ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Чому криптосистеми ненадійні ?
         

     

    Інформатика, програмування

    | | | | [| | | | | |
    | | | | P | | | | | |
    | | | | I | | | | | |
    | | | | C | | | | | |
    | | | |] | | | | | |
    | | | | | | | | | |
    | | | | | | | | | |
    | | | | | Russian LinkExchange | | | | |
    | | | | | Member | | | | |
    | | | | | | | | | |
    | [pic | • | Securi | | | | | | |
    |] | | Ty | | Чому криптосистеми | | | | |
    | | | Page | | ненадійні? | | | | |
    | | | | | | | | | |
    | | | | | Павло Семьянов, Центр | | | | |
    | | | | | Захисту Інформації | | | | |
    | | | | | СПбГТУ | | | | |
    | | | | | В сучасному | | | | |
    | | | | | Програмне | | | | |
    | | | | | Забезпечення (ПЗ) | | | | |
    | | | | | Криптоалгоритми | | | | |
    | | | | | Широко застосовуються не | | | | |
    | | | | | Тільки для задач | | | | |
    | | | | | Шифрування даних, але | | | | |
    | | | | | І для аутентифікації | | | | |
    | | | | | Та перевірки | | | | |
    | | | | | Цілісності. На | | | | |
    | | | | | Сьогоднішній день | | | | |
    | | | | | Існують добре | | | | |
    | | | | | Відомі і | | | | |
    | | | | | Апробовані | | | | |
    | | | | | Криптоалгоритми (як | | | | |
    | | | | | З симетричними, так | | | | |
    | | | | | І несиметричними | | | | |
    | | | | | Ключами), | | | | |
    | | | | | Крипостійкість | | | | |
    | | | | | Яких або доведена | | | | |
    | | | | | Математично, або | | | | |
    | | | | | Заснована на | | | | |
    | | | | | Необхідності рішення | | | | |
    | | | | | Математично складної | | | | |
    | | | | | Завдання (факторизації, | | | | |
    | | | | | Дискретного | | | | |
    | | | | | Логарифмування і | | | | |
    | | | | | Тощо). До найбільш | | | | |
    | | | | | Відомим з них | | | | |
    | | | | | Відносяться DES, ГОСТ, | | | | |
    | | | | | RSA. Таким чином, | | | | |
    | | | | | Вони не можуть бути | | | | |
    | | | | | Розкриті інакше, ніж | | | | |
    | | | | | Повним перебором або | | | | |
    | | | | | Рішенням зазначеної | | | | |
    | | | | | Завдання. | | | | |
    | | | | | З іншого боку, в | | | | |
    | | | | | Комп'ютерному і | | | | |
    | | | | | Навколокомп'ютерні | | | | |
    | | | | | Світі весь час | | | | |
    | | | | | З'являється інформація | | | | |
    | | | | | Про помилки або | | | | |
    | | | | | "Дірки" в тій чи | | | | |
    | | | | | Іншої програми (в | | | | |
    | | | | | Т.ч. застосовує | | | | |
    | | | | | Криптоалгоритми), або | | | | |
    | | | | | Про те, що вона була | | | | |
    | | | | | Зламана (cracked). | | | | |
    | | | | | Це створює недовіру | | | | |
    | | | | | Як до конкретних | | | | |
    | | | | | Програмами, так і до | | | | |
    | | | | | Можливості взагалі | | | | |
    | | | | | Захистити що-небудь | | | | |
    | | | | | Кріптографічеcкімі | | | | |
    | | | | | Методами не тільки від | | | | |
    | | | | | Спецслужб, але і від | | | | |
    | | | | | Простих хакерів. | | | | |
    | | | | | Тому знання | | | | |
    | | | | | Історії атак і "дірок" | | | | |
    | | | | | У криптосистемах, а | | | | |
    | | | | | Також розуміння | | | | |
    | | | | | Причин, за якими | | | | |
    | | | | | Вони мали місце, | | | | |
    | | | | | Є одним із | | | | |
    | | | | | Необхідних умов | | | | |
    | | | | | Розробки захищених | | | | |
    | | | | | Систем. Перспективним | | | | |
    | | | | | Напрямком | | | | |
    | | | | | Досліджень у цій | | | | |
    | | | | | Області є | | | | |
    | | | | | Аналіз успішно | | | | |
    | | | | | Проведених атак або | | | | |
    | | | | | Виявлених | | | | |
    | | | | | Вразливостей в | | | | |
    | | | | | Криптосистемах з | | | | |
    | | | | | Метою їх узагальнення, | | | | |
    | | | | | Класифікації та | | | | |
    | | | | | Виявлення причин і | | | | |
    | | | | | Закономірностей їх | | | | |
    | | | | | Появи і | | | | |
    | | | | | Існування. Це і | | | | |
    | | | | | Буде | | | | |
    | | | | | Завданням даної | | | | |
    | | | | | Статті. | | | | |
    | | | | | За аналогією з | | | | |
    | | | | | Таксономії причин | | | | |
    | | | | | Порушення | | | | |
    | | | | | Безпеки НД [1], | | | | |
    | | | | | Виділимо наступні | | | | |
    | | | | | Причини ненадійності | | | | |
    | | | | | Криптографічних | | | | |
    | | | | | Програм (див. рис. | | | | |
    | | | | | 1): | | | | |
    | | | | | Неможливість | | | | |
    | | | | | Застосування стійких | | | | |
    | | | | | Криптоалгоритмів; | | | | |
    | | | | | Помилки в реалізації | | | | |
    | | | | | Криптоалгоритмів; | | | | |
    | | | | | Неправильна | | | | |
    | | | | | Застосування | | | | |
    | | | | | Криптоалгоритмів; | | | | |
    | | | | | Людський фактор. | | | | |
    | | | | | Відзначимо відразу, що | | | | |
    | | | | | Розглядаються нижче | | | | |
    | | | | | Причини покривають | | | | |
    | | | | | Тільки два види | | | | |
    | | | | | Потенційно | | | | |
    | | | | | Можливих загроз: | | | | |
    | | | | | Розкриття та | | | | |
    | | | | | Цілісності, залишаючи | | | | |
    | | | | | Осторонь загрозу | | | | |
    | | | | | Відмови в | | | | |
    | | | | | Обслуговуванні, яка | | | | |
    | | | | | Набуває все | | | | |
    | | | | | Більше значення за | | | | |
    | | | | | Міру розвитку | | | | |
    | | | | | Розподілених | | | | |
    | | | | | Криптосистем. | | | | |
    | | | | | | | | | |
    | | | | | Рис. 1. Причини | | | | |
    | | | | | Ненадійності | | | | |
    | | | | | Криптосистем. | | | | |
    | | | | | Неможливість | | | | |
    | | | | | Застосування стійких | | | | |
    | | | | | Криптоалгоритмів | | | | |
    | | | | | Ця група причин | | | | |
    | | | | | Є найбільш | | | | |
    | | | | | Поширеною | | | | |
    | | | | | Із-за наступних | | | | |
    | | | | | Факторів. | | | | |
    | | | | | Мала швидкість | | | | |
    | | | | | Стійких | | | | |
    | | | | | Криптоалгоритмів | | | | |
    | | | | | Це основний чинник, | | | | |
    | | | | | Утруднює | | | | |
    | | | | | Застосування хороших | | | | |
    | | | | | Алгоритмів в, | | | | |
    | | | | | Наприклад, системах | | | | |
    | | | | | "Тотального" | | | | |
    | | | | | Шифрування або | | | | |
    | | | | | Шифрування "на льоту". | | | | |
    | | | | | Зокрема, | | | | |
    | | | | | Програма Norton | | | | |
    | | | | | DiskReet, хоча й | | | | |
    | | | | | Має реалізацію DES, | | | | |
    | | | | | При зміні | | | | |
    | | | | | Користувачем ключа | | | | |
    | | | | | Може не | | | | |
    | | | | | Перешіфровивать весь | | | | |
    | | | | | Диск, тому що це займе | | | | |
    | | | | | Занадто багато | | | | |
    | | | | | Часу. Аналогічно, | | | | |
    | | | | | Програма компресії | | | | |
    | | | | | "На льоту" Stacker | | | | |
    | | | | | Фірми Stac | | | | |
    | | | | | Electronics має | | | | |
    | | | | | Опцію закриття | | | | |
    | | | | | Перелом | | | | |
    | | | | | Компрессіруемих | | | | |
    | | | | | Даних. Однак вона не | | | | |
    | | | | | Має фізичної | | | | |
    | | | | | Можливості | | | | |
    | | | | | Зашифрувати цим | | | | |
    | | | | | Паролем свій файл, | | | | |
    | | | | | Зазвичай має | | | | |
    | | | | | Розміри у кілька | | | | |
    | | | | | Сот мегабайт, тому | | | | |
    | | | | | Вона обмежується | | | | |
    | | | | | Дуже слабким | | | | |
    | | | | | Алгоритмом і зберігає | | | | |
    | | | | | Хеш-функцію від паролю | | | | |
    | | | | | Разом з захищеними | | | | |
    | | | | | Даними. Величина | | | | |
    | | | | | Кріптостойкості1 цієї | | | | |
    | | | | | Функції була | | | | |
    | | | | | Досліджена і | | | | |
    | | | | | Виявилася рівною 28, | | | | |
    | | | | | Тобто пароль може | | | | |
    | | | | | Бути розкритий | | | | |
    | | | | | Тривіально. | | | | |
    | | | | | Експортні | | | | |
    | | | | | Обмеження | | | | |
    | | | | | Це причина, | | | | |
    | | | | | Пов'язана з експортом | | | | |
    | | | | | Криптоалгоритмів або | | | | |
    | | | | | З необхідністю | | | | |
    | | | | | Придбавати патент | | | | |
    | | | | | Або права на них. В | | | | |
    | | | | | Зокрема, із США | | | | |
    | | | | | Заборонено експорт | | | | |
    | | | | | Криптоалгоритмів з | | | | |
    | | | | | Довжиною ключа більше 40 | | | | |
    | | | | | Біт2. Очевидно, що | | | | |
    | | | | | Така крипостійкість | | | | |
    | | | | | Не може вважатися | | | | |
    | | | | | Надійної при | | | | |
    | | | | | Сучасних | | | | |
    | | | | | Обчислювальних | | | | |
    | | | | | Потужностях і навіть на | | | | |
    | | | | | Персональний | | | | |
    | | | | | Комп'ютері, поклавши | | | | |
    | | | | | Швидкість перебору в | | | | |
    | | | | | 50 000 паролів/сек, | | | | |
    | | | | | Отримаємо час | | | | |
    | | | | | Перебору в середньому | | | | |
    | | | | | Близько 4 місяців. | | | | |
    | | | | | Відомі приклади | | | | |
    | | | | | Програм, | | | | |
    | | | | | Підданих | | | | |
    | | | | | Експортних | | | | |
    | | | | | Обмежень - це | | | | |
    | | | | | Останні версії | | | | |
    | | | | | Броузерів (browser) | | | | |
    | | | | | Інтернету, в | | | | |
    | | | | | Зокрема Netscape | | | | |
    | | | | | Navigatorфірми | | | | |
    | | | | | Netscape | | | | |
    | | | | | Communications і | | | | |
    | | | | | Internet Explorer | | | | |
    | | | | | Фірми Microsoft. Вони | | | | |
    | | | | | Надають | | | | |
    | | | | | Шифрування зі | | | | |
    | | | | | 128-бітовим ключем для | | | | |
    | | | | | Користувачів всередині | | | | |
    | | | | | США та з 40-бітним | | | | |
    | | | | | Ключем для всіх | | | | |
    | | | | | Інших. | | | | |
    | | | | | Також до цієї групи | | | | |
    | | | | | Попадає остання | | | | |
    | | | | | Версія архіватора ARJ | | | | |
    | | | | | 2.60, відомого | | | | |
    | | | | | Своїм слабким | | | | |
    | | | | | Алгоритмом шифрування | | | | |
    | | | | | Архівів. Тепер | | | | |
    | | | | | Користувачі всередині | | | | |
    | | | | | США можуть | | | | |
    | | | | | Використовувати | | | | |
    | | | | | Криптостійкості | | | | |
    | | | | | Алгоритм ГОСТ. Комізм | | | | |
    | | | | | Ситуації в тому, що | | | | |
    | | | | | Хоча цей алгоритм | | | | |
    | | | | | Є російським, | | | | |
    | | | | | Навіть росіяни як | | | | |
    | | | | | Законами США все одно | | | | |
    | | | | | Не можуть | | | | |
    | | | | | Скористатися ним в | | | | |
    | | | | | Програмі ARJ. | | | | |
    | | | | | Використання | | | | |
    | | | | | Власних | | | | |
    | | | | | Криптоалгоритмів | | | | |
    | | | | | Незнання або | | | | |
    | | | | | Небажання | | | | |
    | | | | | Використовувати | | | | |
    | | | | | Відомі алгоритми - | | | | |
    | | | | | Така ситуація, як | | | | |
    | | | | | Ні парадоксально, | | | | |
    | | | | | Також має місце | | | | |
    | | | | | Бути, особливо в | | | | |
    | | | | | Програмах типу | | | | |
    | | | | | Freeware і Shareware, | | | | |
    | | | | | Наприклад, | | | | |
    | | | | | Архіваторах. | | | | |
    | | | | | Як вже говорилося, | | | | |
    | | | | | Архіватор ARJ (до | | | | |
    | | | | | Версії 2.60 | | | | |
    | | | | | Включно) | | | | |
    | | | | | Використовує (по | | | | |
    | | | | | Замовчуванням) дуже | | | | |
    | | | | | Слабкий алгоритм | | | | |
    | | | | | Шифрування - просте | | | | |
    | | | | | Гамування. | | | | |
    | | | | | Здавалося б, що в | | | | |
    | | | | | Даному випадку | | | | |
    | | | | | Використання його | | | | |
    | | | | | Допустимо, тому що | | | | |
    | | | | | Архівовані текст | | | | |
    | | | | | Повинен бути | | | | |
    | | | | | Цілком | | | | |
    | | | | | Неізбиточен і | | | | |
    | | | | | Статистичні методи | | | | |
    | | | | | Криптоаналізу тут | | | | |
    | | | | | Не підходять. Проте, | | | | |
    | | | | | Після більш | | | | |
    | | | | | Детального вивчення | | | | |
    | | | | | Виявилося, що в | | | | |
    | | | | | Архівованих тексті | | | | |
    | | | | | Присутній (і це | | | | |
    | | | | | Виявляється | | | | |
    | | | | | Справедливим для | | | | |
    | | | | | Будь-яких архіваторів) | | | | |
    | | | | | Деяка невипадкова | | | | |
    | | | | | Інформація - | | | | |
    | | | | | Наприклад, таблиця | | | | |
    | | | | | Хаффмана і деяка | | | | |
    | | | | | Інша службова | | | | |
    | | | | | Інформація. Тому, | | | | |
    | | | | | Точно знаючи або | | | | |
    | | | | | Передбачивши з | | | | |
    | | | | | Певної | | | | |
    | | | | | Вірогідністю значення | | | | |
    | | | | | Цих службових | | | | |
    | | | | | Змінних, можна з | | | | |
    | | | | | Тією ж вірогідністю | | | | |
    | | | | | Визначити і | | | | |
    | | | | | Відповідні | | | | |
    | | | | | Символи пароля. | | | | |
    | | | | | Далі, використання | | | | |
    | | | | | Слабких алгоритмів | | | | |
    | | | | | Часто призводить до | | | | |
    | | | | | Успіху атаки по | | | | |
    | | | | | Відкритого тексту. В | | | | |
    | | | | | Випадку архіватора | | | | |
    | | | | | ARJ, якщо | | | | |
    | | | | | Зловмисникові | | | | |
    | | | | | Відомий хоча б один | | | | |
    | | | | | Файл з | | | | |
    | | | | | Зашифрованого | | | | |
    | | | | | Архіву, він з | | | | |
    | | | | | Легкістю визначить | | | | |
    | | | | | Пароль архіву та | | | | |
    | | | | | Витягне звідти всі | | | | |
    | | | | | Інші файли | | | | |
    | | | | | (Крипостійкість ARJ | | | | |
    | | | | | При наявності відкритого | | | | |
    | | | | | Тексту - 20!). Навіть | | | | |
    | | | | | Якщо жодного файлу | | | | |
    | | | | | В незашифрованому | | | | |
    | | | | | Вигляді немає, то все | | | | |
    | | | | | Одно просте | | | | |
    | | | | | Гамування | | | | |
    | | | | | Дозволяє досягти | | | | |
    | | | | | Швидкості перебору в | | | | |
    | | | | | 350000 паролів/сек. | | | | |
    | | | | | На машині класу | | | | |
    | | | | | Pentium. | | | | |
    | | | | | Аналогічна ситуація | | | | |
    | | | | | Має місце і в | | | | |
    | | | | | Випадку з популярними | | | | |
    | | | | | Програмами з | | | | |
    | | | | | Microsoft Office - | | | | |
    | | | | | Для визначення | | | | |
    | | | | | Пароля там необхідно | | | | |
    | | | | | Знати усього 16 байт | | | | |
    | | | | | Файлу. Doc або. Xls, | | | | |
    | | | | | Після чого достатньо | | | | |
    | | | | | Перебрати всього 24 | | | | |
    | | | | | Варіантів. В | | | | |
    | | | | | Microsoft Office 97 | | | | |
    | | | | | Зроблені значні | | | | |
    | | | | | Поліпшення алгоритмів | | | | |
    | | | | | Шифрування, в | | | | |
    | | | | | Результаті чого | | | | |
    | | | | | Залишилася можливість | | | | |
    | | | | | Тільки повного | | | | |
    | | | | | Перебору, але ... не | | | | |
    | | | | | Скрізь - MS Access 97 | | | | |
    | | | | | Використовує | | | | |
    | | | | | Примітивна | | | | |
    | | | | | Алгоритм, причому | | | | |
    | | | | | Шифруються не дані, | | | | |
    | | | | | А сам пароль | | | | |
    | | | | | Операцією XOR з | | | | |
    | | | | | Фіксованого | | | | |
    | | | | | Константою! | | | | |
    | | | | | В мережевої ОС Novell | | | | |
    | | | | | Netware фірми Novell | | | | |
    | | | | | (Версії 3.х і 4.х) | | | | |
    | | | | | Також застосовується | | | | |
    | | | | | Власний алгоритм | | | | |
    | | | | | Хешування. На вході | | | | |
    | | | | | Хеш-функція отримує | | | | |
    | | | | | 32-байтове значення, | | | | |
    | | | | | Отримане з | | | | |
    | | | | | Оригінальному паролю | | | | |
    | | | | | Користувача шляхом | | | | |
    | | | | | Або стиснення паролю | | | | |
    | | | | | Довжиною більше 32 | | | | |
    | | | | | Символів за допомогою | | | | |
    | | | | | Операції XOR, або | | | | |
    | | | | | Розмноженням паролю | | | | |
    | | | | | Довжиною менше 32 | | | | |
    | | | | | Символів, а на виході | | | | |
    | | | | | - 16-байтове | | | | |
    | | | | | Хеш-значення | | | | |
    | | | | | (Hash16). Саме воно | | | | |
    | | | | | (Для Novell Netware | | | | |
    | | | | | 3.х) зберігається в базі | | | | |
    | | | | | Даних зв'язок | | | | |
    | | | | | (Bindery) у вигляді | | | | |
    | | | | | Властивості "PASSWORD". | | | | |
    | | | | | Одним з основних | | | | |
    | | | | | Властивостей криптостійкості | | | | |
    | | | | | Хеш-функції має | | | | |
    | | | | | Бути те, що вона не | | | | |
    | | | | | Повинна допускати | | | | |
    | | | | | Легкого побудови | | | | |
    | | | | | Колізій (такою, | | | | |
    | | | | | Наприклад, є | | | | |
    | | | | | Функція crypt (), | | | | |
    | | | | | Використовується в UNIX, | | | | |
    | | | | | Яка заснована на | | | | |
    | | | | | DES). Саме це | | | | |
    | | | | | Властивість порушено в | | | | |
    | | | | | Хеш-функції, | | | | |
    | | | | | Застосовується в Novell | | | | |
    | | | | | Netware. | | | | |
    | | | | | Була побудована | | | | |
    | | | | | Процедура, яка з | | | | |
    | | | | | Даного хеш-значення | | | | |
    | | | | | Шляхом невеликого | | | | |
    | | | | | Перебору (кілька | | | | |
    | | | | | Секунд на машині | | | | |
    | | | | | Класу 80486DX2-66) | | | | |
    | | | | | Отримує 32-байтове | | | | |
    | | | | | Послідовність, | | | | |
    | | | | | Яка, звичайно, не | | | | |
    | | | | | Є істинним | | | | |
    | | | | | Паролем, але тим не | | | | |
    | | | | | Менш сприймається | | | | |
    | | | | | Novell Netware як | | | | |
    | | | | | Такої, тому що | | | | |
    | | | | | Застосування до неї | | | | |
    | | | | | Хеш-алгоритму, видає | | | | |
    | | | | | В точності наявне | | | | |
    | | | | | Хеш-значення. | | | | |
    | | | | | Розглянутий | | | | |
    | | | | | Хеш-алгоритм залишився | | | | |
    | | | | | І в 4 версії Novell | | | | |
    | | | | | Netware. | | | | |
    | | | | | У свою чергу, фірма | | | | |
    | | | | | Microsoft також має | | | | |
    | | | | | Серйозні | | | | |
    | | | | | Недоліки у своєму | | | | |
    | | | | | Основному | | | | |
    | | | | | Хеш-алгоритм, | | | | |
    | | | | | Застосовується у всіх | | | | |
    | | | | | Своїх ОС, починаючи з | | | | |
    | | | | | Windows 3.11, при | | | | |
    | | | | | Аутентифікації в | | | | |
    | | | | | Локальних (протокол | | | | |
    | | | | | NetBIOS) і глобальних | | | | |
    | | | | | (Протоколи CIFS та | | | | |
    | | | | | Http) мережах, | | | | |
    | | | | | Званим LM (Lan | | | | |
    | | | | | Manager)-хеш [4]. | | | | |
    | | | | | (Втім, Microsoft | | | | |
    | | | | | Посилається на те, що | | | | |
    | | | | | Він залишився ще з | | | | |
    | | | | | Часів OS/2 і що його | | | | |
    | | | | | Розробляла IBM). | | | | |
    | | | | | Він обчислюється | | | | |
    | | | | | Наступним чином: | | | | |
    | | | | | Пароль перетворюється в | | | | |
    | | | | | 14-символьну рядок | | | | |
    | | | | | Шляхом або відсічення | | | | |
    | | | | | Хворіє довгих | | | | |
    | | | | | Паролів, або | | | | |
    | | | | | Додатки коротких | | | | |
    | | | | | Паролів нульовими | | | | |
    | | | | | Елементами. | | | | |
    | | | | | Усі символи нижнього | | | | |
    | | | | | Регістру замінюються | | | | |
    | | | | | На символи верхнього | | | | |
    | | | | | Регістру. Цифри і | | | | |
    | | | | | Спеціальні символи | | | | |
    | | | | | Залишаються без | | | | |
    | | | | | Змін. | | | | |
    | | | | | 14-байтове рядок | | | | |
    | | | | | Розбивається на два | | | | |
    | | | | | Семібайтових | | | | |
    | | | | | Половини. | | | | |
    | | | | | Використовуючи кожну | | | | |
    | | | | | Половину рядка в | | | | |
    | | | | | Ролі ключа DES, з ним | | | | |
    | | | | | Шифрується | | | | |
    | | | | | Фіксована | | | | |
    | | | | | Константа, отримуючи на | | | | |
    | | | | | Виході два 8-байтові | | | | |
    | | | | | Рядка. | | | | |
    | | | | | Ці рядки зливаються | | | | |
    | | | | | На створення | | | | |
    | | | | | 16-розрядного | | | | |
    | | | | | Значення хеш-функції. | | | | |
    | | | | | | | | | |
    | | | | | Очевидно, що атаки | | | | |
    | | | | | На LM-хеш легко | | | | |
    | | | | | Досягають успіху по | | | | |
    | | | | | Наступних причин: | | | | |
    | | | | | Перетворення всіх | | | | |
    | | | | | Символів у верхній | | | | |
    | | | | | Регістр обмежує | | | | |
    | | | | | І без того невеликий | | | | |
    | | | | | Число можливих | | | | |
    | | | | | Комбінацій для | | | | |
    | | | | | Кожного | | | | |
    | | | | | (26 +10 +32 = 68). | | | | |
    | | | | | Дві семібайтових | | | | |
    | | | | | "Половини" паролю | | | | |
    | | | | | Хешіруются незалежно | | | | |
    | | | | | Один від одного. Таким | | | | |
    | | | | | Чином, дві половини | | | | |
    | | | | | Можуть виконуватись | | | | |
    | | | | | Перебором незалежно | | | | |
    | | | | | Один від одного, і | | | | |
    | | | | | Паролі, довжина яких | | | | |
    | | | | | Перевищує сім | | | | |
    | | | | | Символів, не сильніше, | | | | |
    | | | | | Ніж паролі з довжиною | | | | |
    | | | | | Сім символів. Таким | | | | |
    | | | | | Чином, для | | | | |
    | | | | | Гарантованого | | | | |
    | | | | | Знаходження пароля | | | | |
    | | | | | Необхідно перебрати | | | | |
    | | | | | Замість 940 +941 + ... | | | | |
    | | | | | 9414 ~ 4L1027 всього | | | | |
    | | | | | Лише | | | | |
    | | | | | 2L (680 +681 +...+ 687) | | | | |
    | | | | | ~ 1L1013 (тобто майже в | | | | |
    | | | | | 1014 разів менше) | | | | |
    | | | | | Комбінацій. Крім | | | | |
    | | | | | Того, ті паролі, | | | | |
    | | | | | Довжина яких не | | | | |
    | | | | | Перевищує сім | | | | |
    | | | | | Символів, дуже | | | | |
    | | | | | Просто розпізнати, | | | | |
    | | | | | Оскільки другий | | | | |
    | | | | | Половина хеша буде | | | | |
    | | | | | Одним і тим же | | | | |
    | | | | | Значенням | | | | |
    | | | | | AAD3B435B51404EE, | | | | |
    | | | | | Одержуваної при | | | | |
    | | | | | Шифруванні | | | | |
    | | | | | Фіксованого | | | | |
    | | | | | Константи за допомогою | | | | |
    | | | | | Ключа із семи нулів. | | | | |
    | | | | | | | | | |
    | | | | | Ні елемента | | | | |
    | | | | | Випадковості (salt), | | | | |
    | | | | | Як це зроблено в | | | | |
    | | | | | Crypt () - два | | | | |
    | | | | | Користувача з | | | | |
    | | | | | Однаковими паролями | | | | |
    | | | | | Завжди будуть мати | | | | |
    | | | | | Однакові значення | | | | |
    | | | | | Хеш-функції. Таким | | | | |
    | | | | | Чином, можна | | | | |
    | | | | | Заздалегідь скласти | | | | |
    | | | | | Словник хешірованних | | | | |
    | | | | | Паролів і | | | | |
    | | | | | О?? уществлять пошук | | | | |
    | | | | | Невідомого пароля в | | | | |
    | | | | | Ньому. | | | | |
    | | | | | Неправильна | | | | |
    | | | | | Реалізації | | | | |
    | | | | | Криптоалгоритмів | | | | |
    | | | | | Не дивлячись на те, що в | | | | |
    | | | | | Цьому випадку | | | | |
    | | | | | Застосовуються | | | | |
    | | | | | Криптостійкості або | | | | |
    | | | | | Сертифіковані | | | | |
    | | | | | Алгоритми, ця група | | | | |
    | | | | | Причин призводить до | | | | |
    | | | | | Порушень | | | | |
    | | | | | Безпеки | | | | |
    | | | | | Криптосистем з-за їх | | | | |
    | | | | | Неправильної | | | | |
    | | | | | Реалізації. | | | | |
    | | | | | Зменшення | | | | |
    | | | | | Криптостійкості при | | | | |
    | | | | | Генерації ключа | | | | |
    | | | | | Ця причина з вельми | | | | |
    | | | | | Численними | | | | |
    | | | | | Прикладами, коли | | | | |
    | | | | | Криптосистема або | | | | |
    | | | | | Обрізає пароль | | | | |
    | | | | | Користувача, або | | | | |
    | | | | | Генерує з нього | | | | |
    | | | | | Дані, що мають | | | | |
    | | | | | Менша кількість | | | | |
    | | | | | Біт, ніж сам пароль. | | | | |
    | | | | | Приклади: | | | | |
    | | | | | У багатьох (старих) | | | | |
    | | | | | Версіях UNIX пароль | | | | |
    | | | | | Користувача | | | | |
    | | | | | Обрізається до 8 байт | | | | |
    | | | | | Перед хешування. | | | | |
    | | | | | Цікаво, що, | | | | |
    | | | | | Наприклад, Linux 2.0, | | | | |
    | | | | | Вимагаючи від | | | | |
    | | | | | Користувачів введення | | | | |
    | | | | | Паролів, що містять | | | | |
    | | | | | Обов'язково букви і | | | | |
    | | | | | Цифри, не перевіряє, | | | | |
    | | | | | Щоб 8-символьне | | | | |
    | | | | | Початок пароля також | | | | |
    | | | | | Складалося з букв і | | | | |
    | | | | | Цифр. Тому | | | | |
    | | | | | Користувач, задавши, | | | | |
    | | | | | Наприклад, достатньо | | | | |
    | | | | | Надійний пароль | | | | |
    | | | | | PasswordIsgood19, | | | | |
    | | | | | Буде дуже здивований, | | | | |
    | | | | | Дізнавшись, що хакер | | | | |
    | | | | | Увійшов в систему під | | | | |
    | | | | | Його ім'ям за допомогою | | | | |
    | | | | | Елементарного пароля | | | | |
    | | | | | Password. | | | | |
    | | | | | Novell Netware | | | | |
    | | | | | Дозволяє | | | | |
    | | | | | Користувачам мати | | | | |
    | | | | | Паролі до 128 байт, | | | | |
    | | | | | Що дає (рахуючи | | | | |
    | | | | | Латинські букви без | | | | |
    | | | | | Обліку регістра, цифри | | | | |
    | | | | | Та спецсимволи) 68128 | | | | |
    | | | | | ~ 2779 комбінацій. Але | | | | |
    | | | | | При цьому, по-перше, | | | | |
    | | | | | Хеш-функція (див. | | | | |
    | | | | | Вище) отримує на | | | | |
    | | | | | Вході всього лише | | | | |
    | | | | | 32-байтове значення, | | | | |
    | | | | | Що обмежує | | | | |
    | | | | | Ефективну довжину | | | | |
    | | | | | Пароль на цю ж | | | | |
    | | | | | Величиною. Більше | | | | |
    | | | | | Того, по-друге, на | | | | |
    | | | | | Вихід хеш-значення | | | | |
    | | | | | Має довжину всього 128 | | | | |
    | | | | | Біт, що | | | | |
    | | | | | Відповідає 2128 | | | | |
    | | | | | Комбінацій. Це | | | | |
    | | | | | Додатково знижує | | | | |
    | | | | | Ефективну довжину до | | | | |
    | | | | | = 21 сімвола3, | | | | |
    | | | | | Тобто у 6 раз за | | | | |
    | | | | | Порівнянні з | | | | |
    | | | | | Первинної. | | | | |
    | | | | | Повністю аналогічна | | | | |
    | | | | | Ситуація відбувається з | | | | |
    | | | | | Архіватором RAR | | | | |
    | | | | | Версій 1.5x - вибір | | | | |
    | | | | | Пароля більше 10 | | | | |
    | | | | | Символів не призводить | | | | |
    | | | | | До зростання часу, | | | | |
    | | | | | Необхідного на його | | | | |
    | | | | | Розтин. | | | | |
    | | | | | Якщо довжина пароля | | | | |
    | | | | | "Зверху" в цьому | | | | |
    | | | | | Випадку визначається | | | | |
    | | | | | Реалізацією | | | | |
    | | | | | Криптоалгоритмів, то | | | | |
    | | | | | Обмеження на довжину | | | | |
    | | | | | "Знизу" вже пов'язано з | | | | |
    | | | | | Поняттям одиниці | | | | |
    | | | | | Інформації або | | | | |
    | | | | | Ентропії. В | | | | |
    | | | | | Розглянутому прикладі | | | | |
    | | | | | З Novell Netware для | | | | |
    | | | | | Створення хеш-значення | | | | |
    | | | | | С ентропією 128 біт | | | | |
    | | | | | Довжина пароля повинна | | | | |
    | | | | | Бути не менш | | | | |
    | | | | | = 69 біт4 або не | | | | |
    | | | | | Менше 22 сімволов5. | | | | |
    | | | | | Те, що багато | | | | |
    | | | | | Криптосистеми не | | | | |
    | | | | | Обмежують | | | | |
    | | | | | Мінімальну довжину | | | | |
    | | | | | Пароля, як раз і | | | | |
    | | | | | Приводить до успіху | | | | |
    | | | | | Атак перебором не | | | | |
    | | | | | Ключів, а паролів. | | | | |
    | | | | | Відсутність перевірки | | | | |
    | | | | | На слабкі ключі | | | | |
    | | | | | Деякі | | | | |
    | | | | | Криптоалгоритми (в | | | | |
    | | | | | Зокрема, DES, IDEA) | | | | |
    | | | | | Для шифрування зі | | | | |
    | | | | | Специфічними | | | | |
    | | | | | Ключами не можуть | | | | |
    | | | | | Забезпечити належний | | | | |
    | | | | | Рівень | | | | |
    | | | | | Криптостійкості. | | | | |
    | | | | | Такі ключі називають | | | | |
    | | | | | Слабкими (weak). Для | | | | |
    | | | | | DES відомо 4 слабких | | | | |
    | | | | | І 12 полуслабих | | | | |
    | | | | | (Semi-weak) ключів. І | | | | |
    | | | | | Хоча ймовірність | | | | |
    | | | | | Потрапити в них | | | | |
    | | | | | Дорівнює | | | | |
    | | | | | ~ 2L10-16, для | | | | |
    | | | | | Серйозних | | | | |
    | | | | | Криптографічних | | | | |
    | | | | | Систем нехтувати | | | | |
    | | | | | Їй не можна. | | | | |
    | | | | | Потужність множини | | | | |
    | | | | | Слабких ключів IDEA | | | | |
    | | | | | Становить не багато - | | | | |
    | | | | | Не мало - 251 | | | | |
    | | | | | (Втім, з-за того, | | | | |
    | | | | | Що всього ключів | | | | |
    | | | | | 2128, ймовірність | | | | |
    | | | | | Потрапити до нього в | | | | |
    | | | | | 3L107 разів менше, ніж | | | | |
    | | | | | У DES). | | | | |
    | | | | | Недостатня | | | | |
    | | | | | Захищеність від РПС | | | | |
    | | | | | РПС (що руйнують | | | | |
    | | | | | Програмні засоби) | | | | |
    | | | | | - Це комп'ютерні | | | | |
    | | | | | Віруси, троянських | | | | |
    | | | | | Коні, програмні | | | | |
    | | | | | Закладки і т.п. | | | | |
    | | | | | Програми, здатні | | | | |
    | | | | | Перехопити секретний | | | | |
    | | | | | Ключ або самі | | | | |
    | | | | | Нешифрованих дані, | | | | |
    | | | | | А також просто | | | | |
    | | | | | Підмінити алгоритм на | | | | |
    | | | | | Некріптостойкій. В | | | | |
    | | | | | Разі, якщо | | | | |
    | | | | | Програміст не | | | | |
    | | | | | Передбачив | | | | |
    | | | | | Достатніх способів | | | | |
    | | | | | Захисту від РПС, вони | | | | |
    | | | | | Легко здатні | | | | |
    | | | | | Порушити безпеку | | | | |
    | | | | | Криптосистеми. | | | | |
    | | | | | Особливо це | | | | |
    | | | | | Актуально для | | | | |
    | | | | | Операційних систем, | | | | |
    | | | | | Не мають вбудованих | | | | |
    | | | | | Засобів захисту або | | | | |
    | | | | | Засобів розмежування | | | | |
    | | | | | Доступу - типу MS DOS | | | | |
    | | | | | Або Windows 95: | | | | |
    | | | | | Перехоплення пароля. Як | | | | |
    | | | | | Приклад можна навести | | | | |
    | | | | | Самий старий спосіб | | | | |
    | | | | | Викрадення пароля, | | | | |
    | | | | | Відомий ще з | | | | |
    | | | | | Часів великих ЕОМ, | | | | |
    | | | | | Коли | | | | |
    | | | | | Програма-"фантом" | | | | |
    | | | | | Емулює запрошення | | | | |
    | | | | | ОС, пропонуючи ввести | | | | |
    | | | | | Ім'я користувача та | | | | |
    | | | | | Пароль, запам'ятовує | | | | |
    | | | | | Його в деякому файлі | | | | |
    | | | | | І припиняє роботу з | | | | |
    | | | | | Сполученням "Invalid | | | | |
    | | | | | Password ". Для MS DOS | | | | |
    | | | | | І Windows існує | | | | |
    | | | | | Безліч закладок | | | | |
    | | | | | Для читання і | | | | |
    | | | | | Збереження паролів, | | | | |
    | | | | | Набираються на | | | | |
    | | | | | Клавіатурі (через | | | | |
    | | | | | Перехоплення | | | | |
    | | | | | Відповідного | | | | |
    | | | | | Переривання), | | | | |
    | | | | | Наприклад, при роботі | | | | |
    | | | | | Утиліти Diskreet v. | | | | |
    | | | | | 6.0. | | | | |
    | | | | | Підміна | | | | |
    | | | | | Криптоалгоритму. | | | | |
    | | | | | Прикладом реалізації | | | | |
    | | | | | Цього випадку є | | | | |
    | | | | | Закладка, маскіруемая | | | | |
    | | | | | Під прикладну | | | | |
    | | | | | Програму-"прискорювач | | | | |
    | | | | | "Типу Turbo Krypton. | | | | |
    | | | | | Ця закладка замінює | | | | |
    | | | | | Алгоритм шифрування | | | | |
    | | | | | ГОСТ 28147-89, | | | | |
    | | | | | Реалізованої платою | | | | |
    | | | | | "Krypton-3" | | | | |
    | | | | | (Демонстраційний | | | | |
    | | | | | Варіант), іншим, | | | | |
    | | | | | Простим і легко | | | | |
    | | | | | Дешіфруемим | | | | |
    | | | | | Алгоритмом [1]. | | | | |
    | | | | | Троянський кінь у | | | | |
    | | | | | Електронній пошті. | | | | |
    | | | | | Останнім прикладом | | | | |
    | | | | | Служить що мали місце | | | | |
    | | | | | У червні 1998 року | | | | |
    | | | | | Спроби проникнення | | | | |
    | | | | | Троянського коня через | | | | |
    | | | | | Електронну пошту. В | | | | |
    | | | | | Листа були вкладені | | | | |
    | | | | | Порнографічний | | | | |
    | | | | | Картинка і EXE-файл | | | | |
    | | | | | FREECD.EXE, який | | | | |
    | | | | | За той час, поки | | | | |
    | | | | | Користувач | | | | |
    | | | | | Розважався з | | | | |
    | | | | | Листом, | | | | |
    | | | | | Розшифровував паролі | | | | |
    | | | | | На з'єднання з | | | | |
    | | | | | Провайдером (Dial-Up) | | | | |
    | | | | | І відправляв їх на | | | | |
    | | | | | Адреса [email protected]. | | | | |
    | | | | | Наявність залежності | | | | |
    | | | | | В часі обробки | | | | |
    | | | | | Ключів | | | | |
    | | | | | Це порівняно | | | | |
    | | | | | Новий аспект | | | | |
    | | | | | Недостатньо | | | | |
    | | | | | Коректної реалізації | | | | |
    | | | | | Криптоалгоритмів, | | | | |
    | | | | | Розглянутий у | | | | |
    | | | | | Статті [2]. Там | | | | |
    | | | | | Показано, що багато | | | | |
    | | | | | Криптосистеми | | | | |
    | | | | | Неоднаково швидко | | | | |
    | | | | | Обробляють різні | | | | |
    | | | | | Вхідні дані. Це | | | | |
    | | | | | Відбувається як через | | | | |
    | | | | | Апаратних (різне | | | | |
    | | | | | Кількість тактів на | | | | |
    | | | | | Операцію, попадання в | | | | |
    | | | | | Процесорний кеш і | | | | |
    | | | | | Тощо), так і | | | | |
    | | | | | Програмних причин | | | | |
    | | | | | (Особливо при | | | | |
    | | | | | Оптимізації програми | | | | |
    | | | | | За часом). Час | | | | |
    | | | | | Може залежати як від | | | | |
    | | | | | Ключа шифрування, так | | | | |
    | | | | | Та (рас) шіфруемих | | | | |
    | | | | | Даних. | | | | |
    | | | | | Тому | | | | |
    | | | | | Зловмисник, | | | | |
    | | | | | Володіючи детальною | | | | |
    | | | | | Інформацією про | | | | |
    | | | | | Реалізації | | | | |
    | | | | | Криптоалгоритму, маючи | | | | |
    | | | | | Зашифровані дані, | | | | |
    | | | | | І будучи здатним | | | | |
    | | | | | Якимось чином | | | | |
    | | | | | Вимірювати час | | | | |
    | | | | | Обробки цих даних | | | | |
    | | | | | (Наприклад, аналізуючи | | | | |
    | | | | | Час відправлення | | | | |
    | | | | | Пакетів з даними), | | | | |
    | | | | | Може спробувати | | | | |
    | | | | | Підібрати секретний | | | | |
    | | | | | Ключ. У роботі | | | | |
    | | | | | Детально описується | | | | |
    | | | | | Тактика атак на | | | | |
    | | | | | Системи, які реалізують | | | | |
    | | | | | Алгоритми RSA, | | | | |
    | | | | | Діффі-Хеллмана і DSS, | | | | |
    | | | | | Причому ключ можна | | | | |
    | | | | | Отримувати, уточнюючи біт | | | | |
    | | | | | За бітом, а | | | | |
    | | | | | Кількість | | | | |
    | | | | | Необхідних вимірювань | | | | |
    | | | | | Часу прямо | | | | |
    | | | | | Пропорційно довжині | | | | |
    | | | | | Ключа. | | | | |
    | | | | | І хоча поки що не | | | | |
    | | | | | Вдалося довести ці | | | | |
    | | | | | Дослідження до | | | | |
    | | | | | Конкретного | | | | |
    | | | | | Результату (обчислити | | | | |
    | | | | | Секретний ключ), цей | | | | |
    | | | | | Приклад показує, | | | | |
    | | | | | Що програмування | | | | |
    | | | | | Систем критичного | | | | |
    | | | | | Призначення (в т.ч. і | | | | |
    | | | | | Криптосистем) повинно | | | | |
    | | | | | Бути особливо | | | | |
    | | | | | Ретельно і, | | | | |
    | | | | | Можливо, для цього | | | | |
    | | | | | Необхідно застосовувати | | | | |
    | | | | | Особливі захисні | | | | |
    | | | | | Методи | | | | |
    | | | | | Програмування та | | | | |
    | | | | | Спеціалізовані | | | | |
    | | | | | Засоби розробки | | | | |
    | | | | | (Особливо | | | | |
    | | | | | Компілятори). | | | | |
    | | | | | Помилки в програмній | | | | |
    | | | | | Реалізації | | | | |
    | | | | | Ясно, що поки | | | | |
    | | | | | Програми | | | | |
    | | | | | Писатися людьми, цей | | | | |
    | | | | | Фактор завжди буде | | | | |
    | | | | | Мати місце. Хороший | | | | |
    | | | | | Приклад - ОС Novell | | | | |
    | | | | | Netware 3.12, де, | | | | |
    | | | | | Незважаючи на | | | | |
    | | | | | Достатньо | | | | |
    | | | | | Продуману систему | | | | |
    | | | | | Аутентифікації, при | | | | |
    | | | | | Якої, за | | | | |
    | | | | | Заявами фірми | | | | |
    | | | | | Novell, | | | | |
    | | | | | "Нешифрованих пароль | | | | |
    | | | | | Ніколи не передається | | | | |
    | | | | | По мережі ", вдалося | | | | |
    | | | | | Знайти помилку в | | | | |
    | | | | | Програмі SYSCON v. | | | | |
    | | | | | 3.76, при якій | | | | |
    | | | | | Пароль саме в | | | | |
    | | | | | Відкритому вигляді | | | | |
    | | | | | Потрапляє в один із | | | | |
    | | | | | Мережевих пакетів. | | | | |
    | | | | | Цього не спостерігається | | | | |
    | | | | | Ні з більш ранніми, | | | | |
    | | | | | Ні з більш пізніми | | | | |
    | | | | | Версіями цієї | | | | |
    | | | | | Програми, що | | | | |
    | | | | | Дозволяє говорити | | | | |
    | | | | | Саме про чисто | | | | |
    | | | | | Програмістської | | | | |
    | | | | | Помилку. Цей помилка | | | | |
    | | | | | Виявляється тільки | | | | |
    | | | | | Якщо супервізор | | | | |
    | | | | | Змінює пароль | | | | |
    | | | | | Будь-кому (у тому | | | | |
    | | | | | Числі і себе). | | | | |
    | | | | | Мабуть, якимсь | | | | |
    | | | | | Чином у мережевий | | | | |
    | | | | | Пакет потрапляє | | | | |
    | | | | | Клавіатурний буфер. | | | | |
    | | | | | Наявність люків | | | | |
    | | | | | Причини наявності люків | | | | |
    | | | | | У криптосистемах | | | | |
    | | | | | Очевидні: розробник | | | | |
    | | | | | Хоче мати контроль | | | | |
    | | | | | Над оброблюваної в | | | | |
    | | | | | Його системі | | | | |
    | | | | | Інформацією та | | | | |
    | | | | | Залишає для себе | | | | |
    | | | | | Можливість | | | | |
    | | | | | Розшифровувати її, не | | | | |
    | | | | | Знаючи ключа | | | | |
    | | | | | Користувача. | | | | |
    | | | | | Можливо також, що | | | | |
    | | | | | Вони використовуються для | | | | |
    | | | | | Налагодження і з якоїсь | | | | |
    | | | | | Причини не прибираються | | | | |
    | | | | | З кінцевого | | | | |
    | | | | | Продукту. | | | | |
    | | | | | Природно, що це | | | | |
    | | | | | Рано чи пізно | | | | |
    | | | | | Стає відомим | | | | |
    | | | | | Досить великому | | | | |
    | | | | | Колу осіб і цінність | | | | |
    | | | | | Такий криптосистеми | | | | |
    | | | | | Стає майже | | | | |
    | | | | | Нульовий. Самими | | | | |
    | | | | | Відомими прикладами | | | | |
    | | | | | Тут є AWARD | | | | |
    | | | | | BIOS (до версії | | | | |
    | | | | | 4.51PG) з його | | | | |
    | | | | | Універсальним паролем | | | | |
    | | | | | "AWARD_SW" і СКБД | | | | |
    | | | | | Paradox фірми Borland | | | | |
    | | | | | International, також | | | | |
    | | | | | Що має "СуперПароль" | | | | |
    | | | | | "JIGGAe" і "nx66ppx". | | | | |
    | | | | | | | | | |
    | | | | | Впритул до наявності | | | | |
    | | | | | Люків в реалізації | | | | |
    | | | | | (Очевидно, що в цьому | | | | |
    | | | | | Випадку вони використовують | | | | |
    | | | | | Явно нестійкі | | | | |
    | | | | | Алгоритми або зберігають | | | | |
    | | | | | Ключ разом з | | | | |
    | | | | | Даними) примикають | | | | |
    | | | | | Алгоритми, що дають | | | | |
    | | | | | Можливість третього | | | | |
    | | | | | Особі читати | | | | |
    | | | | | Зашифроване | | | | |
    | | | | | Повідомлення, як це | | | | |
    | | | | | Зроблено в гучному | | | | |
    | | | | | Проекті CLIPPER, де | | | | |
    | | | | | Третьою особою | | | | |
    | | | | | Виступає | | | | |
    | | | | | Держава, завжди | | | | |
    | | | | | Любляче пхати носа в | | | | |
    | | | | | Таємниці своїх громадян. | | | | |
    | | | | | Недоліки датчика | | | | |
    | | | | | Випадкових чисел (ДСЧ) | | | | |
    | | | | | | | | | |
    | | | | | Хороший, | | | | |
    | | | | | Математично | | | | |
    | | | | | Перевірений і | | | | |
    | | | | | Коректно | | | | |
    | | | | | Реалізований ДСЧ | | | | |
    | | | | | Також важливий для | | | | |
    | | | | | Криптосистеми, як і | | | | |
    | | | | | Хороший, | | | | |
    | | | | | Математично стійкий | | | | |
    | | | | | І коректний | | | | |
    | | | | | Криптоалгоритм, інакше | | | | |
    | | | | | Його недоліки можуть | | | | |
    | | | | | Вплинути на загальну | | | | |
    | | | | | Крипостійкість | | | | |
    | | | | | Системи. При цьому для | | | | |
    | | | | | Моделювання ДСЧ на | | | | |
    | | | | | ЕОМ зазвичай застосовують | | | | |
    | | | | | Датчики | | | | |
    | | | | | Псевдовипадкових чисел | | | | |
    | | | | | (ПСЧ), | | | | |
    | | | | | Характеризуються | | | | |
    | | | | | Періодом, розкидом, | | | | |
    | | | | | А також | | | | |
    | | | | | Необхідністю його | | | | |
    | | | | | Ініціалізації (seed). | | | | |
    | | | | | Застосування ПСЧ для | | | | |
    | | | | | Криптосистем взагалі | | | | |
    | | | | | Не можна визнати | | | | |
    | | | | | Вдалим рішенням, | | | | |
    | | | | | Тому хороші | | | | |
    | | | | | Криптосистеми | | | | |
    | | | | | Застосовують для цих | | | | |
    | | | | | Цілей фізичний ДСЧ | | | | |
    | | | | | (Спеціальну плату), | | | | |
    | | | | | Або, принаймні, | | | | |
    | | | | | Виробляють число | | | | |
    | | | | | Для ініціалізації ПСЧ | | | | |
    | | | | | За допомогою фізичних | | | | |
    | | | | | Величин (наприклад, | | | | |
    | | | | | Часу натиснення на | | | | |
    | | | | | Клавіші | | | | |
    | | | | | Користувачем). | | | | |
    | | | | | Малий період і поганої | | | | |
    | | | | | Розкид відносяться до | | | | |
    | | | | | Математичних | | | | |
    | | | | | Недоліків ДСЧ і | | | | |
    | | | | | З'являються в тому | | | | |
    | | | | | Разі, якщо за | | | | |
    | | | | | Якихось причин | | | | |
    | | | | | Вибирається | | | | |
    | | | | | Власний ДСЧ. | | | | |
    | | | | | Інакше кажучи, вибір | | | | |
    | | | | | Власного ДСЧ так | | | | |
    | | | | | Ж небезпечний, як і | | | | |
    | | | | | Вибір власного | | | | |
    | | | | | Криптоалгоритму. | | | | |
    | | | | | У випадку малого | | | | |
    | | | | | Періоду (коли | | | | |
    | | | | | Псевдовипадкових | | | | |
    | | | | | Значень, | | | | |
    | | | | | Виробляються | | | | |
    | | | | | Датчиком, менше, ніж | | | | |
    | | | | | Можливих значень | | | | |
    | | | | | Ключа) зловмисник | | | | |
    | | | | | Може скоротити час | | | | |
    | | | | | Пошуку ключа, | | | | |
    | | | | | Перебираючи не самі | | | | |
    | | | | | Ключі, а | | | | |
    | | | | | Псевдовипадкові | | | | |
    | | | | | Значення та генеруючи | | | | |
    | | | | | З них ключі. | | | | |
    | | | | | При поганому розкиді | | | | |
    | | | | | Датчика зловмисник | | | | |
    | | | | | Також може зменшити | | | | |
    | | | | | Середній час пошуку, | | | | |
    | | | | | Якщо почне перебір із | | | | |
    | | | | | Найімовірніших | | | | |
    | | | | | Значень | | | | |
    | | | | | Псевдовипадкових | | | | |
    | | | | | Чисел. | | | | |
    | | | | | Найбільш | | | | |
    | | | | | Поширеною | | | | |
    | | | | | Помилкою, | | | | |
    | | | | | Що виявляється і в | | | | |
    | | | | | Випадку гарного ПСЧ, | | | | |
    | | | | | Є його | | | | |
    | | | | | Неправильне | | | | |
    | | | | | Ініціалізація. У цьому | | | | |
    | | | | | Випадку число, | | | | |
    | | | | | Використовується для | | | | |
    | | | | | Ініціалізації, має | | | | |
    | | | | | Або менше число | | | | |
    | | | | | Біт інформації, ніж | | | | |
    | | | | | Сам датчик, або | | | | |
    | | | | | Обчислюється з | | | | |
    | | | | | Невипадкових чисел і | | | | |
    | | | | | Може бути | | | | |
    | | | | | Передбачене стій або | | | | |
    | | | | | Іншим ступенем | | | | |
    | | | | | Імовірності. | | | | |
    | | | | | Така ситуація мала | | | | |
    | | | | | Місце в програмі | | | | |
    | | | | | Netscape Navigator | | | | |
    | | | | | Версії 1.1. Вона | | | | |
    | | | | | Ініціалізувати ПСЧ, | | | | |
    | | | | | Використовуючи поточний | | | | |
    | | | | | Час в секундах | | | | |
    | | | | | (Sec) і мікросекунда | | | | |
    | | | | | (Usec), а також | | | | |
    | | | | | Ідентифікатори | | | | |
    | | | | | Процесу (pid і | | | | |
    | | | | | Ppid). Як з'ясували | | | | |
    | | | | | Дослідники Я. | | | | |
    | | | | | Голдберг і Д. Вагнер, | | | | |
    | | | | | При такій схемі як | | | | |
    | | | | | Максимум виходило | | | | |
    | | | | | 47 значущих біт | | | | |
    | | | | | Інформації (при тому, | | | | |
    | | | | | Що цей датчик | | | | |
    | | | | | Використовувався для | | | | |
    | | | | | Отримання 40 - або 128 | | | | |
    | | | | |(!)- Бітових ключів). | | | | |
    | | | | | Але, якщо у | | | | |
    | | | | | Зловмисника | | | | |
    | | | | | Була можливість | | | | |
    | | | | | Перехопити пакунки | | | | |
    | | | | | Що передаються по мережі; | | | | |
    | | | | | І | | | | |
    | | | | | Був доступ (account) | | | | |
    | | | | | На комп'ютер, де | | | | |
    | | | | | Запущена програма, | | | | |
    | | | | | То для нього не | | | | |
    | | | | | Становило жодних проблем з | | | | |
    | | | | | Великим ступенем | | | | |
    | | | | | Ймовірності дізнатися | | | | |
    | | | | | Sec, pid і ppid. Якщо | | | | |
    | | | | | Умова (2) не | | | | |
    | | | | | Задовольнялося, то | | | | |
    | | | | | Зловмисник усі | | | | |
    | | | | | Одно міг спробувати | | | | |
    | | | | | Встановити час | | | | |
    | | | | | Через мережеві демони | | | | |
    | | | | | Time, pid міг би бути | | | | |
    | | | | | Отриманий через демон | | | | |
    | | | | | SMTP (зазвичай він | | | | |
    | | | | | Входить в поле | | | | |
    | | | | | Message-ID), а ppid | | | | |
    | | | | | Або не сильно | | | | |
    | | | | | Відрізняється від pid, | | | | |
    | | | | | Або взагалі дорівнює 1. | | | | |
    | | | | | Дослідники | | | | |
    | | | | | Написали програму | | | | |
    | | | | | Unssl, яка, | | | | |
    | | | | | Перебираючи | | | | |
    | | | | | Мікросекунди, | | | | |
    | | | | | Знаходила секретний | | | | |
    | | | | | 40-бітний ключ в | | | | |
    | | | | | Середньому за хвилину. | | | | |
    | | | | | Неправильна | | | | |
    | | | | | Застосування | | | | |
    | | | | | Криптоалгоритмів | | | | |
    | | | | | Ця група причин | | | | |
    | | | | | Призводить до того, що | | | | |
    | | | | | Виявляється | | | | |
    | | | | | Ненадійними | | | | |
    | | | | | Криптостійкості і | | | | |
    | | | | | Коректно | | | | |
    | | | | | Реалізовані | | | | |
    | | | | | Алгоритми. | | | | |
    | | | | | Мала довжина ключа | | | | |
    | | | | | Це найочевидніша | | | | |
    | | | | | Причина. Виникає | | | | |
    | | | | | Запитання: як стійкі | | | | |
    | | | | | Криптоалгоритми можуть | | | | |
    | | | | | Мати малу довжину | | | | |
    | | | | | Ключа? Мабуть, | | | | |
    | | | | | Внаслідок двох | | | | |
    | | | | | Факторів: | | | | |
    | | | | | Деякі алгоритми | | | | |
    | | | | | Можуть працювати з | | | | |
    | | | | | Змінною довжиною | | | | |
    | | | | | Ключа, забезпечуючи | | | | |
    | | | | | Різну | | | | |
    | | | | | Крипостійкість - і | | | | |
    | | | | | Саме завдання | | | | |
    | | | | | Розробника вибрати | | | | |
    | | | | | Необхідну довжину, | | | | |
    | | | | | Виходячи з бажаної | | | | |
    | | | | | Криптостійкості і | | | | |
    | | | | | Ефективності. Іноді | | | | |
    | | | | | На це бажання | | | | |
    | | | | | Накладаються і інші | | | | |
    | | | | | Обставини - | | | | |
    | | | | | Такі, як експортні | | | | |
    | | | | | Обмеження. | | | | |
    | | | | | Деякі алгоритми | | | | |
    | | | | | Розроблялися | | | | |
    | | | | | Дуже давно, коли | | | | |
    | | | | | Довжина використовуваного в | | | | |
    | | | | | Них ключа вважалася | | | | |
    | | | | | Більш ніж достатньою | | | | |
    | | | | | Для дотримання | | | | |
    | | | | | Потрібного рівня | | | | |
    | | | | | Захисту. | | | | |
    | | | | | З різким стрибком | | | | |
    | | | | | Продуктивності | | | | |
    | | | | | Обчислювальної | | | | |
    | | | | | Техніки спочатку | | | | |
    | | | | | Зіткнувся алгоритм | | | | |
    | | | | | RSA, для розкриття | | | | |
    | | | | | Якого необхідно | | | | |
    | | | | | Вирішувати завдання | | | | |
    | | | | | Факторизації. У березні | | | | |
    | | | | | 1994 була закінчена | | | | |
    | | | | | Що тривала протягом 8 | | | | |
    | | | | | Місяців факто

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status