Материал: Криптографічні механізми захисту інформації та методи криптоаналізу

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

Криптографічні механізми захисту інформації та методи криптоаналізу















Криптографічні механізми захисту інформації та методи криптоаналізу

ЗМІСТ

ВСТУП

        КЛАСИФІКАЦІЯ ЕЛЕКТРОННИХ ЦИФРОВИХ ПІДПИСІВ (ЕЦП)

.1     Cутність і відмінності ЕЦП з додатком та відновленням

.2     Критерії оцінки стійкості ЕЦП

        КРИПТОГРАФІЧНІ ПРОТОКОЛИ ТА ЇХ ЗАСТОСУВАННЯ

.1     Визначення та застосування криптографічних протоколів і ITC

.2     Криптографічний протокол з нульовим розголошенням

        МЕТОДИ ТА АЛГОРИТМИ КРИПТОАНАЛІЗУ

.1     Мета здійснення криптоаналізу

.2     Сутнісь методу лінійного криптоаналізу

        МЕТОДИ ТА АЛГОРИТМИ КРИПТОАНАЛІЗУ АСИМЕТРИЧНИХ КРИПТОСИСТЕМ

.1     Ключі в асиметричних перетвореннях

.2     Використання асиметричної пари ключів у криптосистемах

ВИСНОВОК

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

ВСТУП

Криптографічний механізм захисту інформації - це конкретний процес, криптографічний алгоритм, що використовується для реалізації певних послуг та/або функцій криптографічного захисту інформації та інформаційних ресурсів.

В сучасних автоматизованих системах управління, комп’ютерних системах і мережах, інформаційних і телекомунікаційних системах висуваються високі вимоги до забезпечення цілісності, автентичності (справжності) та доступності інформації на всіх етапах и життєвого циклу, а також надання послуг неспростовності. Досвід застосування та проведені дослідження підтвердили, що ці високі вимоги, особливо щодо реалізації функції причетності (неспростовності), можуть бути забезпечені тільки за рахунок застосування електронного цифрового підпису (ЕЦП).

Одним із найбільш важливих і розповсюджених криптографічних механізмів захисту інформації є використання криптографічних протоколів.

Основними задачами криптоаналізу є розробка та ефективне застосування методів, систем, комплексів, алгоритмів і засобів аналізу криптографічних систем. При цьому основною метою криптоаналізу, з точки зору розробника, є визначення криптографічної стійкості криптографічних перетворень, перш за все у сенсі неможливості визначення спеціальних (ключових) даних, протидії несанкціонованому доступу до конфіденційних даних, підробки чи створення хибних повідомлень тощо. Тобто криптоаналіз має проводитись перш за все розробником з метою доведення рівня гарантій щодо криптографічної стійкості, що задекларована розробником та очікується замовником.

1 КЛАСИФІКАЦІЯ ЕЛЕКТРОННИХ ЦИФРОВИХ ПІДПИСІВ (ЕЦП)

На цей час розроблено й застосовується ряд алгоритмів (електронного) цифрового підпису, що використовують симетричні або асиметричні методи, різний математичний апарат і дозволяють виробляти та перевіряти підписи одним чи багатьма суб’єктами в автономному чи інтерактивному режимах, з використанням чи без використання каналів зв’язку. Деякі з них досліджені й перевірені часом щодо забезпечуваної криптографічної стійкості й швидкості та прийняття як міжнародних чи регіональних стандартів. Стандартизовані та застосовуються цифрові підписи з додатком та цифрові підписи з відновленням повідомлення.

1.1 Cутність і відмінності ЕЦП з додатком та відновленням

Цифровий підпис з додатком - цифровий підпис приєднується до повідомлення і в такому вигляді надсилається адресату.

Цифровий підпис з відновленням - частина або повне повідомлення може бути відновлене з цифрового підпису.

Вимоги до ЦП з додатком обумовлені необхідністю надання користувачам таких базових послуг, як цілісність, справжність (автентичність), неспростовність і доступність. Більшість з наведених вимог є обов’язковими. У першу чергу необхідно забезпечувати перекриття від існуючих загроз, алгоритми вироблення й перевірки електронних цифрових підписів мають бути відкритими і мати не вище ніж поліноміальну складність, мати чутливість до будь-яких змін підписаних даних, надавати послугу неспростовності й забезпечувати захист від підробки, підміни та імітації ЦП з необхідною ймовірністю як з боку можливого порушника (зловмисника), так і з боку власника й одержувача. Алгоритм ЦП, що задовольняє переліченим вимогам, здатний забезпечити необхідний рівень стійкості та прийнятні показники часової та просторової складності.

Теоретичні обґрунтування і практичні дослідження ЦП з відновленням повідомлення, у порівнянні з ЦП з додатком, були виконані пізніше. Значною мірою вони з’явилися, коли виникла необхідність у ЦП для коротких повідомлень. Це стандарт ISO/IEC 9796-3 Криптографічні перетворення у ньому базуються на еліптичних кривих та на перетворенні в полі Галуа.

Особливістю схеми підпису з відновленням повідомлення є те, що в ньому висувають правила використання функції формування доповнення. Для повної перевірки абонент цифрового підпису повинен мати повну та неушкоджену збитковість повідомлення. Також схеми з відновленням повідомлення не висувають обмежень у використанні функції формування збитковості. Наприклад, частка відновлюваного повідомлення могла б мати чітко визначений розмір у 80 бітів, але в цьому випадку нівелюються всі переваги схеми. До того ж типові повідомлення належать до якоїсь групи значень, тобто мають природну збитковість тощо.

Таким чином, схеми ЦП з відновленням повідомлення доцільно використовувати в інформаційних системах і протоколах з чітко визначеними повідомленнями. Це є принциповою особливістю з точки зору їх застосування. Схема ЦП з відновленням повідомлення дає перевагу при застосуванні з повідомленнями невеликого розміру. ЦП, розроблений за такою схемою, може ефективно використовуватися в інфраструктурах з відкритими ключами, у протоколах з малим розміром повідомлення, наприклад, електронних магазинах, а по суті для захисту товарів і послуг тощо.

Підпис з відновленням повідомлення, порівняно з підписом з доповненням, надає додаткову послугу безпеки - конфіденційність. Також для невеликих обсягів повідомлення можливо зробити таємною всю інформацію, що передається, у самому підписі.

Підписи з відновленням повідомлення стандартизовані в міжнародних стандартах ІS0/ІЕС 15946-4, а потім ІS0/ІЕС 9796-3. Стандарт ІS0/ІЕС 9796-3 поширює й уточнює алгоритми, що вказані в ІS0/ІЕС 15946-4, і з 2008 року є основним стандартом підписів з відновленням повідомлення.

Стандарт ІS0/ІЕС 9796-3 містить 5 підписів у групі точок ЕК, та один у скінченному полі. Підписи мають спільну загальну схему Ніберга-Рюпеля, але в них використовують для оптимального використання г-компоненти модифікованого алгоритму передпідпису.

Найбільш перспективними є підписи ECNR та ЕСPV. ЕСИК з модифікаціями, по суті, є національним стандартом України ДСТУ 4145:2002. ЕСPV є перспективним підписом, що використовує симетричне шифрування для включення інформації до підпису і не накладає обмежень на кількість інформації, що може бути відновлена. ЕСPV також є підписом з найменшою довжиною.

На міжнародному рівні розглядається можливість використання ЕСPV та ЕСNR у RFID-чипах для захисту товарів від підробок і для маркувань медикаментів у Індії.

Особливо необхідно відзначити, що усі підписи з відновленням повідомлення є асиметричними з точки зору складності обчислення й перевіряння ЦП. Указане має бути враховано при обчисленні та перевірянні ЦП в реальному масштабі часу.

Загально визнано, що такі основні послуги систем криптографічного захисту, як цілісність, справжність і неспростовність відправника, можуть бути забезпечені за умови обов’язкового використання ЦП. Обов’язковим елементом, що використовується в ЦП, є геш-функція, за допомогою якої обчислюється геш-значення від електронних даних і взагалі інформації, що підписується. На практиці залежно від математичного апарату, що застосовується в ЦП, історично знайшли застосування три класи цифрових підписів: К8А ЦП, що базується на перетворенні в кільці; Ель-Гамаля Б8А перетворення, що базується на перетворенні в полі Галуа; Ель-Гамаля ЕС перетворення, що ґрунтується на перетвореннях у групі точок еліптичних кривих.

1.2 Критерії оцінки стійкості ЕЦП

Під критерієм будемо розуміти ознаку, на основі якої здійснюється оцінка, визначення чи класифікація чого-небудь, тобто, по суті, будемо розуміти мірило оцінки.

Оцінку криптоперетворень типу ЦП рекомендується виконувати у 2 етапи. На першому етапі перевіряється їх відповідність безумовним критеріям, а на другому отримуються відповідні оцінки з використанням умовних критеріїв. Саме за рахунок використання умовних критеріїв і з’являється можливість порівняти різні криптографічні перетворення типу ЦП за інтегральним критерієм.

Розглянемо більш детально ці критерії як у частині понять і визначень, так і в частині особливостей застосування.

1.      Надійність математичної бази, у розумінні відсутності у порушника можливостей здійснювати атаки типу «універсальне розкриття» за рахунок недосконалості математичної бази групи точок еліптичних кривих або слабкос- тей, що можуть бути закладені за рахунок специфічних властивостей загальних параметрів і ключів. При цьому критерієм оцінки надійності математичної бази є той факт, що складність атаки «універсальне розкриття» Iур має експоненційний характер, а критерієм ненадійності - субекспоненційний або поліноміальний характер складності. Будемо позначати цей критерій Wδ1.

2.      Практична захищеність криптоперетворень у групі точок ЕК від силових і аналітичних атак, яка досягається за рахунок вибору розмірів загальних параметрів і ключів. Тобто критерієм практичної захищеності криптоперетворень типу ЦП є вибір таких розмірів загальних параметрів і ключів, за яких складність атаки Iса суттєво (на необхідне число порядків) перевищує існуючу потужність криптоаналітичних систем на рівні технологічно розвинутих держав (порушника третього рівня), у тому числі з урахуванням прогнозу збільшення потужності криптоаналітичних систем за рахунок розвитку математичного та програмного забезпечення, а також апаратних і програмно-апаратних засобів. Позначимо цей безумовний Критерій Wδ2.

3.      Ще одним критерієм оцінки стійкості ЕЦП є реальна захищеність від усіх відомих і потенційно можливих криптоаналітичних атак. Алгоритми знаходження таємного ключа та (або) підробки ЦП повинні мати не нижче ніж експоненційну (субекспоненційну), тобто практично не реалізовну складність атаки загрози «повне розкриття». Під захищеністю розуміють той факт, що всі відомі криптоаналітичні атаки типу «повне розкриття» мають експоненційну складність Іec, а під критерієм незахищеності розуміють субекспоненційну складність Iec та складність, що нижче. Далі будемо позначати цей безумовний критерій (характер складності атаки «повне розкриття») як Wδ3.

Стійкість атаки проти загрози «повне розкриття» визначається складністю розв’язання порівнянь (1.2.1) і (1.2.2) відносно особистого ключа d. Складність розв’язування цих порівнянь набагато вища, ніж у кільці та полі. У полі - субекспоненційна, а в групі точок еліптичних кривих - експоненційна складність.

 

де - базова точка на еліптичній кривій порядку n, а - відкритий ключ, точка на еліптичній кривій з координатами (xa, ya).

 (1.2.2)

4.      Статистична безпека криптографічного перетворення типу ЦП в групі точок еліптичної кривої, під якою розуміють статистичну незалежність результату криптографічного перетворення (виходу), наприклад, самого ЦП (криптограми), від вхідного блоку, що зашифровується (підписується), та особистого ключа, що використовується. Будемо позначати цей безумовний критерій Wδ4.

5.      Теоретична захищеність криптографічного перетворення типу ЦП, у якому використовуються загальні параметри з відповідними властивостями та довжинами, для якого не існують (невідомі) теоретичні аналітичні атаки, складність яких менша, ніж складність атаки типу «повне розкриття». Цей безумовний критерій будемо позначати Wδ5.

6.      Відсутність слабких особистих ключів, за яких складність криптоаналі- тичних атак типу «повне розкриття» та «універсальне розкриття» є меншою, ніж складність атаки «повне розкриття» для інших (не слабких) особистих ключів. Позначимо цей безумовний критерій як Wδ6.

7.      Складність прямого Iпр та зворотного Iзв криптографічних перетворень має поліноміальний характер і не перевищує допустимих величин Iпр' та Iзв'. Позначимо цей безумовний критерій також Wδ7.

Оскільки наведені часткові критерії є безумовними, то критерієм добору є логічна змінна так/ні (1/0), тому безумовний критерій можна записати у вигляді:

(Wδ1 , Wδ2 , Wδ3 , Wδ4 , Wδ5 , Wδ6 , Wδ7) ϵ (1,0)          (1.2.3)

З урахуванням наведених вище часткових безумовних критеріїв ТУ81 - Ж87 та умови (1.2.3) функцію відповідності криптоперетворення в групі точок еліптичних кривих може бути записано у вигляді:

fфв () = Wδ1 ^ Wδ2 ^ Wδ3 ^ Wδ4 ^ Wδ5 ^ Wδ6 ^ Wδ7      (1.2.4)

де символ «^» позначає операцію кон’юнкції булевих змінних.

Таким чином, якість криптографічного перетворення в групі точок еліптичних кривих може бути оцінена з використанням безумовного інтегрального критерію - функції відповідності криптоперетворення вимогам fфв () ϵ (1,0) та при fфв () = 1 криптографічне перетворення в групі точок ЕК, що оцінюється, відповідає висунутим вимогам.

Запропонований інтегральний критерій дозволяє тільки встановити, чи відповідає встановленим вимогам криптоперетворення типу ЦП, що розглядається.

2 КРИПТОГРАФІЧНІ ПРОТОКОЛИ ТА ЇХ ЗАСТОСУВАННЯ

Одним із найбільш важливих і розповсюджених криптографічних механізмів захисту інформації є використання протоколів, зокрема криптографічних протоколів.

Криптографічний механізм захисту інформації-це конкретний процес, криптографічний протокол або криптографічний алгоритм, що використовується для реалізації певних послуг та/або функцій криптографічного захисту інформації та інформаційних ресурсів.

.1      Визначення та застосування криптографічних протоколів і ITC

Криптографічний протокол - це розподілений криптографічний алгоритм дії або взаємодії n>2 об’єктів та/або суб’єктів інформаційно-комунікаційної системи (ITC), при яких використовується хоча б один криптографічний алгоритм або криптографічне перетворення інформації з метою забезпечення її конфіденційності, цілісності, справжності, доступності, неспростовності тощо, як з кожним із них окремо, так і при обміні інформацією між собою з метою захисту від пасивних і активних атак під час узгодження, встановлення, передавання, транспортування та підтвердження ключових даних. При обробці та обміні інформацією вони використовують погоджені формати (технічні специфікації) даних, повідомлень, команд, програмного забезпечення, погоджені специфікації синхронізації дій, управління та сертифікації ключів тощо.

ITC (Information and Communication Technologies) - інформаційно-комунікаційні технології; це комплекс взаємозв'язаних наукових, технологічних, інженерних дисциплін, що вивчають методи ефективної організації праці людей, зайнятих обробкою і зберіганням інформації.