ВУЗ:
Составители:
Рубрика:
ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 103
возможных ключей. Однако это только один из возможных вариантов ре-
ализации атак.
Квалифицированный злоумышленник далеко не всегда использует та-
кой «грубый» перебор (brute force search) всех возможных ключей. Рас-
смотрим подробнее некоторые из типов атак.
4.3.4.1. АТАКИ НА АЛГОРИТМЫ
Многие разработчики, несмотря на наличие в России государствен-
ных стандартов цифровой подписи и хэш-функции, пытаются разработать
свои собственные алгоритмы. Однако, из-за низкой квалификации авторов
данные алгоритмы не обладают свойствами, присущими качественным ал-
горитмам, разработанными математиками-криптографами. К ошибкам, ко-
торые существуют в алгоритмах криптографов-самоучек, можно отнести:
— периодическое повторение одних и тех же значений алгоритмами
генерации случайных чисел, которые получили широкое распространение
в криптографии;
— возможность генерации одинаковой хэш-функции для двух различ-
ных документов. Такое событие называется коллизией и надежный алго-
ритм хэш-функции должен противостоять такого рода неприятностям;
— многие разработчики пытаются сохранить разработанный алгоритм
в секрете, тем самым надеясь гарантировать его надежность. Однако со-
гласно приведенному выше правилу Киркхоффа, надежность цифровой
подписи должна определяться только секретностью ключа, используемого
для подписи сообщения.
Кроме того, иногда в российских журналах или телеконференциях в
сети Internet и FIDOnet можно прочитать сообщения об оптимизации су-
ществующих стандартов (например, ГОСТ 28147-89 или DES), которые
якобы не снижают надежности самих стандартов, а скорость работы при
этом возрастает на один-два порядка. К таким сообщениям надо относить-
ся с определенной степенью скептицизма. Выгоды от применения «оптими-
зированных» алгоритмов сомнительны, а вот вероятность фальсификации
документов, подписанных с их помощью, увеличивается.
4.3.4.2. АТАКИ НА КРИПТОСИСТЕМУ
Под криптосистемой понимается не только используемый алгоритм вы-
работки и проверки цифровой подписи, но также механизм генерации и
распределения ключей и ряд других важных элементов, влияющих на
надежность криптосистемы. Ее надежность складывается из надежности
отдельных элементов, составляющих эту криптосистему. Поэтому в неко-
торых случаях нет необходимости атаковать алгоритм. Достаточно попы-
таться атаковать один из компонентов криптосистемы. Например, меха-
низм генерации ключей. Если датчик случайных чисел, реализованный
в криптосистеме для генерации ключей, недостаточно надежен, то гово-
рить об эффективности такой системы не приходится. Даже при наличии
хорошего алгоритма ЭЦП.
Страницы
- « первая
- ‹ предыдущая
- …
- 101
- 102
- 103
- 104
- 105
- …
- следующая ›
- последняя »