К.т.н. Чунарьова А.В., Гузєєв П.С.
Національний
авіаційний університет (НАУ), Україна
КЛАСИФІКАЦІЯ АТАК
ЩОДО СИМЕТРИЧНИХ КРИПТОАЛГОРИТМІВ ТА СИСТЕМ
Проблема
захисту інформації посідає значне місце в процесі обміну інформаційними ресурсами.
В загальному вигляді дане питання розкривається шляхом забезпечення трьох
аспектів інформаційної безпеки. Один з них характеризується недопущенням
використання інформаційних ресурсів особами, що не мають відповідних прав.
Наступний полягає в методі аутентифікації особи відправника, в першу чергу для
підтвердження дійсності інформації. Третій аспект визначає гарантії цілісності
інформаційного повідомлення. Тому пріоритетним завданням є виконання наведених
вище вимог щодо реалізації обміну закритої інформації. Одним із способів
реалізації даних гарантій виступає симетричне шифрування, тобто створення
стійких до атак криптографічних систем на базі симетричних алгоритмів. Також,
необхідно враховувати можливість проведення атак не тільки на інформаційне повідомлення,
що обробляються криптосистемою, а й вірогідність прямого впливу на
функціональні можливості алгоритмів системи загалом.
По відношенню
до кожного повідомлення існує ймовірність визначення його апріорних
властивостей. Вибір ключа також має певний імовірнісний характер. Тобто, навіть
до процесу перехоплення інформаційного повідомлення порушник має можливість
визначити параметри як інформаційних даних так і секретного ключа. Саме ці
твердження формують загальне уявлення порушника щодо активної системи
шифрування.
Метою даної статті є аналіз атак по відношенню до симетричних
крипто алгоритмів та систем.
Існує
декілька варіантів розкриття таємної передачі інформаційного повідомлення.
Повне розкриття являє собою визначення ключа шляхом використання математичних
розрахунків. Наступний метод характеризується виявленням еквівалентного
функціонального алгоритму, без знання інформації про симетричний ключ
шифрування. Також можливе знаходження відкритого повідомлення із сукупності
перехоплених повідомлень. Часткове розкриття описує наявність у порушника
певних даних щодо ключа або відкритої інформації. Таким чином стійкість
криптосистеми – це не лише поняття, що характеризує здатність алгоритмів
протистояти впливам порушника, а в першу чергу неможливість, у випадку
перехоплення таємного повідомлення, виявити шляхом аналізу секретний ключ або
відкриту інформацію.
Для
реалізації атаки на симетричну криптосистему порушник повинен володіти певною
кількістю ресурсів. В першу чергу найважливішими з них виступають наступні:
конкретний обсяг перехопленої зашифрованої інформації та необхідний час для
проведення аналізу. Тому стійкість алгоритму визначається здатністю порушника
підібрати необхідні ресурси для реалізації крипто аналізу. Класифікація
найбільш поширених методів наведена в таблиці 1.
Таблиця
1.
Класифікація
типів атак відносно криптоалгоритмів.
|
Назва атаки |
Особливості атаки |
|
1 |
2 |
|
Ciphertext-only
attack |
При реалізації даної атаки
порушнику відома інформація щодо алгоритмів шифрування, певна кількість
криптограм, проте невідомі актуальні закриті ключі шифрування. |
|
Known plaintext attack |
Порушник використовує дані щодо
алгоритмів шифрування, певну кількість криптограм з відповідними відкритими
повідомленнями, проте невідомі актуальні закриті ключі шифрування. |
|
Chosen-plaintext attack |
Правопорушник має можливість
вибрати необхідну кількість відкритого тексту та отримати відповідні
шифрограми. |
|
Adaptive-chosen-plaintext attack |
Правопорушник має можливість
отримати необхідну кількість відкритого тексту за рахунок аналізу попередніх
шифротекстів. |
|
Chosen-ciphertext attack |
Правопорушник має можливість
вибрати необхідну кількість криптограм та отримати відповідні масиви
відкритого тексту. |
|
1 |
2 |
|
Adaptive-chosen-ciphertext
attack |
Правопорушник має можливість
отримати необхідну кількість криптограм за рахунок аналізу масивів відкритого
тексту, що відносились до криптограм минулих процесів шифрування. |
|
Chosen-text
attack |
Правопорушник має можливість
вибрати як необхідну кількість відкритого тексту, так і шифрограми. |
|
Chosen-key
attack |
Правопорушнику відома
інформація щодо зв’язків між секретними ключами |
В залежності від зазначених типів атак, можна визначити причини статистичного
аналізу криптограм, як одного з найпоширеніших методів атаки на симетричні
криптографічні системи. Однією з основних причин є історично сформована
статистична структура більшості мов світу, що в свою чергу значно полегшує
криптоаналіз. Тобто можливо знайти зв'язок між символами закритого тексту та
статистичними даними щодо повторення символів відкритого тексту певної мови.
Наступною причиною є наявність слів, появу яких можливо очікувати в певному
відкритому тесті, тобто слів-зв'язок.
Для попередження статистичного аналізу необхідно використовувати певні засоби
захисту. Потрібно реалізовувати методи при яких:
1.
один символ відкритого тексту за певним алгоритмом може генерувати певну
кількість варіантів символьного відображення шифротексту;
2.
один і той же символ ключа під впливом алгоритму формує масив різних варіантів
шифротексту;
3.
за певним правилом виконується перемішування початкових символів відкритого
повідомлення, що робить статистичний аналіз неактуальним.
Також, в плані стійкості алгоритмів, необхідно відзначити
значну відмінність потокових симетричних шифрів по відношенню до блочними. Це в
першу чергу пов’язане з операцією проведення шифрування. Тобто при потоковому
симетричному шифруванні перетворення кожного символу відкритого тексту
змінюється від одного символу до іншого, а в блочному шифруванні – для кожного
блоку використовується одне і те саме перетворення. Проте на стійкість
потокових шифрів значно впливає вибір гами, тобто використовувати одну і ту ж
гаму необхідно лише один раз. А вплив атак на основі статистичних даних може
призвести до виявлення як відкритого тексту, так і самої гами.
Для більш конкретної постановки питання щодо проблематики
проведення атак на симетричні криптосистеми необхідно розглянути декілька найбільш
розповсюджених алгоритмів.
Висновок
Аналізуючи атаки можна зробити висновок, що найбільш
стійким вважається той симетричний алгоритм шифрування, який здатний протидіяти
найсильнішій атаці, що, в свою чергу, направлена в напрямку найуразливішої
цілі.
Теоретично,
існують певні алгоритми які можна віднести до абсолютно стійких. Аналізуючи
вище описані твердження можна підвести підсумок, що стійкий алгоритм повинен:
-
мати однакому
довжину ключа та відкритого повідомлення;
-
використовувати
певну ключову послідовність лише один раз;
-
повинен
виконувати шифрування з використанням сформованого імовірнісним методом ключа.
Таким чином, з
практичної точки зору абсолютна стійкість є доволі складною задачею. Тому
постає необхідність у використанні програмно-апаратної бази щодо розширення
масиву ключових послідовностей значної довжини.
Література
1.
Домарев В. В. Безопасность информационных
технологий. Системный подход / В. В.
Домарев. — К. : ООО «ТИД-ДС», 2004. — 992 с.
2.
Чмора А.
Л.
Современная прикладная
криптография / А. Л. Чмора. —
М. : Гелиос АРВ, 2001. — 256 с.
3.
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке «С» / Б. Шнайер. — М. :
ТРИУМФ, 2002. — 816 с.
5.
http://kriptografea.narod.ru
6.
http://citforum.ru/security/