ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Що спільного між шифруванням і лінією Мажино ?
         

     

    Історія техніки

    Що спільного між шифруванням і лінією Мажино?

    Олексій Лукацький

    У 1929-1934 рр.., побоюючись військового вторгнення з боку Німеччини, французький військовий міністр Андре Мажино запропонував побудувати систему неприступних укріплень по всієї північно-східному кордоні Франції - від Швейцарії до Бельгії. Ця система оборонних укріплень завдовжки 380 кілометрів, що складалася з 5600 довгострокових вогневих споруд, вкопані на глибину до 30 метрів, отримала назва "лінію Мажино". Охороняв цей вважався неприступним кордон двохсоттисячний гарнізон солдатів. Однак в 1940 р., після того як генерал-фельдмаршал німецької армії фон Бок обійшов ці укріплення через Бельгію і взяв Париж, лінія Мажино впала.

    На жаль, подібна ситуація складається нині і з шифруванням, яка підноситься як панацея від багатьох бід - від невсипущого ока держави, конкурентів, хакерів -- всіх любителів заглядати в замкову щілину. Якщо дані заховані від сторонніх очей і, згідно з математичними розрахунками, на розкриття шифру потрібні сотні років, то багато хто не без підстав вважають, що цього цілком достатньо для безпеки даних. Але відомо, "нормальні герої завжди йдуть в обхід".

    На міських вулицях нерідко можна бачити банківські броньовані автомобілі, що перевозять гроші в центральне сховище. Закуті в броню машини, в надрах яких можуть перебувати нечувані цінності, - це точна аналогія шифрування інформації. Але може бути, вони перевозять обіди для співробітників віддаленого офісу? Однак не будемо обговорювати питання сумірності вартості захисних заходів з вартістю захищається інформації і згадаємо який-небудь гангстерський бойовик, у якому грабіжники нападають на вантажівки, що перевозили цінності. Як це вони роблять? Випадки грубого вибуху автомобіля або його викрадення з подальшим безрезультатним і довгим розкриттям броньованих дверей автогеном зустрічаються рідко, і то відбуваються вони тільки через недосвідченість злочинців (або сценаристів). Більш досвідчені грабіжники йдуть іншим шляхом. Вони або змушують самих інкасаторів відкрити двері фургона, або здійснюють свої спустошливі набіги в момент завантаження або розвантаження мішків з грошима. У інших фільмах бездарні зловмисники безуспішно шукають потрібну комбінацію тупим перебором, тоді як ті, що посообразітельнее, підглядають вірний код з допомогою підзорної труби. Ці сюжети і підказують нам слабкі місця шифрування.

    Вам доводилося чути про злом будь-яких шифрів через слабку математики? І не просто про такої гіпотетичної можливості, а про реальний випадку в якому-небудь банку або військовому відомстві? Я - ні (якщо не брати до уваги чутки про те, що Кучма зламав шифри посольств країн НАТО, про що повідомила "Нова газета" 30 вересня 2002 р.). Єдине, про що мені доводилося чути, - це про різні спробах повного перебору можливих ключів шифрування для поширених алгоритмів шифрування (наприклад, DES і RC5). Найбільш відомий проект -- distributed.net, спрямований на залучення вільних мережевих комп'ютерів для участі в розподілених обчисленнях ключа шифрування. Навіть для алгоритмів з довжиною ключа в 64 біт час перебору становить не менше трьох років, а сучасні алгоритми використовують ключі довжиною 128 біт і більше. Забігаючи вперед, скажу, що майже всі відомі випадки злому шифрів були здійснені іншими способами. Наприклад, читання засекречених даних німецьких військових під час другої світової війни стало можливим тому, що до союзників потрапила шифрувальної машина "Енігма". В інших випадках ключі шифрування потрапляли до рук військових завдяки агентурними даними або іншими шляхами (і, як правило, без застосування математичних методів).

    Однак це тільки так здається, що шифр ламається виключно фахівцями-математиками за допомогою складних алгоритмічних перетворень. На практиці все набагато прозаїчніше, і ореол таємничості, яким себе оточують різні спецслужби, протягає дірами - через них-то ми і заглянемо в ці "таємниці". Чи можете ви запам'ятати ключ "cю) БТфР9" (0x63DE7DC154F4D039)? Але ж саме такий використовувався в проекті distributed.net по злому 64-бітового алгоритму RC5. А ви самі застосовуєте щось подібне? Швидше за все, для ключа шифрування ви скористаєтеся набагато краще запам'ятовується словом. Розуміючи це, зловмисники концентруються на інших, ніж звичайний метод "грубої сили", способах проникнення за завісу таємниці. По-перше, вони враховують людський фактор. Знаючи, як користувачі вибирають паролі, зловмисник може істотно заощадити час. Людина - істота на природі лінивий, він не хоче обтяжувати себе процедурою вироблення правильного ключа шифрування і тим більше займатися тестуванням якості створеного ним пароля. Мало того, користувач навіть якщо хтось запропонував йому надійний ключ, навряд чи буде запам'ятовувати комбінацію цифр і букв у верхньому й нижньому регістрах. У більшості випадків він вибере для такого ключа своє ім'я, ім'я дружини або улюбленої рибки, назву власної компанії, номер телефону або автомобіля і т. п. Або ж візьме якесь слово, але і тут його підстерігає пастка. Незважаючи на те, що комбінацій букв російської мови дуже багато, 17-томний "Словник сучасної української літературної мови" включає всього 120 480 слів (до речі, чотиритомний "Словник живого великоруської мови "В. І. Даля містить близько 200 000 слів). Але багато ви зустрічали моделей, які оперують всім цим різноманіттям? У "Словнику мови А. С. Пушкіна "21 290 слів, а сучасний дорослий освічена людина, як правило, обходиться, за даними вчених, 10-12 тисячами слів. Здійснити їх повний перебір не складає великих труднощів навіть для персонального комп'ютера середньої потужності. А знаючи область інтересів користувача, ключ або пароль якого необхідно з'ясувати, число варіантів можна значно скоротити. Відома анекдотична статистика - при запиті "Уведіть пароль:" близько третини американських військових вводили слово ... "пароль". Кількість можливих варіантів ще більше скорочується, якщо знати, що основна маса паролів вводиться тільки в нижньому регістрі без застосування цифр, знаків пунктуації та інших символів. Ну і, нарешті, в Інтернеті можна знайти вже готові списки найбільш поширених паролів. Таким чином, спецслужбам немає потреби займатися складними алгоритмічними перетвореннями для злому того чи іншого шифру. Досить знати основи людської психології в застосуванні до інформаційної безпеки.

    Інший спосіб обійти криптографічні перепони - проникнути в шифрувальне пристрій, іншими словами, впровадити в комп'ютер "Трої", здатного відкрити доступ до всієї важливої інформації, включаючи паролі та ключі шифрування. Так, наприклад, надійшли в 1999 р. агенти ФБР, що збирають докази злочинної діяльності мафіозі Нікодемо Скарфо, що робить гроші на нелегальному ігровому бізнесі в Нью-Джерсі. Цей суб'єкт шифрували всі компрометуючі файли (за деякими даними, з допомогою відомої програми PGP). Однак агенти ФБР виявилися теж не ликом шиті і впровадили на комп'ютер Скарфо клавіатурного шпигуна, який реєстрував всі натискання клавіш, в тому числі і в момент введення пароля доступу до засекречених даними. Після цього ФБР зміг зібрати необхідні докази, і в лютому 2002 р. Скарфо був засуджений американським судом. Саме тому в інструкціях до багатьох засобів криптографічного захисту написано, що користувач зобов'язаний забезпечити захист свого комп'ютера і ключів. Але хто з вважають себе просунутим користувачем читає документацію?

    Ці два приклади зайвий раз показують, що шифрування саме по собі не вирішує проблем. Без додаткових заходів захисту (технічних та організаційних) застосування шифрування лише вводить вас в оману. А немає нічого гіршого почуття помилкової безпеки. Ви будете думати, що ваші дані надійно сховані від цікавих очей, а на самому справі до них зможуть отримати доступ усі бажаючі.

    На закінчення хочу навести слова відомого фахівця з інформаційної безпеки Юджина Спаффорда, сказані ним про шифрування: "Це схоже на перевезення в броньованому автомобілі кредитної картки від людини, яка живе в картонній коробці, людині, що сидить на лавці в парку ".

    Список літератури

    Для підготовки даної роботи були використані матеріали з сайту http://www.computer-museum.ru/

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати !