Проблематика современной криптографии




Аннотация.

Ключевые слова:

Современная криптография

Исторические вехи криптографии

В 70-ые годы прошлого века в современной криптографии произошел большой прорыв – впервые были созданы алгоритмы шифрования, которые не требовали передачи закрытых (секретных) ключей между пользователями по каналу связи. Такие алгоритмы были названы асимметричными алгоритмами шифрования.

Первое упоминание об асимметричных шифрах было представлено в работе «Новые направления в современной криптографии» Уитфилда Диффи и Мартина Хеллмана, опубликованной в 1976 году. Изучая работы Ральфа Меркле о передаче открытого ключа, они разработали метод получения секретных ключей, по открытому каналу связи. Этот способ экспоненциального обмена ключами, который впоследствии стал называться обмен ключами Диффи - Хеллмана.

Сама идея криптографии, использующая открытый ключ для шифрования данных, напрямую связана с односторонних функций [1], то есть существует такая функция f(x), что по известному x можно без труда найти значение f(x), тогда как определение x из f(x) достаточно непросто. Но использование односторонней функции в криптографии бесполезно, так как с помощью неё можно лишь зашифровать сообщение, но расшифровать нельзя. В этом случае ученые придумали алгоритм для достижения цели расшифровки данных. Они стали использовать односторонние функции с «секретом». Этот некий секрет способствует расшифровки текста. То есть существует некий y, что, зная f(x), можно вычислить x.

Проблематика современной криптографии

 

В настоящее время в современной криптографии существуют ряд проблем:

Ограниченное количество рабочих моделей. Алгоритмы классической криптографии, могут быть созданы в большом количестве путем комбинирования различных методов элементарных преобразований. Каждая новая модель основывается на какой-либо "нерешаемой" задаче. В итоге количество функционирующих моделей криптографии с открытым ключом весьма невелико.

Постоянное увеличение размера передаваемых блоков, данных и ключей, обусловленное инновациями в вычислительной техники и развитием математического аппарата[2]. Например, при создании криптосистемы RSA считалось, что достаточно взять размер чисел, не превышающих 512 бит, тогда как сейчас рекомендуется брать числа не менее 4 Кбит. Другими словами, размер чисел в криптосистеме RSA, которые можно использовать для безопасного кодирования вырос практически в 8 раз. Такая же картина наблюдается и для других моделей криптографии, тогда как в новой криптографии этот размер увеличился всего в 2 раза.

Потенциальная ненадежность базиса. Сейчас теорией вычислительной сложности рассматривается вопрос о решения задач данного типа за полиномиальное время. В рамках данной теории уже была доказана связь большинства используемых вычислительно сложных задач с другими аналогичными задачами. То есть, если будет взломана хотя бы одна современная криптосистема, то другие будут подвергнуты такой же опасности.


 

Отсутствие перспективы. Сейчас уже известно, что современная криптография находится под угрозой из-за квантовых вычислительных систем, с помощью которых можно решить задачи во много раз быстрее, чем на обычных компьютерах. [3] Ученые предполагают, что серьёзные квантовые компьютеры появятся в нашем мире примерно через 20-25 лет, и как следствие – будущее криптографии становится туманным. В итоге для современной криптографии стала актуальна задача повышения криптостойкости и уменьшения размера передаваемых блоков, данных путем изменения уже существующих криптосистем.

 

Необходимо было развивать новые направления в методах защиты информации. Выходом из этой ситуации стал относительно молодой раздел науки – эллиптическая криптография. Данный раздел науки изучает асимметричные криптосистемы, которые базируются на эллиптических кривых над конечными полями.

 

К типам криптостойких систем шифрования относятся абсолютно стойкие системы и достаточно стойкие системы. Абсолютно стойкими системами называются системы которые удовлетворяют следующим условиям:

ключ генерируется для каждого сообщения (каждый ключ используется один раз).

ключ статистически надёжен (то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны).

длина ключа равна или больше длины сообщения.

исходный (открытый) текст обладает некоторой избыточностью (является критерием оценки правильности расшифровки).

Доказательство существования таких систем произвел Клод Шеннон. Некоторые аналитики утверждают, что к такой системе можно отнести шифр Вернама. Практическое применение таких систем шифрования ограничено из-за проблем стоимости и удобства использования, так как необходимо для каждого сообщения находить уникальный ключ [4].

К достаточно стойким системам относят системы которые основаны на «неразрешимой» задаче в математике. К таким системам относятся в основном ассиметричные крипто — системы и остальные симметричные (в зависимости от применения ключа).

В наше время широкое призвание получила так называемая легковесная криптография. Она относиться к эпохе интернета вещей, предполагает использование каждым из нас множества различных ограниченных в памяти и вычислительных мощностях устройств, повышающих уровень нашего комфорта и качества жизни. Под такими «вещами» понимаются всевозможные датчики, охранные сигнализации, бытовые приборы и другие, которые необходимо также защищать. Из-за маленьких габаритов таких устройств, а соответственно малых мощностях им необходима защита, которая бы не перегружала систему. Примером таких алгоритмов шифрования можно привести CLEFIA и PRESENT [4].

Гомоморфное шифрование. Суть работы этого метода, это любые операции с зашифрованными данными, как если бы они происходили с данными в открытом виде. Данный вид шифрования был предложен в 1978 году. В 2009 году это задача была решена Крейгом Джентри. А в 2010 году на конференции EUROCRYPT'10 Ван Дижк предложил систему полного гомоморфного шифрования, основанную на сложности решения проблемы нахождения приближений для общих делителей, а в следующем году на той же конференции была предложена более эффективная система полного гомоморфного шифрования.

В мае 2013 г. стало известно, что компания IBM выпустила свободно распространяемую криптографическую библиотеку HElib с поддержкой гомоморфного шифрования. Этот вид шифрования наиболее применим в наши дни для безопасной работы в облачных сервисах.

Среди областей науки и технологий, в которых в последние годы достигнут заметный прогресс, по праву числится квантовая криптография. Родившись около 30 лет назад на стыке квантовой механики и традиционной криптографии, квантовая криптография достигла наибольших результатов в плоскости практических приложений, имеющих непосредственное отношение к вопросам обеспечения информационной безопасности. Возможно через 25-30 лет уже появиться новые виды вычислительной техники, а именно квантовые компьютеры. Классические методы криптографической защиты в таком случае станут уязвимы, такие системы защиты можно будет легко взломать. Из развития квантовой криптографии является квантовое шифрование, первым примером которого стала технология потокового шифрования AlphaEta.

Принцип шифрования информации базируется на использовании многоуровневого кодирования поляризационных или фазовых степеней свободы когерентных оптических состояний, являющихся в общем случае многофотонными. В 2004 г. была продемонстрирована возможность ее использования с потоком данных в оптоволоконных сетях со спектральным разделением сигналов. Скорость передачи шифрованных данных составляла 155 Мбит/с, квантовый ключ длиной 1 Кбит обновлялся каждые 3 с. AlphaEta также была успешно протестирована на существующей волоконно-оптической линии связи длиной около 850 км. Скорость передачи зашифрованных данных составляла 622 Мбит/с [5].

 

 

Введение в криптоанализ

Криптоанализ — наука о методах нахождения исходного содержания зашифрованной (скрытой) информации, не имея возможности получения секретной информации (ключу), необходимой для этого. В большинстве случаев под этим подразумевается взлом шифра (кода). Впервые данное понятие было введено в 1920 году американским криптографом Уильямом Фридманом

Под понятием «криптоанализ» понимается возможность найти уязвимые места в криптографическом алгоритме или протоколе. Не смотря на то что главной целью криптоанализа осталась неизменной с течением времени, способы криптоанализа во многом изменения. Если раньше в профессии криптоаналитика были, по большей части, лингвисты то в настоящее время основными криптоаналитиками считаются математики. Криптографическая атака – это результат криптоанализа выбранного шифра. Если криптографическая атака была успешна, то такую атаку называют взломом или вскрытием.

Под стойкостью криптографического алгоритма обычно понимают количество операций, которые необходимо выполнить, чтобы получить секретный ключ используя открытый ключ.

От числа и характера «элементарных» операций напрямую, зависит время, необходимое для их выполнения


Виды атак

Атака по времени

 

Атака по времени — это атака, используемая злоумышленником в сторонних каналах связи, построена на анализе времени, которое необходимо на исполнение криптографического алгоритма. Каждая вычислительная операция требует определенное время на исполнение на персональном компьютере. Это время может быть различным в зависимости от представленных данных. Если злоумышленник располагает точными измерениями времени для выбранных операций, то он может попытаться восстановить входные данные.

Криптографические алгоритмы обычно тратят разное количество времени на обработку входных данных. Это может быть обусловлено не правильной оптимизацией выбранного алгоритма, чтением данных из буфера обмена в оперативной памяти, командами процессора, которые используют разное время для вычисления различных операций. Характеристики производительности на прямую связаны как от размера ключа шифрования, так и от входных данных.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-05-16 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: