Атаки срещу системата за криптиране

Системите за криптиране могат да бъдат атакувани по три начина:

- чрез слабости в алгоритъма;

- чрез "груба сила" атака срещу ключа;

- чрез уязвимости в заобикалящата система.

Когато атакува алгоритъм, криптоаналитикът търси уязвимости в метода за преобразуване на открития текст в шифър, за да разкрие открития текст без да използва ключ. Алгоритмите с такива уязвимости не могат да се нарекат достатъчно мощни. Причината е, че известна уязвимост може да се използва за бързо възстановяване на оригиналния текст. В този случай атакуващият няма да трябва да използва допълнителни ресурси.

Атаките с груба сила са опити да се отгатне всеки възможен ключ за преобразуване на шифър в обикновен текст. Средно анализатор, използващ този метод, трябва да тества 50 процента от всички ключове, преди да успее.По този начин мощността на алгоритъма се определя само от броя ключове, които анализаторът трябва да изпробва. Следователно, колкото по-дълъг е ключът, толкова по-голям е общият брой ключове и толкова повече ключове трябва да опита нападателят, преди да намери правилния ключ. Атаките с груба сила теоретично трябва винаги да са успешни, като се има предвид необходимото време и ресурси. Следователноалгоритмите трябва да бъдат оценени според периода от време, през който информацията остава защитена при извършване на атака с груба сила. Един алгоритъм се счита за сигурен, ако цената за получаване на ключ чрез груба атака надвишава цената на самата защитена информация.

Последният тип атака, реализирана с помощта на уязвимости в компютърна система, обикновено не се обсъжда в контекста накриптиране. На практика обаче е по-лесно да атакувате самата компютърна система, отколкото алгоритъма за криптиране. Например, разгледайте следната ситуация: Алгоритъмът е мощен и има дълъг ключ и ще отнеме хардуер на стойност милиони долари и много време, за да го разбиете с атака с груба сила. Въпреки това организацията, използваща този алгоритъм, предава ключовете чрез обикновен имейл. Ако знаете точно кога се предава ключът, тогава ще бъде по-лесно да прихванете съобщението и да откриете този ключ.

Още по-краен пример за уязвимост е пакет за криптиране, използван от много потребители. Този пакет използва мощни алгоритми за криптиране за криптиране на имейли и файлове. Атаките срещу такава система не могат да бъдат лесно извършени с помощта на алгоритми или атаки с груба сила. Ключът на потребителя обаче е във файл на неговия компютър. Файлът е защитен с парола. Като се има предвид, че повечето потребители не използват комбинации от произволни знаци в своите пароли, много по-лесно е да отгатнете потребителска парола или да я получите чрез атаки с груба сила, отколкото да получите потребителски ключ по същия начин.

От това трябва да се заключи, че системата влияе върху цялостната сигурност на шифрите не по-малко от алгоритъма за криптиране и ключа.

Криптиране с таен ключ (симетрични алгоритми)

Има два основни вида криптиране:

- със секретен ключ

- с публичен ключ.

Криптирането с секретен ключ изисквавсички страни, упълномощени да четат информацията, да имат един и същ ключ.Това намалява цялостния проблем на информационната сигурност до проблема с осигуряването на ключа. Криптирането с секретен ключ е най-широко използванотометод на криптиране. Той гарантира поверителността на информацията и увереността, че информацията остава непроменена по време на предаване.

Криптирането с таен ключ се нарича още симетрично криптиране, защото един и същ ключ се използва за криптиране и декриптиране на данни. На фиг. Фигура 2 показва основната концепция за криптиране със секретен ключ. Както се вижда от фигурата, подателят и получателят на информация трябва да имат един и същ ключ.

срещу

Ориз. 2. Криптиране със секретен ключ

Криптирането с секретен ключ гарантира поверителността на информацията в криптирано състояние. Само тези, които знаят ключа, могат да дешифрират съобщението. Всяка промяна в съобщението, направена по време на предаване, ще бъде открита, тъй като съобщението не може да бъде декриптирано правилно след това. Криптирането с секретен ключ не осигурява удостоверяване, тъй като всеки потребител може да създаде, шифрова и изпрати валидно съобщение.

Като цяло криптирането с секретен ключ се осъществява бързо и лесно с помощта на хардуер или софтуер.