Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИ ГУАП 2011 - умышленные угрозы.doc
Скачиваний:
62
Добавлен:
25.11.2019
Размер:
1.38 Mб
Скачать

Хеширование паролей.

В настоящее время методы хеширования используются не только в алгоритмах цифровой подписи. В современных операционных системах, в алгоритмах аутентификации, применяется метод хеширования паролей. При сохранении эталонного пароля в системе, на жестком диске сохраняется его хэш-дайджест. Так как хэш-функция необратима, то обратное вычисление пароля по дайджесту невозможно.

При входе пользователя в систему и наборе пароля, вновь вычисляется дайджест хэш-функции от пароля, и происходит их сравнение. Это позволяет повысить стойкость системы к несанкционированному доступу, так как в этом случае, подбор пароля возможен только прямым перебором.

Кроме того, для облегчения работы с симметричными криптосистемами, в том случае, когда пользователь создает (придумывает) ключ самостоятельно, в ряде систем так же применяется метод хеширования паролей. Это позволяет пользователям запоминать, например, не 128 бит (16 символов восьмибитной кодировки), а некоторое осмысленное выражение, слово или последовательность символов. На сегодняшний день определено, что у обычного человека предел запоминаемости лежит на границе 8-12 подобных символов, а, следовательно, если заставлять пользователя оперировать именно ключом, то тем самым его практически вынуждают к записи ключа на каком-либо листке бумаги или электронном носителе, например, в текстовом файле. Это, естественно, резко снижает защищенность системы.

Свойства хеш-функции позволяют подавать на ее вход пароли, то есть текстовые строки произвольной длины на любом национальном языке и, ограничив область значений функции диапазоном 0.. , где N – длина ключа в битах, получать на выходе достаточно равномерно распределенные по области значения блоки информации – ключи. А уже ключи, выработанные на основе пароля и используются в криптосредствах.

5.4. Криптоанализ

Криптоанализ – наука о преобразовании шифротекста в открытый текст без знания ключевой информации. Любой шифр надежен настолько, насколько надежно его самое слабое место, будь то выработка ключей или их распределение.

Криптоалгоритм именуется идеально стойким, если прочесть зашифрованный блок данных можно только перебрав все возможные ключи, до тех пор, пока сообщение не окажется осмысленным. Так как по теории вероятности искомый ключ будет найден с вероятностью ½ после перебора половины всех ключей, то на взлом идеально стойкого криптоалгоритма с ключом длины N потребуется в среднем проверок. Таким образом, в общем случае стойкость блочного шифра зависит только от длины ключа и возрастает экспоненциально с ее ростом.

Кроме этого условия к идеально стойким криптоалгоритмам применяется еще одно очень важное требование, которому они должны обязательно соответствовать. При известных исходном и зашифрованном значениях блока ключ, которым произведено это преобразование, можно узнать также только полным перебором.

Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них должны использоваться гораздо более длинные ключи, чем те, которые используются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Это сразу же сказывается на вычислительных ресурсах, требуемых для шифрования. Брюс Шнайер в книге «Прикладная криптография: протоколы, алгоритмы и исходный текст на C» приводит следующие данные об эквивалентных длинах ключей.

Длина симметричного ключа

Длина асимметричного ключа

56 бит

384 бит

64 бита

512 бит

80 бит

768 бит

112 бит

1792 бита

128 бит

2304 бита

С ростом мощности вычислительной техники даже атака полным перебором уже не кажется невозможной. Например, 28 апреля 2004 г. в СМИ поступило сообщение о взломе бригадой американских математиков ключа RSA 576 бит, предлагаемого компанией RSA Security. Было продемонстрировано, что 576 битные ключи не способны противостоять атаке, и рекомендовано в следствие этого – использовать более длинные ключи. Сейчас типично применение 1024 битных ключей.

Дискредитация подрыв доверия к кому-либо, чему-либо. Дискредитация паролей и ключей происходит при их утере, хищении, или в случае их разглашения. В этом случае возникает реальная возможность несанкционированного доступа к защищаемой информации.

Виды атак на криптосистемы

Полный перебор

Атака полным перебором (brute force attack) заключается в опробовании всех возможных ключей. Но проблема в том, что с ростом длины ключа экспоненциально растет и объем вычислений. Некоторые полагают, что увеличение мощности вычислительной техники сделает шифры ненадежными. Но, с другой стороны, это позволит применять более длинные ключи.

Атака на шифротекст

Атака на шифротекст (cipher-text-only attack) предполагает, что атакующий имеет только шифротекст. На практике же он может располагать некоторыми сведениями о содержании сообщения и использовать их. Для этого проводится анализ шифротекста, его структуры. Примеры данного метода хорошо описаны в художественной литературе: Э. По – «Золотой жук» и А. Конандоиль – «Пляшущие человечки».

Атака по открытому тексту

Атака по открытому тексту (chosen-plain-text attack) предполагает наличие у атакующего возможности зашифровать любой выбранный им текст. Таким образом атакующий пытается вычислить ключ. Шифр RSA уязвим к подобным атакам.

Атака по известному открытому тексту.

В этом случае предполагается знание атакующим части или всего открытого текста и соответствующего ему шифротекста. На основании чего он и пытается вычислить ключ.

Атака «посредник».

Атакующий внедряется между двумя абонентами, обменивающимися информацией. Если это происходит в момент обмена ключами, то он получает возможность дешифровать все последующие сообщения. Чтобы не рассекретить себя сразу, он может длительное время маскироваться, правильно шифруя сообщения и отправляя их адресатам. Наиболее простой способ защититься от подобных атак – использовать цифровую подпись. Алгоритм Диффи-Хелмана уязвим к этой атаке.