200 likes | 389 Views
Практическое применение мимикрии . в криптографии. Якунчиков Д.С, Лицей 19, Тольятти “IT Security for the Next Generation” Тур Россия с СНГ , МГТУ им. Н.Э. Баумана 5-7 марта , 2012. 1 / Причины создания. Известные атаки на используемые шифры и хеши. Атаки на AES.
E N D
Практическое применение мимикрии в криптографии Якунчиков Д.С, Лицей 19, Тольятти “IT Security for the Next Generation” Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012
1 / Причины создания Известные атаки на используемые шифры и хеши.
Атаки на AES Атаки на ограниченный по раундам AES. (Сложность по времени) 2000 год – 6-раундовый AES-256. Сложность 244 2000 год – 8-раундовый AES-256. Сложность 2204 2000 год – 9-раундовый AES-256. Сложность 2224 30 июля 2009 – Серия атак на разные варианты AES 11-раундовый AES-256. Сложность 270 10-раундовыйAES-256. Сложность 245 Атаки на полный AES-256 28 мая 2009 – Один из каждых 235 ключей. Сложность 2120 1 июля 2009 – Все ключи. Сложность 2119 – 2110.5 «Attacks always get better, they never get worse» - cryptographer's adage "IT Security for the Next Generation", Тур Россия и СНГ
Атаки на криптографические хеш-функции Нахождение коллизий. (Сложность по времени) 2008 – SHA-1 за 251 2009 – MD5 за 220.96 2008 – 41-раундовый (64)SHA-256 за2253.5 2008 – 46-раундовый (80)SHA-512 за 2511.5 2008 – 42-раундовыйSHA-256 за2251.7 2008 – 42-раундовыйSHA-512 за2502 «Attacks always get better, they never get worse» - cryptographer's adage "IT Security for the Next Generation", Тур Россия и СНГ
2/ Идея Мимикрия данных
Природное явление Мимикрия "IT Security for the Next Generation", Тур Россия и СНГ
3 / Теория Основные принципы
Принципы, определяющие теорию Принцип визуальной неотличимости. Принцип однородности поля. Принцип случайности поля. Принцип беспорядочности данных. Принцип распределения данных. Принцип объема поля. "IT Security for the Next Generation", Тур Россия и СНГ
4 / Реализация Алгоритмы и структуры данных
Термины и определения Область — свободная область между двумя блоками данных, объем которой больше 512 байт. Обозначается двумя числами — адресами начала и конца области. Файл областей — совокупность всех областей поля в порядке их следования в поле. Ключ перестановки – совокупность адресов блоков, принадлежащих шифротексту или ключу шифрования. "IT Security for the Next Generation", Тур Россия и СНГ
Общая схема Блочное шифрование шифром Вернама (абсолютно криптостойким) Клодом Шенноном в работе «Теория связи в секретных системах» были определены требования к абсолютно криптостойким системам: 1. Ключ генерируется для каждого сообщения (каждый ключ используется один раз). 2. Ключ статистически надёжен (вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны). 3. Длина ключа равна или больше длины сообщения. Стойкость этих систем не зависит от того, какими вычислительными возможностями обладает криптоаналитик. Погружение в поле случайных данных "IT Security for the Next Generation", Тур Россия и СНГ
Создание ключа перестановки Выбор области "IT Security for the Next Generation", Тур Россия и СНГ
Создание ключа перестановки Смещение в области "IT Security for the Next Generation", Тур Россия и СНГ
Создание ключа перестановки Перезапись файла областей "IT Security for the Next Generation", Тур Россия и СНГ
Генерирование пароля • Схема перемешивания /6s2aH//aKdz/dSU/2t "IT Security for the Next Generation", Тур Россия и СНГ
5/ Безопасность Возможные атаки и предпринятые меры защиты от них.
Угрозы безопасности Для хранения ключа перестановки используется ограниченное поле данных, и, имея определенные вычислительные мощности, можно перебрать их все. Генераторы псевдослучайных чисел не дают абсолютно случайных чисел. Пароль имеет небольшую длину, и перебрать все его варианты вполне возможно, имея определенные вычислительные мощности. "IT Security for the Next Generation", Тур Россия и СНГ
Перебор паролей 2112 либо 5,192,296,858,534,827,628,530,496,329,220,096 операций "IT Security for the Next Generation", Тур Россия и СНГ
Атака на основе структуры открытого текста. При переборе ключей перестановки атакующий расшифровывает только блок, в котором находятся известные байты, и проверяет их наличие. Если они присутствуют, то найден возможный ключ перестановки. Атакующий для каждого возможного шифротекста предполагает свой элемент ключа и ищет этот элемент в поле. Если такой элемент найден, то определяется ключ перестановки, к которому он относится. "IT Security for the Next Generation", Тур Россия и СНГ
Якунчиков Д.С, Лицей 19, Тольятти “IT Security for the Next Generation” Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012