Защита сообщения в реальном времени. Ложные сообщения

Изучение дополнительного механизма противодействия такому методу взлома, как полный перебор ключей. Определение надёжности использующихся алгоритмов шифрования, затраченным на их взлом, с помощью метода Bruteforce. Принцип "Генерации ложных сообщений".

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 18.12.2017
Размер файла 233,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Пермский национальный исследовательский политехнический университет

Электротехнический факультет

Защита сообщения в реальном времени. Ложные сообщения

Осколков Александр Андреевич

Матвеев Евгений Владимирович

Аннотация

В данной статье рассматривается дополнительный механизм противодействия такому методу взлома, как полный перебор ключей. Надёжность, использующихся в настоящее время алгоритмов шифрования определяется главным образом временем, затраченным на их взлом, с помощью BRUTEFORCE. Очевидно, что существующие алгоритмы становятся всё более и более уязвимы с развитием компьютерных технологий. Мощности компьютеров растут в геометрической прогрессии, как наглядно показала практика последних десятилетий. Более того, стремительность роста только увеличивается с каждым годом.

Ключевые слова: криптография, брутфорс, шифрование, ключ

Bruteforce (полный перебор) -метод решения математических задач. Относится к классу методов поиска решения исчерпыванием всевозможных вариантов. Сложность полного перебора зависит от количества всех возможных решений задачи. Если пространство решений очень велико, то полный перебор может не дать результатов в течение нескольких лет или даже столетий.

Счётчик - устройство для подсчета количества событий, следующих друг за другом с помощью непрерывного суммирования, или для определения степени накопления какой-либо величины во времени, методом интегрирования значения текущего измерения.

Криптоанализ - наука, изучающая математические методы нарушения конфиденциальности и целостности информации.

Криптоаналитик - человек, создающий и применяющий методы криптоанализа.

Криптографическая атака -попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие.

Шифрование - процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст.

Расшифровывание - процесс нормального применения криптографического преобразования шифрованного текста в открытый.

Ключ - параметр шифра, определяющий выбор конкретного преобразования данного определяется секретностью ключа.

Открытый ключ - тот из двух ключей асимметричной системы, который свободно распространяется. Шифрующий для секретной переписки и расшифровывающий -- для электронной подписи.

Закрытый ключ- тот текста. В современных шифрах криптографическая стойкость шифра целиком

из двух ключей асимметричной системы, который хранится в секрете.

Обратим внимание на несколько аспектов развития технологий, которые могут в скором времени произвести очередной БУМ в компьютерной сфере:

· развитие нанотехнологий в области компьютерной техники

· разработки фотонных квантовых компьютеров в России, США и Японии, которые уже способны превзойти вычислительную мощность классических ПК в несколько раз

· эксперименты с монослоем графита, иначе называемого графен, который может стать перспективной заменой кремния в интегральных микросхемах, благодаря своей колоссальной теплопроводимости

Ситуация, возникшая при резком прорыве в той или иной области, приведёт к тому, что главный критерий надёжности того или иного алгоритма, перестанет быть таковым. BRUTEFORCE, со временем, будет становиться более быстрым и менее затратным, относительно других способов дешифровки. Проблема противодействия методу полного перебора изучалась такими людьми, как А. В. Аграновский, Р. А. Хади, Nitesh Dhanjani, Billy Rios, Brett Hardin, Джеймс С. Фостер, Н. Смарт, А. А. Малюк и многими другими.

Схемы алгоритмов RSA для решения задач аутентификации и конфиденциальности:

1)Аутентификация (рис. 1)

Рис.1

2)Конфиденциальность (рис. 2)

Рис. 2

Для решения поставленной задачи авторами предлагается следующий метод. алгоритм шифрование взлом ключ

При перехвате сообщения злоумышленником происходит следующее:

1) При подборе очередного значения ключа “K” злоумышленником, значение счётчика “Y” увеличивается на 1.

2) Значение счётчика “Y” приклеивается к значению ключа “K+Y”.

3) Полученное значение “K+Y” сверяется с требуемым ключом.

4) Требуемый ключ в свою очередь состоит также из части с основным телом ключа “Kt” и заранее определённым значением счётчика “Yt”.

Таким образом, значение счётчика “Yt” становится дополнительной составляющей ключа, увеличивающейся каждый раз, когда злоумышленник пытается подобрать ключ.

Для того, чтобы подобрать ключ, злоумышленнику придётся прогонять каждое возможное значение ключа через счётчик минимум Y раз. При том, что установленное требуемое значение ключа ему не известно.

Работа представленного механизма изображена на данной блок схеме (рис 3).

Рис. 3

Схема взаимодействия Алисы (отправителя) и Боба(получателя), при использовании данного механизма.

1) Боб отправляет требуемое значение счётчика Yt Алисе вместе со своим открытым ключом;

2) Алиса шифрует сообщение с помощью открытого ключа Боба, если выполняется задача конфиденциальности и с помощью своего закрытого ключа, если выполняется задача аутентификации;

3) При получении сообщения Боб устанавливает счётчик в значение Yt;

4) Боб расшифровывает сообщение.

В заключении, хотелось бы отметить, что данный механизм значительно усложняет подбор ключа злоумышленником. Кроме того, возможности использования подобного механизма гораздо шире, чем представленные здесь. Адаптация данного механизма для противодействия иным способам дешифровки является одной из наших приоритетных задач.

Тем не менее, ближайшей задачей является реализация “Генерации ложных сообщений”, созданная на базе описанного выше алгоритма.

Принцип “Генерации ложных сообщений” основывается на двух составляющих “K” и “Y”, используемых злоумышленником при взломе.

На сегодняшней стадии реализации, Боб отправляет Алисе не одно, а несколько значений Yt. При удачном подборе злоумышленником основного тела ключа “K”, сумма значений счётчика Y и K сравниваются со значением Yt+Kt. Однако, используя несколько различных значений Yt, предоставленных Бобом, злоумышленник получит не единственное верное сообщение, а несколько. Все сообщения, кроме одного содержат дезинформацию. На определение единственного верного сообщения злоумышленник затратит определённое время, если это будет возможным. Данное решение можно увидеть на рисунке 4.

Рис. 4

Список литературы

1. Аграновский А.В., Хади Р. А. Практическая криптография: алгоритмы и их программирование. - Солон-Пресс, 2009.

2. Nitesh Dhanjani, Billy Rios, Brett Hardin. Hacking: The Next Generation. - O'Reilly, 2009.

3. Джеймс С. Фостер. Защита от взлома. Сокеты, shell-код, эксплойты. - ДМК Пресс, 2006.

4. Смарт Н. Cryptography: An Introduction - Техносфера, 2006

5. Малюк А. А. Информационная безопасность. Концептуальные и методологические основы защиты информации. - Горячая Линия - Телеком, 2004.

Размещено на Allbest.ru

...

Подобные документы

  • Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.

    курсовая работа [398,4 K], добавлен 26.01.2010

  • Состав, параметры технических средств. Выработка общего ключа для шифрования/расшифровки сообщения. Структура подключения ПЛИС с персональным компьютером по Ethernet. Модули формирования электронно-цифровой подписи. Архитектура стандарта Gigabit Ethernet.

    дипломная работа [3,6 M], добавлен 13.09.2017

  • Обмен информации, защищенной от фальсификаций и незаконных пользователей. Распределение секретных ключей с помощью системы с открытым ключом. Разработка модулей системы генерации ключей и обмена конфиденциальной информацией для группы пользователей.

    курсовая работа [2,0 M], добавлен 17.11.2011

  • История появления симметричных алгоритмов шифрования. Роль симметричного ключа в обеспечении степени секретности сообщения. Диффузия и конфузия как способы преобразования бит данных. Алгоритмы шифрования DES и IDEA, их основные достоинства и недостатки.

    лабораторная работа [335,9 K], добавлен 18.03.2013

  • Формирование ключей для шифрования сообщения. Описание алгоритма RSA: шифрование и дешифрование. Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Сущность цифровой подписи.

    лабораторная работа [326,0 K], добавлен 04.11.2013

  • Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа [101,1 K], добавлен 09.03.2009

  • Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.

    курсовая работа [52,3 K], добавлен 13.06.2012

  • Описания режимов шифрования с использованием электронной книги кодов, с посимвольной и внутренней обратной связью. Генератор реальных случайных последовательностей. Линейный сдвиговый регистр с обратной связью. Генерация ключей в министерстве обороны США.

    реферат [206,1 K], добавлен 18.01.2015

  • Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.

    курсовая работа [48,5 K], добавлен 19.12.2009

  • Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

    курсовая работа [564,3 K], добавлен 09.05.2012

  • Использование средств статического и динамического анализа программ. Принципы работы компилятора при генерации кода на примере MS Visual Studio 2003 (C++). Взлом защиты от несанкционированного доступа предоставленной программы разными способами.

    контрольная работа [4,2 M], добавлен 29.06.2010

  • Исследование элементов эллиптических кривых, необходимых для реализации криптографических протоколов. Изучение алгоритмов арифметики точек эллиптической кривой и способов генерации кривых для криптографических алгоритмов. Описание алгоритмов шифрования.

    курсовая работа [371,2 K], добавлен 07.08.2012

  • Отличие между обычным и системным меню: сообщения в оконной процедуре. Основные параметры сообщений, характеристики подсвеченного элемента меню. Способ размещения меню по горизонтали и вертикали. Способ выбора строк меню без указания окна-владельца.

    контрольная работа [65,8 K], добавлен 03.10.2010

  • Криптографическая защита как элемент систем обеспечения безопасности информации. Исторические шифры и их взлом. Особенности современной криптологии и криптографии. Основные методы современного криптоанализа, их сущность, особенности и характеристика.

    курсовая работа [57,1 K], добавлен 14.06.2012

  • Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.

    курсовая работа [795,7 K], добавлен 02.12.2014

  • Спецификация требований к разрабатываемому приложению. Разработка структурной схемы интерфейса. Описание алгоритма шифрования DES. Разработка программного кода приложения "DES". Проведение исследования основных шагов для генерации ключей и шифрования.

    курсовая работа [398,4 K], добавлен 13.12.2022

  • Сравнение производительности программных реализаций алгоритмов шифрования с оптимизациями под языки С и Java. История разработки, сущность, принципы шифрования и успехи в криптоанализе таких алгоритмов шифрования как AES, RC4, RC5, RC6, Twofish и Mars.

    реферат [1,3 M], добавлен 13.11.2009

  • Статистический анализ текстов, созданных программой симметричного шифрования. Реализация симметричного криптоалгоритма. Основные шаги в использовании криптосистемы PGP. Генерация ключей, шифрование и расшифровка сообщений. Защита от сетевых атак.

    лабораторная работа [1,7 M], добавлен 06.07.2009

  • Разработка приложения для шифрования данных с помощью алгоритма DES5: процесс шифрования, расшифрования, получение ключей. Спецификация программы, процедуры и функции; описание интерфейса пользователя. Реализация задачи в среде программирования DELPHI.

    курсовая работа [812,6 K], добавлен 27.03.2012

  • История алгоритмов симметричного шифрования (шифрования с закрытым ключом). Стандарты на криптографические алгоритмы. Датчики случайных чисел, создание ключей. Сфера интересов криптоанализа. Системы электронной подписи. Обратное преобразование информации.

    краткое изложение [26,3 K], добавлен 12.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.