foundations_chap_2 (1027396), страница 8
Текст из файла (страница 8)
Чтобы в этом убедиться, достаточно показать, что4910 ≡ 1( mod(p−1)(q−1)). Выполнение последнего соотношения можно проверитьдаже с помощью калькулятора: (494 = 5764801 =⇒ 494 ≡ 183017( mod 214684) ит. д. =⇒ 499 ≡ 56957( mod 214684) =⇒ 4910 ≡ 1( mod 214684)).Доказано, что вероятность успешной атаки методом дешифрования итерациями маловероятна, если p − 1 и q − 1 имеют большие про0000стые сомножители p и q , и, в свою очередь, p −1 и q −1 также имеютбольшие простые сомножители.Рассмотрим теперь «лобовой метод» вскрытия системы RSA,который заключается в нахождении числа D, мультипликативногообратного E по модулю (p−1)(q−1). Это легко сделать, если известнычисла p и q. Следовательно, решив задачу разложения на сомножители целого числа n, можно дешифровать систему RSA. Для того, чтобыусложнить задачу разложения n на простые сомножители, числа p иq должны выбираться случайным образом и иметь достаточно большие значения.
Кроме того, числа p и q не должны быть «слишком166КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫблизкими» друг к другу.Покажем, каким образом можно использовать близость значенийp и q. Без ограничения общности можно считать, что p > q. Длявеличин x = (p + q)/2 и y = (p − q)/2 справедливо соотношение22x − y = n.(2.5)Для того, чтобы найти разложение n на простые сомножители, достаточно подобрать целые числа x и y, удовлетворяющие соотношению (2.5). Данное уравнение в нашем случае имеет единственное решение, так как (x + y)(x − y) = n, а n единственным образом раскладывается на простыесомножители. Перебирая в порядке возрастания√n, легко найти это решение, так как x = (p + q)/2варианты x > √будет близким к n при условии, что p и q близки.
В итоге находим:p = x + y, q = x − y.П р и м е р 2.2. Пусть n = pq = 851. Воспользуемся описанным выше√способом, чтобы разложить n на простые сомножители p и q. Так как n ≈ 29.17,берем x = 30, вычисляем 302 − 851 = 49 и с первой попытки находим решениеуравнения (2.5): x = 30, y = 7. Отсюда p = 30 + 7 = 37, q = 30 − 7 = 23.Кроме указанных выше ограничений на выбор p, q, E и D к данным параметрам предъявляются и другие требования, влияющие настойкость криптосистемы RSA. Более подробно эти требования изложены в [11].С учетом материала предыдущего параграфа, несложно догадаться, каким образом можно использовать криптосистему RSA дляпостроения системы цифровой подписи.В этом случае параметры p, q, E и D должен вырабатывать не получатель, а отправитель сообщений (придерживаясь ранее введенныхобозначений, будем считать, что E является ключом зашифрования, аD — расшифрования).
Чтобы подписать сообщение M , отправительEвычисляет P = (M ) mod n. Получатель, имея M и P , проверяет выDполнение соотношения P ≡ M ( mod n) и убеждается, таким образом,в подлинности сообщения M .П р и м е р2.3. Пусть p = 3, q = 11, n = 33, E = 7 и D = 3.Отправитель сообщения M =«02» вычисляет цифровую подпись 29 = (27 ) mod 33и посылает получателю пару «02,29».
Чтобы проверить подлинность сообщения«02», получателю достаточно убедиться в том, что 2 = (293 ) mod 33.Для приведенного алгоритма цифровой подписи противник можетиспользовать следующий способ атаки: взять произвольное P1 и выDчислить сообщение M1 = (P1 ) mod n, имеющее цифровую подпись P1 .Однако при таком способе атаки он не сможет предвидеть полученное значение M1 . Скорее всего, сообщение M1 будет совершенно не§ 2.5.КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И ЗАЩИТА ИНФОРМАЦИИ В КС167похоже на открытый текст и, следовательно, противник не сможетввести получателя в заблуждение.
Данная атака представляет реальную опасность в случае передачи каких-либо числовых данных, длякоторых допустимы все возможные значения подписываемых блоков(или, по крайней мере, существенная доля). Использование хорошейхеш-функции не позволит осуществить данный способ подделки сообщений, так как противник не сможет подобрать текст, имеющийподписанный им хеш-код.§ 2.5. Особенности применения криптографических методовдля защиты информации в КСВ компьютерной безопасности криптографические методы применяются для шифрования данных, передаваемых по незащищеннымканалам связи, шифрования данных, предназначенных для хранения,в системах аутентификации, в том числе для защиты паролей приих хранении и передаче, для обеспечения целостности информациии решения ряда других задач. В данном параграфе мы рассмотримтолько некоторые аспекты, связанные с использованием шифрованияинформации, передаваемой по незащищенным каналам связи и предназначенной для хранения.2.5.1.
Особенности криптографической защитыинформации, передаваемой понезащищенным каналам связиВ настоящее время в качестве канала передачи информации, используемого КС, может выступать выделенная линия, модемное соединение или сеть Интернет. Каждый из этих каналов имеет своипреимущества и недостатки.Выделенный канал связи позволяет обеспечить высокую скоростьи надежность передачи информации.
С помощью выделенного канала может осуществляться передача информации в реальном времени,т. е. можно гарантировать, что время доставки информации не превзойдет заданную величину. Защиту информации, передаваемой повыделенному каналу, можно обеспечить с помощью организационныхи технических мер и без применения криптографии. Криптографические методы в этом случае могут обеспечить дополнительный рубежобороны. Недостатком выделенных каналов является высокая стоимость их организации и эксплуатации.Соединение через модем по телефонной линии не требует практи-168КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫчески никаких капиталовложений (если имеется сама линия).
Однаков этом случае относительно высока стоимость передачи информации,особенно на большие расстояния, когда необходимо пользоваться междугородней или международной связью. Недостатком передачи информации с помощью модема является также ограниченная скорость передачи информации (не более 56 Кбит). Модемное соединение выгодноиспользовать в случае эпизодической передачи данных относительнонебольшого объема.Сеть Интернет позволяет обеспечить связь практически с любойточкой земного шара по гораздо более низкой цене, чем стоимостьвыделенной линии или междугородних звонков.
При этом, затративотносительно небольшие средства, можно обеспечить очень высокуюскорость передачи данных. К недостаткам передачи данных с использованием Интернет относится отсутствие возможности управления маршрутом передачи данных, что создает угрозу их компрометации и подмены. Обеспечить безопасность передачи информации черезИнтернет можно только с помощью криптографических методов.При передаче данных по сети связи шифрование может производиться на уровне соединения (link-by-link encryption) или использоваться оконечное шифрование (end-to-end encryption). В первом случае шифруется вся информация, передаваемая по каналу, а во второмданные шифруются выборочно, и расшифрование производится только в конечной точке маршрута передачи (при этом передача данных,как правило, осуществляется с помощью стандартных протоколов нижестоящих уровней).Шифрование на уровне соединения позволяет скрыть не только сами данные, но и сопутствующую служебную информацию: адреса отправителей и получателей, различные характеристики передаваемыхданных.
К преимуществам такого шифрования относится также простота ключевой системы: необходимо синхронизировать ключи только смежных узлов сети. Недостатком рассматриваемого метода является необходимость расшифровки данных на каждом узле, на которомнеобходимо определить дальнейший маршрут передачи данных. Этоприводит к необходимости физической защиты всех таких узлов, чтово многих случаях очень сложно обеспечить.
Кроме того, такая схемаподразумевает наличие доверия между всеми организациями (подразделениями), обеспечивающими работу сети. Еще одним недостаткомявляется необходимость наличия отдельных средств шифрования длякаждого канала связи, что приводит к большим накладным расходам.Оконечное шифрование является более экономичным, так как данные зашифровываются и расшифровываются только один раз. Принципиальным недостатком оконечного шифрования является невозмож-§ 2.5.КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И ЗАЩИТА ИНФОРМАЦИИ В КС169ность скрыть маршрутизационную информацию, анализируя которуюможно установить: куда передаются данные, какого они объема и момент передачи. Очевидно, что в некоторых случаях эти сведения могут оказаться полезными злоумышленнику.
Другим недостатком оконечного шифрования является сложность ключевой системы. Ведь вэтом случае два субъекта смогут обменяться шифрованной информацией только в том случае, если у них имеется общий секретный ключ(или пара, состоящая из открытого и открытого ключей).2.5.2. Особенности криптографической защитыинформации, сохраняемой на носителях,к которым возможен доступ злоумышленникаОдной из особенностей шифрования данных для хранения является необходимость обеспечения в течение длительного времени надежной защиты ключа не только от компрометации, но и от утратыили искажения.
Так, в случае утраты ключа зашифрованная информация, скорее всего, будет безвозвратно потеряна. При шифрованииинформации для передачи подобная опасность не так актуальна, таккак в большинстве случаев информацию можно заново зашифроватьна другом ключе и снова отправить по назначению.Снизить риск необратимой потери ключа можно с помощью егодублирования. Копия ключа может храниться зашифрованной на открытом ключе администратора или другого уполномоченного лица. Вслучае, если пользователь потерял свой ключ или, например, был уволен, доступ к зашифрованным данным можно будет получить послерасшифрования ключа шифрования на соответствующем открытомключе.