Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Оценка потенциальной криптостойкости




Как следует из вышеизложенного, для “лобового” (путем перебора всех возможных вариантов) вскрытия пароля, при наличии у взломщика созданной Вами программы кодирования, ему необходимо перебрать P = (L ^ N) ^ M комбинаций. Здесь: L - объем алфавита клавиатуры компьютера; N - длина пароля; M - число псевдослучайных последовательностей, использованных при кодировании; ^ - знак возведения в степень.

Даже в простейшем случае, когда L=256 (используется стандартный набор символов клавиатуры компьютера), N=6 (задан пароль из 6 символов для определения начального значения каждой из псевдослучайных последовательностей), М=2 (для кодирования использованы лишь 2 псевдослучайные последовательности) число возможных комбинаций Р составляет ~ 10 ^ 29! Если предположить, что для “лобового” взлома закодированного соответствующей программой файла используется не существующий в природе суперкомпьютер, позволяющий провести обработку одной комбинации (декодирование файла средних {~100 Кб} размеров и проверку результата за 1 ^ -12 сек.), то для перебора всех возможных комбинаций потребуется ~ 1 миллиарда лет!

Предположим теперь, что злоумышленнику полностью известен алгоритм работы Вашей программы кодирования. Он точно знает (хотя не тут-то было, ведь программа то эксклюзивная - лично Ваша и хранится, например, на съемном носителе информации в виде *.exe файла!) число, последовательность, авторские особенности и уникальные модификации описанных способов кодирования. Поэтому хакер предпринимает более хитроумную попытку - не “уродуясь” с лобовым взломом пароля непосредственно подобрать последовательность необходимых ключевых чисел в течение приемлемого времени, используя свойство псевдослучайности начальных значений RND последовательностей.

Поясним данное свойство. Дело в том, что количество генерируемых ОС Windows псевдослучайных чисел, используемых для задания начальных значений последовательностей на основе введенных паролей хотя и огромно, но конечно. Это теоретически является “слабым звеном” в предложенной цепи кодирования информации, т.к. число проверяемых комбинаций уменьшается и составляет P = R ^ M. Здесь: R - общее количество неповторяющихся псевдослучайных чисел, генерируемых операционной системой для задания начальных значений псевдослучайных RND последовательностей; М - число используемых в алгоритме последовательностей.

Однако если предположить, что число R, например, при использовании 6-ти символьного пароля превышает 10 ^ 6 (в этом, при желании, каждому нетрудно убедиться лично путем теоретической оценки или, написав простейшую программу и соответствующим образом протестировав встроенный в Windows датчик RND чисел методом статистических испытаний), то все равно необходимо проверить, как минимум, P = (10 ^ 6) ^ M возможных комбинаций. Иными словами, нужно одновременно подобрать последовательность из М конкретных псевдослучайных чисел, выбранных из конечного множества RND чисел, генерируемого ОС Windows при задании начальных значений на основе введенных паролей.

Для вышерассмотренного примера (при М=2) будет необходимо проверить как минимум 10 ^ 12 возможных комбинаций. Таким образом, для суперкомпьютера с быстродействием 10 ^ 10 операций в секунду (если такой имеется в наличии у взломщика!) при размере взламываемого файла ~100 Кб (пусть время выполнения декодирования для одной комбинации ~ 0.0001 сек.), потребное машинное время гарантировано превысит 300 лет! Вновь напомню, что применение данного способа взлома потребует детального знания злоумышленником авторского алгоритма кодирования, что на практике маловероятно.

Принципы защиты e-mail

Очевидным приложением рассмотренного методического подхода к кодированию является его возможное применение для решения задачи обеспечения конфиденциальности личной электронной почты. Данная задача, безусловно, является существенно более сложной, чем задача защиты файлов собственного винчестера от несанкционированного сетевого просмотра. Детальное ее рассмотрение выходит за рамки настоящего очерка. Поэтому в иллюстративных целях ограничимся лишь описанием очевидных возможных схем защиты электронной корреспонденции.

В тривиальном случае Ваш корреспондент может просто использовать созданную Вами программу кодирования/декодирования, имея соответствующий идентичный *.exe модуль. При этом Вы должны предварительно передать ему свою программу и договориться об использовании общего пароля. Как мне кажется, для сферы личной переписки с друзьями это вполне приемлемый вариант!

В более сложном случае может быть использована разновидность схемы шифрования с открытым ключом. Реализация данной схемы потребует от Вас создания и передачи Вашему корреспонденту программы, которая будет автоматически шифровать вводимый им пароль по известному только Вам RND алгоритму и хитро маскировать пароль в кодируемом файле. Тогда, получив от корреспондента по E-MAIL зашифрованный файл, Вы сначала декодируйте произвольный пароль, использованный корреспондентом. Затем, расшифровав данный пароль, вы декодируете само информационное сообщение.

Недостатком данной схемы является теоретическая возможность вскрытия и использования хакером Вашего алгоритма шифрования пароля. Правда для реализации данной возможности злоумышленник будет вынужден: похитить *.exe файл с программой у Вашего корреспондента, восстановить исходный текст программы по исполняемому файлу (а это не просто!), понять использованный Вами алгоритм шифрования (а это тоже не просто!) и написать соответствующие программы декодирования.

Заключение

В силу простоты и прозрачности изложенных принципов шифрования информации для защиты домашнего компьютера от несанкционированного доступа к конфиденциальным файлам, написание соответствующей личной программы кодирования/ декодирования является чисто технической процедурой и, как мне кажется, не представляет большой сложности для программирующего пользователя. Поэтому пример исходного текста подобной программы настоящем очерке не приводится. (За пару дней программист средней квалификации, используя изложенный методический подход и быструю среду проектирования типа DELPHI, VISUAL BASIC и т.п., в состоянии самостоятельно “сваять” собственную уникальную и вполне приличную по эффективности версию “шифровалки”!) Кроме того, любые конкретные алгоритмы и создаваемые на их основе программные продукты все же считаются авторским ноу–хау и могут представлять самостоятельную ценность...

Кстати, если Вы не поленитесь написать еще несколько вспомогательных строк программы кодирования, придающих дополнительный блеск Вашему “нетленному программному произведению” и изменяющих атрибуты создаваемого зашифрованного файла (например, делая его графическим или звуковым), то будущий сетевой взломщик Ваших “секретных” файлов будет “приятно” удивлен! При попытке открытия данных файлов с помощью обычных программ-редакторов (графических или звуковых) вместо вожделенной адресной книги, пикантного фотоальбома или номера кредитной карты с текущим балансом он услышит из динамиков компьютера Ваше “злобное шипение” или увидит на экране монитора произведение “абстрактной живописи”...

Что же касается эффективности предложенного методического подхода к созданию криптографических программ защиты информации для домашнего применения с использованием “подручных” средств ОС Windows, то автор настоящего очерка пребывает в состоянии понятной эйфории преуспевшего дилетанта (тестовые программы написаны, надежно работают с неплохим быстродействием, а закодированные файлы не взламываются известными ему средствами).

Справедливости ради необходимо отметить, что, скорее всего, существуют и более эффективные, чем рассмотренные выше, способы взлома файлов, зашифрованных с помощью предложенных принципов кодирования информации. О подобных способах декодирования, основанных на специализированных криптографических методах анализа, имеется достаточно много “туманных” и, по понятным причинам не раскрывающих сути декодирования, статей в INTERNET. Поэтому приведенные мной оценки криптостойкости могут оказаться, мягко говоря, оптимистичными (конечно, если за дело дешифрирования возьмется профессионал!), а предложенный подход к кодированию и создаваемые на его основе программы, по-видимому, требуют дополнительной оценки и тестирования специалистами.

Приложение

Для тех, кого заинтересовали изложенные соображения (несмотря на то, что сама по себе идея применения RND датчика для кодирования не нова и не очень убедительно, но критиковалась в ряде публикаций) и у кого появилось желание лично убедиться в эффективности предложенных принципов шифрования далее приведен упрощенный (диапазон псевдослучайного приращения ASCII кодов уменьшен более чем в 30 раз против максимально возможного, а для кодирования использованы всего лишь две псевдослучайные последовательности!) наглядный пример результата работы одной из демонстрационных программ.

С помощью имени (которому соответствует начальное псевдослучайное число 0.7058184) и фамилии (которой соответствует начальное псевдослучайное число 0.5759676) автора в качестве пароля закодировано название очерка, который Вы, надеюсь, дочитали до конца. Название очерка дословно (с сохранением всех шрифтов, пунктуации и настроек) повторено в редакторе Word и сохранено в отдельном файле формата *.rtf. Далее этот файл целиком закодирован тестовой программой.

ИСХОДНЫЙ RTF ФАЙЛ (текст с названием настоящего очерка)

{\rtf1\ansi\ansicpg1251\uc1 \deff0\deflang1049\deflangfe1049{\fonttbl{\f0\froman\fcharset0\fprq2{\*\panose 02020603050405020304}Arial;}{\f1\fswiss\fcharset0\fprq2{\*\panose 020b0604020202020204}Arial;}

{\f116\froman\fcharset238\fprq2 Arial CE;}{\f117\froman\fcharset204\fprq2 Arial Cyr;}{\f119\froman\fcharset161\fprq2 Arial Greek;}{\f120\froman\fcharset162\fprq2 Arial Tur;}

{\f121\froman\fcharset177\fprq2 Arial (Hebrew);}{\f122\froman\fcharset178\fprq2 Arial (Arabic);}{\f123\froman\fcharset186\fprq2 Arial Baltic;}{\f124\fswiss\fcharset238\fprq2 Arial CE;}

{\f125\fswiss\fcharset204\fprq2 Arial Cyr;}{\f127\fswiss\fcharset161\fprq2 Arial Greek;}{\f128\fswiss\fcharset162\fprq2 Arial Tur;}{\f129\fswiss\fcharset177\fprq2 Arial (Hebrew);}{\f130\fswiss\fcharset178\fprq2 Arial (Arabic);}

{\f131\fswiss\fcharset186\fprq2 Arial Baltic;}}{\colortbl;\red0\green0\blue0;\red0\green0\blue255;\red0\green255\blue255;\red0\green255\blue0;\red255\green0\blue255;\red255\green0\blue0;\red255\green255\blue0;\red255\green255\blue255;\red0\green0\blue128;

\red0\green128\blue128;\red0\green128\blue0;\red128\green0\blue128;\red128\green0\blue0;\red128\green128\blue0;\red128\green128\blue128;\red192\green192\blue192;}{\stylesheet{\ql \li0\ri0\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0

\fs24\lang1049\langfe1049\cgrid\langnp1049\langfenp1049 \snext0 Normal;}{\s1\ql \li0\ri0\sb240\sa60\keepn\widctlpar\aspalpha\aspnum\faauto\adjustright\rin0\lin0\itap0 \b\f1\fs32\lang1049\langfe1049\kerning32\cgrid\langnp1049\langfenp1049

\sbasedon0 \snext0 heading 1;}{\*\cs10 \additive Default Paragraph Font;}}{\info

{\title \'ca\'d0\'c8\'cf\'d2\'ce\'c3\'d0\'c0\'d4\'c8\'d7\'c5\'d1\'ca\'c0\'df \'c7\'c0\'d9\'c8\'d2\'c0 \'c8\'cd\'d4\'ce\'d0\'cc\'c0\'d6\'c8\'c8 \'c4\'ce\'cc\'c0\'d8\'cd\'c5\'c3\'ce \'ca\'ce\'cc\'cf\'dc\'de\'d2\'c5\'d0\'c0 \'cf\'d0\'c8 \'d0\'c0\'c1\'ce\'d2

\'c5 \'c2 \'d1\'c5\'d2\'c8 INTERNET: \'ef\'f0\'e8\'ed\'f6\'e8\'ef\'fb \'f0\'e0\'e7\'f0\'e0\'e1\'ee\'f2\'ea\'e8 \'f1\'ee\'e1\'f1\'f2\'e2\'e5\'ed\'ed\'fb\'f5 \'ef\'f0\'ee\'e3\'f0\'e0\'ec\'ec}{\author Person}{\operator Person}

{\creatim\yr2004\mo4\dy3\hr11\min18}{\revtim\yr2004\mo4\dy3\hr11\min27}{\version1}{\edmins7}{\nofpages1}{\nofwords0}{\nofchars0}{\*\company Home}{\nofcharsws0}{\vern8249}}\paperw11906\paperh16838\margl1134\margr567\margt851\margb851

\deftab708\widowctrl\ftnbj\aenddoc\noxlattoyen\expshrtn\noultrlspc\dntblnsbdb\nospaceforul\formshade\horzdoc\dgmargin\dghspace180\dgvspace180\dghorigin1134\dgvorigin851\dghshow1\dgvshow1

\jexpand\viewkind1\viewscale75\pgbrdrhead\pgbrdrfoot\splytwnine\ftnlytwnine\htmautsp\nolnhtadjtbl\useltbaln\alntblind\lytcalctblwd\lyttblrtgr\lnbrkrule \fet0\sectd \linex0\headery680\footery709\colsx708\endnhere\sectlinegrid360\sectdefaultcl {\*\pnseclvl1

\pnucrm\pnstart1\pnindent720\pnhang{\pntxta.}}{\*\pnseclvl2\pnucltr\pnstart1\pnindent720\pnhang{\pntxta.}}{\*\pnseclvl3\pndec\pnstart1\pnindent720\pnhang{\pntxta.}}{\*\pnseclvl4\pnlcltr\pnstart1\pnindent720\pnhang{\pntxta)}}{\*\pnseclvl5

\pndec\pnstart1\pnindent720\pnhang{\pntxtb (}{\pntxta)}}{\*\pnseclvl6\pnlcltr\pnstart1\pnindent720\pnhang{\pntxtb (}{\pntxta)}}{\*\pnseclvl7\pnlcrm\pnstart1\pnindent720\pnhang{\pntxtb (}{\pntxta)}}{\*\pnseclvl8\pnlcltr\pnstart1\pnindent720\pnhang

{\pntxtb (}{\pntxta)}}{\*\pnseclvl9\pnlcrm\pnstart1\pnindent720\pnhang{\pntxtb (}{\pntxta)}}\pard\plain \s1\qc \li0\ri0\sb240\sa60\keepn\widctlpar\aspalpha\aspnum\faauto\outlinelevel0\adjustright\rin0\lin0\itap0

\b\f1\fs32\lang1049\langfe1049\kerning32\cgrid\langnp1049\langfenp1049 {\f117\fs28 \'ca\'d0\'c8\'cf\'d2\'ce\'c3\'d0\'c0\'d4\'c8\'d7\'c5\'d1\'ca\'c0\'df \'c7\'c0\'d9\'c8\'d2\'c0 \'c8\'cd\'d4\'ce\'d0\'cc\'c0\'d6\'c8\'c8 \'c4\'ce\'cc\'c0\'d8\'cd\'c5\'c3\'ce

\'ca\'ce\'cc\'cf\'dc\'de\'d2\'c5\'d0\'c0 \'cf\'d0\'c8 \'d0\'c0\'c1\'ce\'d2\'c5 \'c2 \'d1\'c5\'d2\'c8 }{\f0\fs28\lang1033\langfe1049\langnp1033 INTERNET}{\f0\fs28: }{\f117\fs28 \'ef\'f0\'e8\'ed\'f6\'e8\'ef\'fb \'f0\'e0\'e7\'f0\'e0\'e1\'ee\'f2\'ea\'e8 \'f1

\'ee\'e1\'f1\'f2\'e2\'e5\'ed\'ed\'fb\'f5 \'ef\'f0\'ee\'e3\'f0\'e0\'ec\'ec}{\f0\fs28

\par }}

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...