МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Почему криптосистемы ненадежны?

    | | | | |США и с 40-битным | | | | |

    | | | | |ключом для всех | | | | |

    | | | | |остальных. | | | | |

    | | | | |Также в эту группу | | | | |

    | | | | |попадает последняя | | | | |

    | | | | |версия архиватора ARJ| | | | |

    | | | | |2.60, известного | | | | |

    | | | | |своим слабым | | | | |

    | | | | |алгоритмом шифрования| | | | |

    | | | | |архивов. Теперь | | | | |

    | | | | |пользователи внутри | | | | |

    | | | | |США могут | | | | |

    | | | | |использовать | | | | |

    | | | | |криптостойкий | | | | |

    | | | | |алгоритм ГОСТ. Комизм| | | | |

    | | | | |ситуации в том, что | | | | |

    | | | | |хотя этот алгоритм | | | | |

    | | | | |является российским, | | | | |

    | | | | |даже россияне по | | | | |

    | | | | |законам США все равно| | | | |

    | | | | |не могут | | | | |

    | | | | |воспользоваться им в | | | | |

    | | | | |программе ARJ. | | | | |

    | | | | |Использование | | | | |

    | | | | |собственных | | | | |

    | | | | |криптоалгоритмов | | | | |

    | | | | |Незнание или | | | | |

    | | | | |нежелание | | | | |

    | | | | |использовать | | | | |

    | | | | |известные алгоритмы -| | | | |

    | | | | |такая ситуация, как | | | | |

    | | | | |ни парадоксально, | | | | |

    | | | | |также имеет место | | | | |

    | | | | |быть, особенно в | | | | |

    | | | | |программах типа | | | | |

    | | | | |Freeware и Shareware,| | | | |

    | | | | |например, | | | | |

    | | | | |архиваторах. | | | | |

    | | | | |Как уже говорилось, | | | | |

    | | | | |архиватор ARJ (до | | | | |

    | | | | |версии 2.60 | | | | |

    | | | | |включительно) | | | | |

    | | | | |использует (по | | | | |

    | | | | |умолчанию) очень | | | | |

    | | | | |слабый алгоритм | | | | |

    | | | | |шифрования - простое | | | | |

    | | | | |гаммирование. | | | | |

    | | | | |Казалось бы, что в | | | | |

    | | | | |данном случае | | | | |

    | | | | |использование его | | | | |

    | | | | |допустимо, т.к. | | | | |

    | | | | |архивированный текст | | | | |

    | | | | |должен быть | | | | |

    | | | | |совершенно | | | | |

    | | | | |неизбыточен и | | | | |

    | | | | |статистические методы| | | | |

    | | | | |криптоанализа здесь | | | | |

    | | | | |не подходят. Однако, | | | | |

    | | | | |после более | | | | |

    | | | | |детального изучения | | | | |

    | | | | |оказалось, что в | | | | |

    | | | | |архивированном тексте| | | | |

    | | | | |присутствует (и это | | | | |

    | | | | |оказывается | | | | |

    | | | | |справедливым для | | | | |

    | | | | |любых архиваторов) | | | | |

    | | | | |некоторая неслучайная| | | | |

    | | | | |информация - | | | | |

    | | | | |например, таблица | | | | |

    | | | | |Хаффмана и некоторая | | | | |

    | | | | |другая служебная | | | | |

    | | | | |информация. Поэтому, | | | | |

    | | | | |точно зная или | | | | |

    | | | | |предсказав с | | | | |

    | | | | |некоторой | | | | |

    | | | | |вероятностью значение| | | | |

    | | | | |этих служебных | | | | |

    | | | | |переменных, можно с | | | | |

    | | | | |той же вероятностью | | | | |

    | | | | |определить и | | | | |

    | | | | |соответствующие | | | | |

    | | | | |символы пароля. | | | | |

    | | | | |Далее, использование | | | | |

    | | | | |слабых алгоритмов | | | | |

    | | | | |часто приводит к | | | | |

    | | | | |успеху атаки по | | | | |

    | | | | |открытому тексту. В | | | | |

    | | | | |случае архиватора | | | | |

    | | | | |ARJ, если | | | | |

    | | | | |злоумышленнику | | | | |

    | | | | |известен хотя бы один| | | | |

    | | | | |файл из | | | | |

    | | | | |зашифрованного | | | | |

    | | | | |архива, он с | | | | |

    | | | | |легкостью определит | | | | |

    | | | | |пароль архива и | | | | |

    | | | | |извлечет оттуда все | | | | |

    | | | | |остальные файлы | | | | |

    | | | | |(криптостойкость ARJ | | | | |

    | | | | |при наличии открытого| | | | |

    | | | | |текста - 20 !). Даже | | | | |

    | | | | |если ни одного файла | | | | |

    | | | | |в незашифрованном | | | | |

    | | | | |виде нет, то все | | | | |

    | | | | |равно простое | | | | |

    | | | | |гаммирование | | | | |

    | | | | |позволяет достичь | | | | |

    | | | | |скорости перебора в | | | | |

    | | | | |350000 паролей/сек. | | | | |

    | | | | |на машине класса | | | | |

    | | | | |Pentium. | | | | |

    | | | | |Аналогичная ситуация | | | | |

    | | | | |имеет место и в | | | | |

    | | | | |случае с популярными | | | | |

    | | | | |программами из | | | | |

    | | | | |Microsoft Office - | | | | |

    | | | | |для определения | | | | |

    | | | | |пароля там необходимо| | | | |

    | | | | |знать всего 16 байт | | | | |

    | | | | |файла .doc или .xls, | | | | |

    | | | | |после чего достаточно| | | | |

    | | | | |перебрать всего 24 | | | | |

    | | | | |вариантов. В | | | | |

    | | | | |Microsoft Office 97 | | | | |

    | | | | |сделаны значительные | | | | |

    | | | | |улучшения алгоритмов | | | | |

    | | | | |шифрования, в | | | | |

    | | | | |результате чего | | | | |

    | | | | |осталась возможность | | | | |

    | | | | |только полного | | | | |

    | | | | |перебора, но... не | | | | |

    | | | | |везде - MS Access 97 | | | | |

    | | | | |использует | | | | |

    | | | | |примитивнейший | | | | |

    | | | | |алгоритм, причем | | | | |

    | | | | |шифруются не данные, | | | | |

    | | | | |а сам пароль | | | | |

    | | | | |операцией XOR с | | | | |

    | | | | |фиксированной | | | | |

    | | | | |константой! | | | | |

    | | | | |В сетевой ОС Novell | | | | |

    | | | | |Netware фирмы Novell | | | | |

    | | | | |(версии 3.х и 4.х) | | | | |

    | | | | |также применяется | | | | |

    | | | | |собственный алгоритм | | | | |

    | | | | |хэширования. На входе| | | | |

    | | | | |хэш-функция получает | | | | |

    | | | | |32-байтовое значение,| | | | |

    | | | | |полученное из | | | | |

    | | | | |оригинального пароля | | | | |

    | | | | |пользователя путем | | | | |

    | | | | |либо сжатия пароля | | | | |

    | | | | |длиной более 32 | | | | |

    | | | | |символов с помощью | | | | |

    | | | | |операции XOR, либо | | | | |

    | | | | |размножением пароля | | | | |

    | | | | |длиной менее 32 | | | | |

    | | | | |символов; а на выходе| | | | |

    | | | | |- 16-байтовое | | | | |

    | | | | |хэш-значение | | | | |

    | | | | |(Hash16). Именно оно | | | | |

    | | | | |(для Novell Netware | | | | |

    | | | | |3.х) хранится в базе | | | | |

    | | | | |данных связок | | | | |

    | | | | |(bindery) в виде | | | | |

    | | | | |свойства "PASSWORD". | | | | |

    | | | | |Одним из основных | | | | |

    | | | | |свойств криптостойкой| | | | |

    | | | | |хэш-функции должно | | | | |

    | | | | |быть то, что она не | | | | |

    | | | | |должна допускать | | | | |

    | | | | |легкого построения | | | | |

    | | | | |коллизий (таковой, | | | | |

    | | | | |например, является | | | | |

    | | | | |функция crypt(), | | | | |

    | | | | |используемая в UNIX, | | | | |

    | | | | |которая основана на | | | | |

    | | | | |DES). Именно это | | | | |

    | | | | |свойство нарушено в | | | | |

    | | | | |хэш-функции, | | | | |

    | | | | |применяемой в Novell | | | | |

    | | | | |Netware. | | | | |

    | | | | |Была построена | | | | |

    | | | | |процедура, которая из| | | | |

    | | | | |данного хэш-значения | | | | |

    | | | | |путем небольшого | | | | |

    | | | | |перебора (несколько | | | | |

    | | | | |секунд на машине | | | | |

    | | | | |класса 80486DX2-66) | | | | |

    | | | | |получает 32-байтовую | | | | |

    | | | | |последовательность, | | | | |

    | | | | |которая, конечно, не | | | | |

    | | | | |является истинным | | | | |

    | | | | |паролем, но тем не | | | | |

    | | | | |менее воспринимается | | | | |

    | | | | |Novell Netware как | | | | |

    | | | | |таковой, т.к. | | | | |

    | | | | |применение к ней | | | | |

    | | | | |хэш-алгоритма, выдает| | | | |

    | | | | |в точности имеющееся | | | | |

    | | | | |хэш-значение. | | | | |

    | | | | |Рассмотренный | | | | |

    | | | | |хэш-алгоритм остался | | | | |

    | | | | |и в 4 версии Novell | | | | |

    | | | | |Netware. | | | | |

    | | | | |В свою очередь, фирма| | | | |

    | | | | |Microsoft также имеет| | | | |

    | | | | |серьезнейшие | | | | |

    | | | | |недостатки в своем | | | | |

    | | | | |основном | | | | |

    | | | | |хэш-алгоритме, | | | | |

    | | | | |применяемом во всех | | | | |

    | | | | |своих ОС, начиная с | | | | |

    | | | | |Windows 3.11, при | | | | |

    | | | | |аутентификации в | | | | |

    | | | | |локальных (протокол | | | | |

    | | | | |NetBIOS) и глобальных| | | | |

    | | | | |(протоколы CIFS и | | | | |

    | | | | |http) сетях, | | | | |

    | | | | |называемым LM (Lan | | | | |

    | | | | |Manager)-хэш [4]. | | | | |

    | | | | |(Впрочем, Microsoft | | | | |

    | | | | |ссылается на то, что | | | | |

    | | | | |он остался еще со | | | | |

    | | | | |времен OS/2 и что его| | | | |

    | | | | |разрабатывала IBM). | | | | |

    | | | | |Он вычисляется | | | | |

    | | | | |следующим образом: | | | | |

    | | | | |Пароль превращается в| | | | |

    | | | | |14-символьную строку | | | | |

    | | | | |путем либо отсечки | | | | |

    | | | | |болеет длинных | | | | |

    | | | | |паролей, либо | | | | |

    | | | | |дополнения коротких | | | | |

    | | | | |паролей нулевыми | | | | |

    | | | | |элементами. | | | | |

    | | | | |Все символы нижнего | | | | |

    | | | | |регистра заменяются | | | | |

    | | | | |на символы верхнего | | | | |

    | | | | |регистра. Цифры и | | | | |

    | | | | |специальные символы | | | | |

    | | | | |остаются без | | | | |

    Страницы: 1, 2, 3, 4, 5, 6, 7, 8


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.