Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 19

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 13 14 15 16 17 18 < 19 > 20 21 22 23 24 25 .. 181 >> Следующая

Стойкость DES
Говоря о DES, невозможно обойти стороной тему безопасности данного алгоритма и возможных атак на него. Многолетний опыт эксплуатации DES и его открытость (исходные тексты алгоритма и документацию на него можно встретить в открытых источниках) привели к тому, что DES стал одним из популярнейгпих алгоритмов с точки зрения проверки тех или иных методов дешифрования и криптоанализа. За все время существования алгоритма на него было проведено немало атак; при этом внимательно изучались и учитывались его многочисленные слабости, выявленные за столь долгий срок эксплуатации. Следует иметь в виду: некоторые из атак реализуемы только исходя из предположения, что атакующий обладает некоторыми возможностями (вычислительными, временными и т.д.), и в ряде случаев подобные попытки с точки зрения практического осуществления относятся к разряду возможных лишь в теоретическом плане. Хотя не исключено, что со временем они вполне могут стать практически осуществимыми.
Среди основных недостатков DES, существенно снижающих уровень его безопасности, можно выделить следующие:
• наличие слабых ключей, вызванное тем, что при генерации ключевой последовательности используются два регистра сдвига, которые работают независимо друг от друга. Примером слабого ключа может служить IFlFlFlF OEOEOEOE (с учетом битов контроля четности), В данном случае результатом генерации будут ключевые последовательности, одинаковые с исходным ключом во всех 16 раундах. Существуют также разновидности слабых ключей, которые дают при генерации всего лишь две (четыре) ключевые последовательности. Для неполнораундовых схем DES характерно наличие связанных ключей (например, ключ, полученный из другого ключа посредством инверсии одного бита);
• небольшая длина ключа 56 бит (или 64 бита с контролем четности). На современном уровне развития микропроцессорных средств данная длина ключа не может обеспечивать должной защиты для некоторых типов информации (табл. 1.1 и 1.10). Применение тройного DES (Triple DES, схема его реализации приведена на рис. 1.12) не дает ощутимого результата, хотя в новой версии используются три разных ключа (K1, K2, K3). Дело в том, что в конечном итоге работа с тремя ключами эквивалентна зашифрованию на другом ключе K4, то есть для любых K1, K2, K3 найдется такой ключ K4, что:
EK3(DK2(EK1(P))) - EK4(P);
46
Общие сведения по классической криптографии
избыточность ключа, обусловленная контролем четности для каждого в отдельности байта ключа. Бихам и Шамир предложили достаточно эффективную атаку на реализацию DES в смарт-картах или банковских криптографических модулях, использующих EEPROM-память для хранения ключей. Эта методика наглядно высветила еще одну очевидную слабость DES, заключающуюся в наличии контроля четности каждого байта ключа, в силу которой и создается его избыточность, что позволяет восстанавливать ключи, хранящиеся в памяти устройства, при сбое в данном участке памяти;
использование статических подстановок в S-боксах, что, несмотря на большое количество раундов, позволяет криптоаналитикам проводить атаки на этот алгоритм.
Открытый текст"
DES
(зашифрование)
DES
(расшифрование)
DES
(зашифрование)
Зашифрованный текст
«1 Кг Кз
Рис. 1.12. Схема Triple DES
Здесь следует заметить, что на сегодняшний день автору неизвестны успешные атаки на 16-раундовый DES, проведенные на основании последнего в списке факта, однако успешные атаки на неполнораундовые схемы DES имели место. Так, Мартин Хэллман предложил атаку на 8-раундовый DES. Она позволяет восстанавливать на рабочей станции SUN-4 10 бит ключа за десять секунд. В случае выбора 512 открытых текстов вероятность успеха составляет 80%, а при выборе 768 открытых текстов - 95%. Восстановив 10 бит ключа, можно воспользоваться алгоритмами перебора всех оставшихся вариантов, сводя таким образом задачу нахождения 56-битного ключа к поиску 46-битного ключа.
Учитывая вышеизложенное, можно с уверенностью сказать, что на сегодняшний день (с точки зрения криптографической стойкости и обеспечения надежного функционирования систем криптографической защиты информации) использование DES в практических целях является весьма опасным решением.
1.2.3. Алгоритм блочного шифрования
Отечественным аналогом DES является алгоритм блочного шифрования, специфицированный в ГОСТ 28147-89. Разработчики данного алгоритма сумели органично соединить в нем две важные, но трудносочетающиеся друг с другом характеристики:
Алгоритмы блочного шифрования
47
• высокую криптографическую стойкость алгоритма;
• возможность эффективного программного исполнения (за счет использования узлов, реализуемых на современной аппаратно-программной платформе).
Алгоритм (рис. 1.13) работает с 64-битными входными блоками, 64-битными выходными блоками и ключами длиной 256 бит. Использование 256-битного ключа позволяет не обращать внимания на возможность атаки с применением «грубой силы», поскольку мощность большинства ключей равна 225G. При этом данный алгоритм предполагает как эффективную программную, так и аппаратную реализацию.
Предыдущая << 1 .. 13 14 15 16 17 18 < 19 > 20 21 22 23 24 25 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed