    | | | | |безопасности ВС [1], | | | | |

    | | | | |выделим следующие | | | | |

    | | | | |причины ненадежности | | | | |

    | | | | |криптографических | | | | |

    | | | | |программ (см. рис. | | | | |

    | | | | |1): | | | | |

    | | | | |Невозможность | | | | |

    | | | | |применения стойких | | | | |

    | | | | |криптоалгоритмов; | | | | |

    | | | | |Ошибки в реализации | | | | |

    | | | | |криптоалгоритмов; | | | | |

    | | | | |Неправильное | | | | |

    | | | | |применение | | | | |

    | | | | |криптоалгоритмов; | | | | |

    | | | | |Человеческий фактор. | | | | |

    | | | | |Отметим сразу, что | | | | |

    | | | | |рассматриваемые ниже | | | | |

    | | | | |причины покрывают | | | | |

    | | | | |только два вида | | | | |

    | | | | |потенциально | | | | |

    | | | | |возможных угроз: | | | | |

    | | | | |раскрытия и | | | | |

    | | | | |целостности, оставляя| | | | |

    | | | | |в стороне угрозу | | | | |

    | | | | |отказа в | | | | |

    | | | | |обслуживании, которая| | | | |

    | | | | |приобретает все | | | | |

    | | | | |большее значение по | | | | |

    | | | | |мере развития | | | | |

    | | | | |распределенных | | | | |

    | | | | |криптосистем. | | | | |

    | | | | |[pic] | | | | |

    | | | | |Рис. 1. Причины | | | | |

    | | | | |ненадежности | | | | |

    | | | | |криптосистем. | | | | |

    | | | | |Невозможность | | | | |

    | | | | |применения стойких | | | | |

    | | | | |криптоалгоритмов | | | | |

    | | | | |Эта группа причин | | | | |

    | | | | |является наиболее | | | | |

    | | | | |распространенной | | | | |

    | | | | |из-за следующих | | | | |

    | | | | |факторов. | | | | |

    | | | | |Малая скорость | | | | |

    | | | | |стойких | | | | |

    | | | | |криптоалгоритмов | | | | |

    | | | | |Это основной фактор, | | | | |

    | | | | |затрудняющий | | | | |

    | | | | |применение хороших | | | | |

    | | | | |алгоритмов в, | | | | |

    | | | | |например, системах | | | | |

    | | | | |"тотального" | | | | |

    | | | | |шифрования или | | | | |

    | | | | |шифрования "на лету".| | | | |

    | | | | |В частности, | | | | |

    | | | | |программа Norton | | | | |

    | | | | |DiskReet, хотя и | | | | |

    | | | | |имеет реализацию DES,| | | | |

    | | | | |при смене | | | | |

    | | | | |пользователем ключа | | | | |

    | | | | |может не | | | | |

    | | | | |перешифровывать весь | | | | |

    | | | | |диск, т.к. это займет| | | | |

    | | | | |слишком много | | | | |

    | | | | |времени. Аналогично, | | | | |

    | | | | |программа компрессии | | | | |

    | | | | |"на лету" Stacker | | | | |

    | | | | |фирмы Stac | | | | |

    | | | | |Electronics имеет | | | | |

    | | | | |опцию закрытия | | | | |

    | | | | |паролем | | | | |

    | | | | |компрессируемых | | | | |

    | | | | |данных. Однако она не| | | | |

    | | | | |имеет физической | | | | |

    | | | | |возможности | | | | |

    | | | | |зашифровать этим | | | | |

    | | | | |паролем свой файл, | | | | |

    | | | | |обычно имеющий | | | | |

    | | | | |размеры в несколько | | | | |

    | | | | |сот мегабайт, поэтому| | | | |

    | | | | |она ограничивается | | | | |

    | | | | |очень слабым | | | | |

    | | | | |алгоритмом и хранит | | | | |

    | | | | |хэш-функцию от пароля| | | | |

    | | | | |вместе с защищаемыми | | | | |

    | | | | |данными. Величина | | | | |

    | | | | |криптостойкости1 этой| | | | |

    | | | | |функции была | | | | |

    | | | | |исследована и | | | | |

    | | | | |оказалась равной 28, | | | | |

    | | | | |т.е. пароль может | | | | |

    | | | | |быть вскрыт | | | | |

    | | | | |тривиально. | | | | |

    | | | | |Экспортные | | | | |

    | | | | |ограничения | | | | |

    | | | | |Это причина, | | | | |

    | | | | |связанная с экспортом| | | | |

    | | | | |криптоалгоритмов или | | | | |

    | | | | |с необходимостью | | | | |

    | | | | |приобретать патент | | | | |

    | | | | |или права на них. В | | | | |

    | | | | |частности, из США | | | | |

    | | | | |запрещен экспорт | | | | |

    | | | | |криптоалгоритмов с | | | | |

    | | | | |длиной ключа более 40| | | | |

    | | | | |бит2. Очевидно, что | | | | |

    | | | | |такая криптостойкость| | | | |

    | | | | |не может считаться | | | | |

    | | | | |надежной при | | | | |

    | | | | |современных | | | | |

    | | | | |вычислительных | | | | |

    | | | | |мощностях и даже на | | | | |

    | | | | |персональном | | | | |

    | | | | |компьютере, положив | | | | |

    | | | | |скорость перебора в | | | | |

    | | | | |50 000 паролей/сек, | | | | |

    | | | | |получим время | | | | |

    | | | | |перебора в среднем | | | | |

    | | | | |порядка 4 месяцев. | | | | |

    | | | | |Известные примеры | | | | |

    | | | | |программ, | | | | |

    | | | | |подверженных | | | | |

    | | | | |экспортным | | | | |

    | | | | |ограничениям - это | | | | |

    | | | | |последние версии | | | | |

    | | | | |броузеров (browser) | | | | |

    | | | | |Интернета, в | | | | |

    | | | | |частности Netscape | | | | |

    | | | | |Navigatorфирмы | | | | |

    | | | | |Netscape | | | | |

    | | | | |Communications и | | | | |

    | | | | |Internet Explorer | | | | |

    | | | | |фирмы Microsoft. Они | | | | |

    | | | | |предоставляют | | | | |

    | | | | |шифрование со | | | | |

    | | | | |128-битным ключом для| | | | |

    | | | | |пользователей внутри | | | | |

    Страницы: 1, 2, 3, 4, 5, 6, 7, 8


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.