Защита сообщения в реальном времени. Ложные сообщения

Изучение дополнительного механизма противодействия такому методу взлома, как полный перебор ключей. Определение надёжности использующихся алгоритмов шифрования, затраченным на их взлом, с помощью метода Bruteforce. Принцип "Генерации ложных сообщений".

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 18.12.2017
Размер файла 233,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Пермский национальный исследовательский политехнический университет

Электротехнический факультет

Защита сообщения в реальном времени. Ложные сообщения

Осколков Александр Андреевич

Матвеев Евгений Владимирович

Аннотация

В данной статье рассматривается дополнительный механизм противодействия такому методу взлома, как полный перебор ключей. Надёжность, использующихся в настоящее время алгоритмов шифрования определяется главным образом временем, затраченным на их взлом, с помощью BRUTEFORCE. Очевидно, что существующие алгоритмы становятся всё более и более уязвимы с развитием компьютерных технологий. Мощности компьютеров растут в геометрической прогрессии, как наглядно показала практика последних десятилетий. Более того, стремительность роста только увеличивается с каждым годом.

Ключевые слова: криптография, брутфорс, шифрование, ключ

Bruteforce (полный перебор) -метод решения математических задач. Относится к классу методов поиска решения исчерпыванием всевозможных вариантов. Сложность полного перебора зависит от количества всех возможных решений задачи. Если пространство решений очень велико, то полный перебор может не дать результатов в течение нескольких лет или даже столетий.

Счётчик - устройство для подсчета количества событий, следующих друг за другом с помощью непрерывного суммирования, или для определения степени накопления какой-либо величины во времени, методом интегрирования значения текущего измерения.

Криптоанализ - наука, изучающая математические методы нарушения конфиденциальности и целостности информации.

Криптоаналитик - человек, создающий и применяющий методы криптоанализа.

Криптографическая атака -попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие.

Шифрование - процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст.

Расшифровывание - процесс нормального применения криптографического преобразования шифрованного текста в открытый.

Ключ - параметр шифра, определяющий выбор конкретного преобразования данного определяется секретностью ключа.

Открытый ключ - тот из двух ключей асимметричной системы, который свободно распространяется. Шифрующий для секретной переписки и расшифровывающий -- для электронной подписи.

Закрытый ключ- тот текста. В современных шифрах криптографическая стойкость шифра целиком

из двух ключей асимметричной системы, который хранится в секрете.

Обратим внимание на несколько аспектов развития технологий, которые могут в скором времени произвести очередной БУМ в компьютерной сфере:

· развитие нанотехнологий в области компьютерной техники

· разработки фотонных квантовых компьютеров в России, США и Японии, которые уже способны превзойти вычислительную мощность классических ПК в несколько раз

· эксперименты с монослоем графита, иначе называемого графен, который может стать перспективной заменой кремния в интегральных микросхемах, благодаря своей колоссальной теплопроводимости

Ситуация, возникшая при резком прорыве в той или иной области, приведёт к тому, что главный критерий надёжности того или иного алгоритма, перестанет быть таковым. BRUTEFORCE, со временем, будет становиться более быстрым и менее затратным, относительно других способов дешифровки. Проблема противодействия методу полного перебора изучалась такими людьми, как А. В. Аграновский, Р. А. Хади, Nitesh Dhanjani, Billy Rios, Brett Hardin, Джеймс С. Фостер, Н. Смарт, А. А. Малюк и многими другими.

Схемы алгоритмов RSA для решения задач аутентификации и конфиденциальности:

1)Аутентификация (рис. 1)

Рис.1

2)Конфиденциальность (рис. 2)

Рис. 2

Для решения поставленной задачи авторами предлагается следующий метод. алгоритм шифрование взлом ключ

При перехвате сообщения злоумышленником происходит следующее:

1) При подборе очередного значения ключа “K” злоумышленником, значение счётчика “Y” увеличивается на 1.

2) Значение счётчика “Y” приклеивается к значению ключа “K+Y”.

3) Полученное значение “K+Y” сверяется с требуемым ключом.

4) Требуемый ключ в свою очередь состоит также из части с основным телом ключа “Kt” и заранее определённым значением счётчика “Yt”.

Таким образом, значение счётчика “Yt” становится дополнительной составляющей ключа, увеличивающейся каждый раз, когда злоумышленник пытается подобрать ключ.

Для того, чтобы подобрать ключ, злоумышленнику придётся прогонять каждое возможное значение ключа через счётчик минимум Y раз. При том, что установленное требуемое значение ключа ему не известно.

Работа представленного механизма изображена на данной блок схеме (рис 3).

Рис. 3

Схема взаимодействия Алисы (отправителя) и Боба(получателя), при использовании данного механизма.

1) Боб отправляет требуемое значение счётчика Yt Алисе вместе со своим открытым ключом;

2) Алиса шифрует сообщение с помощью открытого ключа Боба, если выполняется задача конфиденциальности и с помощью своего закрытого ключа, если выполняется задача аутентификации;

3) При получении сообщения Боб устанавливает счётчик в значение Yt;

4) Боб расшифровывает сообщение.

В заключении, хотелось бы отметить, что данный механизм значительно усложняет подбор ключа злоумышленником. Кроме того, возможности использования подобного механизма гораздо шире, чем представленные здесь. Адаптация данного механизма для противодействия иным способам дешифровки является одной из наших приоритетных задач.

Тем не менее, ближайшей задачей является реализация “Генерации ложных сообщений”, созданная на базе описанного выше алгоритма.

Принцип “Генерации ложных сообщений” основывается на двух составляющих “K” и “Y”, используемых злоумышленником при взломе.

На сегодняшней стадии реализации, Боб отправляет Алисе не одно, а несколько значений Yt. При удачном подборе злоумышленником основного тела ключа “K”, сумма значений счётчика Y и K сравниваются со значением Yt+Kt. Однако, используя несколько различных значений Yt, предоставленных Бобом, злоумышленник получит не единственное верное сообщение, а несколько. Все сообщения, кроме одного содержат дезинформацию. На определение единственного верного сообщения злоумышленник затратит определённое время, если это будет возможным. Данное решение можно увидеть на рисунке 4.

Рис. 4

Список литературы

1. Аграновский А.В., Хади Р. А. Практическая криптография: алгоритмы и их программирование. - Солон-Пресс, 2009.

2. Nitesh Dhanjani, Billy Rios, Brett Hardin. Hacking: The Next Generation. - O'Reilly, 2009.

3. Джеймс С. Фостер. Защита от взлома. Сокеты, shell-код, эксплойты. - ДМК Пресс, 2006.

4. Смарт Н. Cryptography: An Introduction - Техносфера, 2006

5. Малюк А. А. Информационная безопасность. Концептуальные и методологические основы защиты информации. - Горячая Линия - Телеком, 2004.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.