Математическое обеспечение и администрирование информационных систем



Pdf көрінісі
бет13/28
Дата06.01.2022
өлшемі0,92 Mb.
#13016
түріРеферат
1   ...   9   10   11   12   13   14   15   16   ...   28
1.8. Виды атак 

1.8.1. Атака по времени 

Атака  по  времени  —  это  атака,  используемая  злоумышленником  в 

сторонних каналах связи, построена на анализе времени, которое необходимо на 

исполнение  криптографического  алгоритма.  Каждая  вычислительная операция 

требует определенное время на исполнение на персональном компьютере.  Это 

время может быть различным в зависимости от представленных данных. Если 

злоумышленник  располагает  точными  измерениями  времени  для  выбранных 

операций, то он может попытаться восстановить входные данные. 

Криптографические  алгоритмы  обычно  тратят  разное  количество 

времени  на  обработку  входных  данных.  Это  может  быть  обусловлено  не 

правильной  оптимизацией  выбранного  алгоритма,  чтением  данных  из  буфера 

обмена  в  оперативной  памяти,  командами  процессора,  которые  используют 

разное  время  для  вычисления  различных  операций.  Характеристики 

производительности на прямую связаны как от размера ключа шифрования, так 

и от входных данных. 

1.8.2. Предотвращение временной атаки 

Самый  очевидный  способ  предотвратить  временных  атак  – 

смоделировать  алгоритм  шифрования  таким  образом,  что  все  производимые 

вычисления  будут  исполняться  за  равное  время.  Однако  создать  такой 

идеальный  код  достаточно  сложно,  так  как  некоторые  вычислительные 

процессы,  такие  как:  чтение  из  КЭШ,  отклик  системы,  выполнение  потоков 

могут способствовать появлению временных отклонений. 

Другой  способ  заключается  в  том,  чтобы  сделать  измерения  времени 

настолько  неточными,  чтобы  атака  стала  неэффективной.  Например,  в 




22 

 

программном коде можно прописать временные задержки, которые будут иметь 



случайную длину. Такой подход является наиболее эффективным при борьбе с 

таким видом атак. 

 

1.8.3. Атака «Человек посередине» 



Этот метод основан на том, что злоумышленник подключается к каналу 

передачи  данных,  тем  самым  нарушая  криптографический  протокол.  [19]  Он 

может активно вмешиваться в алгоритм передачи и выдавать себя за одного из 

получателей.  [20]  Так  он  может  удалять,  изменять  и  выдавать  ложную 

информацию за действительность. 

Допустим, что пользователь A пытается передать пользователю B некую 

зашифрованную информацию. Злоумышленник C знает о структуре и свойствах 

выбранного метода шифрования и передачи данных. Для совершения атаки на 

канал связи злоумышленник С представляется пользователю А как пользователь 

В и наоборот. Пользователь А, не зная об этом, пытается послать информацию 

В, а на самом деле посылает её С. Объект С, получив информацию, и совершив 

с ней некоторые операции пересылает данные получателю В. Пользователь В, в 

свою очередь, считает, что информация была получена им от пользователя А. 

1.8.3. Полный перебор 

Полный  перебор  —  метод  решения  задачи  путем  перебора  всех 

возможных  вариантов.  Сложностью  данного  метода  является  количество 

всевозможных  решений  данной  задачи.  Если  количество  решений  слишком 

большое, то этот метод может не дать результатов в определённого времени. 




23 

 

Оценка криптостойкости шифров как раз и основывается на сложности 



метода полного перебора решений. В итоге шифр будет криптостойким к атакам 

если не будет выявлен алгоритм нахождения ключа за время меньшее чем время, 

потраченное на полный перебор. Криптографические атаки, которые основаны 

на  алгоритме  полного  перебора,  являются  самыми  универсальными,  но  очень 

долгими. 

1.8.4. Предотвращение атаки «полного перебора» 

Самым  лучшим  способом  избежать  атак  полного  перебора  является 

правильный  выбор  параметров  эллиптической  кривой.  Если  использовать  в 

качестве параметров эллиптической кривой числа, длины которых превышают 

512 бит, а в качестве характеристики поля выбрать большое простое число то это 

может  способствовать  улучшению  криптостойкости  алгоритма.  Конечно  мы 

потеряем немного во времени, так как все вычисления будут выполняться чуть 

дольше, но данные вычисления будут не столь критичны, как опасность взлома 

шифра. 


1.8.5. Квантовый взлом 

Самой  серьёзной  угрозой  для  современной  криптографии  являются 

квантовые компьютеры и их большие возможности. 

Если модифицировать алгоритм Шора, чтобы он мог использоваться на 

квантовых  компьютерах,  то  можно  без  особого  труда  решить  проблему 

дискретного  логарифмирования.  Следовательно,  криптосистема,  которая 

основывается на эллиптических кривых будет под угрозой взлома. 

Но  мне  кажется,  что  бояться  этого  не  следует.  Так  как  квантовые 

компьютеры  сейчас  находятся  лишь  в  стадии  разработки.  Скорее  всего,  в 



24 

 

ближайшие  десятилетия  квантовые  компьютеры,  которые  могут  взломать  уже 



существующие  шифры,  не  появятся.  Но  даже  если  и  появятся,  то  на  данный 

момент  уже  активно  развивается  такой  раздел  науки  как  квантовая 

криптография. 



Достарыңызбен бөлісу:
1   ...   9   10   11   12   13   14   15   16   ...   28




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет