Чунарьова А.В.,
к.т.н., Гузєєв П.С.
Національний
авіаційний університет, м.Київ
АНАЛІЗ
СУЧАНИХ КРИПТОГРАФІЧНИХ АТАК
Проблема захисту інформації посідає значне місце в процесі
обміну інформаційними ресурсами. В загальному вигляді дане питання
розкривається шляхом забезпечення трьох аспектів інформаційної безпеки. Один з
них характеризується недопущенням використання інформаційних ресурсів особами,
що не мають відповідних прав. Наступний полягає в методі аутентифікації особи
відправника, в першу чергу для підтвердження дійсності інформації. Третій
аспект визначає гарантії цілісності інформаційного повідомлення. Тому
пріоритетним завданням є виконання наведених вище вимог щодо реалізації обміну
закритої інформації. Одним із способів реалізації даних гарантій виступає
криптографія, тобто створення стійких до атак криптографічних систем на базі
симетричних та асиметричних алгоритмів. Також, необхідно враховувати можливість
проведення атак не тільки на повідомлення, що обробляються криптосистемою, а й
вірогідність прямого впливу на функціональні можливості алгоритмів системи
загалом. Що в свою чергу ставить під питання використання відповідних методів.
Метою даної роботи являється аналіз сучасних атак на
криптографічні системи симетричного та асиметричного типу, розгляд їх переваг
та недоліків, принципів та специфіки їх використання, формування порівняльної
характеристики.
Аналіз
досліджень
По відношенню до кожного повідомлення існує ймовірність
визначення його апріорних властивостей. Вибір ключа також має певний імовірнісний
характер. Тобто, навіть до процесу перехоплення інформаційного повідомлення
порушник має можливість визначити параметри як інформаційних даних так і
секретного ключа. Саме ці твердження формують загальне уявлення порушника щодо
активної системи шифрування.
Існує декілька варіантів розкриття таємної передачі
інформаційного повідомлення. Повне розкриття являє собою визначення ключа
шляхом використання математичних розрахунків. Наступний метод характеризується
виявленням еквівалентного функціонального алгоритму, без знання інформації про
симетричний ключ шифрування. Також можливе знаходження відкритого повідомлення
із сукупності перехоплених повідомлень. Часткове розкриття описує наявність у
порушника певних даних щодо ключа або відкритої інформації. Таким чином
стійкість криптосистеми – це не лише поняття, що характеризує здатність
алгоритмів протистояти впливам порушника, а в першу чергу неможливість, у
випадку перехоплення таємного повідомлення, виявити шляхом аналізу секретний
ключ або відкриту інформацію.
Для реалізації атаки на криптосистему порушник повинен
володіти певною кількістю ресурсів. В першу чергу найважливішими з них
виступають наступні: конкретний обсяг перехопленої зашифрованої інформації та
необхідний час для проведення аналізу. Тому стійкість алгоритму визначається
здатністю порушника підібрати необхідні ресурси для реалізації
криптоаналізу.
Таблиця 1. Класифікація типів атак відносно
криптоалгоритмів
|
Назва атаки |
Особливості атаки |
|
Ciphertext-only attack |
При
реалізації даної атаки порушнику відома інформація щодо алгоритмів
шифрування, певна кількість криптограм, проте невідомі актуальні закриті
ключі шифрування. |
|
Known plaintext attack |
Порушник
використовує дані щодо алгоритмів шифрування, певну кількість криптограм з
відповідними відкритими повідомленнями, проте невідомі актуальні закриті
ключі шифрування. |
|
Chosen-plaintext attack |
Правопорушник
має можливість вибрати необхідну кількість відкритого тексту та отримати
відповідні шифрограми. |
|
Adaptive-chosen-plaintext
attack |
Правопорушник
має можливість отримати необхідну кількість відкритого тексту за рахунок
аналізу попередніх шифротекстів. |
|
Chosen-ciphertext
attack |
Правопорушник
має можливість вибрати необхідну кількість криптограм та отримати відповідні
масиви відкритого тексту. |
|
Adaptive-chosen-ciphertextattack |
Правопорушник
має можливість отримати необхідну кількість криптограм за рахунок аналізу
масивів відкритого тексту, що відносились до криптограм минулих процесів
шифрування. |
|
Chosen-textattack |
Правопорушник
має можливість вибрати як необхідну кількість відкритого тексту, так і
шифрограми. |
|
Chosen-keyattack |
Правопорушнику
відома інформація щодо зв’язків між секретними ключами |
В залежності від зазначених типів атак, можна визначити
причини успіху статистичного аналізу криптограм. Однією з основних причин є
історично сформована статистична структура більшості мов світу, що в свою чергу
значно полегшує криптоаналіз. Тобто можливо знайти зв'язок між символами
закритого тексту та статистичними даними щодо повторення символів відкритого
тексту певної мови. Наступною причиною є наявність слів, появу яких можливо
очікувати в певному відкритому тесті, тобто слів-зв'язок.
Для попередження статистичного аналізу необхідно
використовувати певні засоби захисту. Потрібно реалізовувати методи при яких:
1. один символ
відкритого тексту за певним алгоритмом може генерувати певну кількість
варіантів символьного відображення шифротексту;
2. один і той же
символ ключа під впливом алгоритму формує масив різних варіантів шифротексту;
3. за певним
правилом виконується перемішування початкових символів відкритого повідомлення,
що робить статистичний аналіз неактуальним.
Також, в плані стійкості
алгоритмів, необхідно відзначити значну відмінність потокових симетричних
шифрів по відношенню до блочними. Це в першу чергу пов’язане з операцією
проведення шифрування. Тобто при потоковому симетричному шифруванні
перетворення кожного символу відкритого тексту змінюється від одного символу до
іншого, а в блочному шифруванні – для кожного блоку використовується одне і те
саме перетворення. Проте на стійкість потокових шифрів значно впливає вибір
гами, тобто використовувати одну і ту ж гаму необхідно лише один раз. А вплив
атак на основі статистичних даних може призвести до виявлення як відкритого
тексту, так і самої гами.
Для більш конкретної
постановки питання щодо проблематики проведення атак на симетричні
криптосистеми необхідно розглянути декілька найбільш розповсюджених алгоритмів.
Одним з найпопулярніших
алгоритмів симетричного шифрування, рекомендованим Національним бюро стандартів
США, являється DataEncryption Standard.
Доступність та відкритість даного алгоритму значно вплинули на криптоаналіз
шифру. З часу створення DES було проведено велику
кількість атак, що в свою чергу призвело до виявлення певних слабких місць.
Також необхідно враховувати, що значна кількість атак реалізуються або при
наявності у порушника великої кількості актуальних ресурсів, або лише на
теоретичному рівні.
Найпоширеніші атаки
відносно симетричного криптоалгоритму DES: метод повного перебору, диференційний криптоаналіз,
лінійний криптоаналіз.
Одним з найстійкіших
алгоритмів симетричного шифрування вважається AdvancedEncryption Standard. Даний шифр був прийнятий в якості стандарту
шифрування урядом США відносно результатів конкурсу AES. Для забезпечення рівня
секретності інформації SECRETнеобхідно
використовувати ключову послідовність довжиною 128 біт, відповідно, для
реалізації рівня безпеки ТОР SECRET – 192, 256 біт.
Найнебезпечнішою атакою на AES вважається XSL-атака, яка пов’язана з математичними особливостями
шифру. Проте практичної реалізації вона не отримала та висвітлюється лише в
теоретичному вигляді. В свою чергу необхідно відзначити, що практичне
відтворення даної атаки піддасть сумніву стійкість більшості сучасних шифрів.
Виконується XSL-атака на протязі
В серпні 2009 року
були опубліковані результати роботи Брюса Шнайера, щодо надсучасної теоретичної
атаки на Advanced Encryption Standard.
Відповідно до публікації алгоритм має уразливі місця при виконанні фази «KeyExpansion».
Атака реалізується на протязі
- алгоритм не є дієвим по відношенню до систем на основі шифру, що
використовує 128 бітний ключ;
- для його реалізації необхідний доступ до шифротексту, що був
сформований на базі двох взаємопов’язаних ключових послідовностей;
- атака дійсна щодо
виконання лише 11 раундів AES-256, загалом алгоритм становить 14 раундів.
Переважно більшість використовуваних алгоритмів асиметричної
криптографії базуються на завданнях факторизації і дискретного логарифмування в
різних алгебраїчних структурах. Для успішного проведення взлому асиметричних
криптосистем можливим є застосування універсальних методів - як приклад, методу
«зустрічі посередині». Іншим шляхом є
вирішення математичної задачі, що і є підґрунтям асиметричного шифрування. З
моменту, коли Уітфрід Діффі і Мартін Хеллман в 1976 році винайшли шифрування при використанні відкритого ключа, проблеми
факторизації цілих чисел і дискретного логарифмування стали тематикою робіт
значної кількості математиків по всьому світу. В 1977 році американський
криптограф Рональд Рівест повідомив, що розкладання на множники 125 -
розрядного числа потребують 40 квадрильйонів років, проте вже в 1994 році було
факторизовано число, яке складається з 129 двійкових розрядів, що відповідно є
підтвердженням успішного дослідження вказаної тематики.
Ряд успішних атак на системи, що засновані на складності
дискретного логарифмування в кінцевих полях, призвів до того , що російські і
американські стандарти електронного цифрового підпису (ЕЦП), які були прийняті
в 1994 році і базувалися на схемі Ель- Гамаля, в 2001 році були оновлені і
переведені на еліптичні криві. Схеми ЕЦП при цьому залишилися колишніми, але в
якості чисел, якими вони оперують, тепер використовуються еліптичні числа -
рішення рівняння еліптичних кривих над зазначеними кінцевими полями.
Найнебезпечнішою атакою є адаптивна атака на основі вибраних
повідомлень, і при аналізі алгоритмів будь-якого типу на крипостійкість
потрібно розглядати саме її.
У випадку безпомилкової реалізації сучасних алгоритмів
шифрування отримання закритого ключа є практично неможливим завданням по
причині обчислювальної складності, на якій і побудований алгоритм.
Висновок
Аналізуючи певні
найпопулярніші атаки можна зробити висновок, що найбільш стійким вважається той
алгоритм шифрування, який здатний протидіяти найсильнішій атаці, що, в свою
чергу, направлена в напрямку найуразливішої цілі.
Теоретично, існують
певні алгоритми які можна віднести до абсолютно стійких. Аналізуючи вище
описані твердження можна підвести підсумок, що стійкий алгоритм повинен:
-
мати однакому
довжину ключа та відкритого повідомлення;
-
використовувати
певну ключову послідовність лише один раз;
-
повинен
виконувати шифрування з використанням сформованого імовірнісним методом
ключа.
Таким чином, з
практичної точки зору абсолютна стійкість є доволі складною задачею. Тому
постає необхідність у використанні програмно-апаратної бази щодо розширення
масиву ключових послідовностей значної довжини.
Список
використаних джерел
1. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на
языке Си: "Триумф", 2002.
3. Домарев В.В. Безопасность
информационных технологий.: ООО ТИД «Диасофт», 2004.-992 с.
4. http://kriptografea.narod.ru
5. Чмора А. Современная прикладная криптография, Гелиос АРБ, 2001.
6. http://citforum.ru/security/