МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Почему криптосистемы ненадежны?

    | | | | |ами. Что же касается | | | | |

    | | | | |"собственных" | | | | |

    | | | | |паролей, то файл | | | | |

    | | | | |/etc/passwd может | | | | |

    | | | | |дать немало | | | | |

    | | | | |информации о | | | | |

    | | | | |пользователе: его | | | | |

    | | | | |входное имя, имя и | | | | |

    | | | | |фамилию, домашний | | | | |

    | | | | |каталог. Вирус | | | | |

    | | | | |Морриса с успехом | | | | |

    | | | | |пользовался | | | | |

    | | | | |следующими | | | | |

    | | | | |предположениями [3]: | | | | |

    | | | | |в качестве пароля | | | | |

    | | | | |берется входное им | | | | |

    | | | | |пользователя; | | | | |

    | | | | |пароль представляет | | | | |

    | | | | |собой двойной повтор | | | | |

    | | | | |имени пользователя; | | | | |

    | | | | |то же, но прочитанное| | | | |

    | | | | |справа налево; | | | | |

    | | | | |имя или фамилия | | | | |

    | | | | |пользователя; | | | | |

    | | | | |то же, но в нижнем | | | | |

    | | | | |регистре. | | | | |

    | | | | |Пусть сегодня | | | | |

    | | | | |пользователи уже | | | | |

    | | | | |понимают, что | | | | |

    | | | | |выбирать такие пароли| | | | |

    | | | | |нельзя, но до тех | | | | |

    | | | | |пор, пока с | | | | |

    | | | | |компьютером работает | | | | |

    | | | | |человек9, эксперты по| | | | |

    | | | | |компьютерной | | | | |

    | | | | |безопасности не | | | | |

    | | | | |дождутся | | | | |

    | | | | |использования таких | | | | |

    | | | | |простых и радующих | | | | |

    | | | | |душу паролей, как | | | | |

    | | | | |34jXs5U@bTa!6. | | | | |

    | | | | |Поэтому даже | | | | |

    | | | | |искушенный | | | | |

    | | | | |пользователь хитрит и| | | | |

    | | | | |выбирает такие | | | | |

    | | | | |пароли, как hope1, | | | | |

    | | | | |user1997, pAsSwOrD, | | | | |

    | | | | |toor, roottoor, | | | | |

    | | | | |parol, gfhjkm, asxz. | | | | |

    | | | | |Видно, что все они, | | | | |

    | | | | |как правило, | | | | |

    | | | | |базируются на | | | | |

    | | | | |осмысленном слове и | | | | |

    | | | | |некотором простом | | | | |

    | | | | |правиле его | | | | |

    | | | | |преобразования: | | | | |

    | | | | |прибавить цифру, | | | | |

    | | | | |прибавить год, | | | | |

    | | | | |перевести через букву| | | | |

    | | | | |в другой регистр, | | | | |

    | | | | |записать слово | | | | |

    | | | | |наоборот, прибавить | | | | |

    | | | | |записанное наоборот | | | | |

    | | | | |слово, записать | | | | |

    | | | | |русское слово | | | | |

    | | | | |латинскими буквами, | | | | |

    | | | | |набрать русское слово| | | | |

    | | | | |на клавиатуре с | | | | |

    | | | | |латинской раскладкой,| | | | |

    | | | | |составить пароль из | | | | |

    | | | | |рядом расположенных | | | | |

    | | | | |на клавиатуре клавиш | | | | |

    | | | | |и т. п. | | | | |

    | | | | |Поэтому не надо | | | | |

    | | | | |удивляться, если | | | | |

    | | | | |такой "хитрый" пароль| | | | |

    | | | | |будет вскрыт хакерами| | | | |

    | | | | |- они не глупее самих| | | | |

    | | | | |пользователей, и уже | | | | |

    | | | | |вставили в свои | | | | |

    | | | | |программы те правила,| | | | |

    | | | | |по которым может идти| | | | |

    | | | | |преобразование слов. | | | | |

    | | | | |В самых продвинутых | | | | |

    | | | | |программах (John The | | | | |

    | | | | |Ripper, Password | | | | |

    | | | | |Cracking Library) эти| | | | |

    | | | | |правила могут быть | | | | |

    | | | | |программируемыми и | | | | |

    | | | | |задаваться с помощью | | | | |

    | | | | |специального языка | | | | |

    | | | | |самим хакером. | | | | |

    | | | | |Приведем пример | | | | |

    | | | | |эффективности такой | | | | |

    | | | | |стратегии перебора. | | | | |

    | | | | |Во многих книгах по | | | | |

    | | | | |безопасности | | | | |

    | | | | |предлагается выбирать| | | | |

    | | | | |в качестве надежного | | | | |

    | | | | |пароля два | | | | |

    | | | | |осмысленных слова, | | | | |

    | | | | |разделенных некоторым| | | | |

    | | | | |знаком, например | | | | |

    | | | | |"good!password". | | | | |

    | | | | |Подсчитаем, за | | | | |

    | | | | |сколько времени в | | | | |

    | | | | |среднем будут сломаны| | | | |

    | | | | |такие пароли, если | | | | |

    | | | | |такое правило | | | | |

    | | | | |включено в набор | | | | |

    | | | | |программы-взломщика | | | | |

    | | | | |(пусть словарь 10000 | | | | |

    | | | | |слов, разделительными| | | | |

    | | | | |знаками могут быть 10| | | | |

    | | | | |цифр и 32 знака | | | | |

    | | | | |препинания и | | | | |

    | | | | |специальных символа, | | | | |

    | | | | |машина класса Pentium| | | | |

    | | | | |со скоростью 15000 | | | | |

    | | | | |crypt/сек):[pic]=140 | | | | |

    | | | | |000 секунд или менее | | | | |

    | | | | |1.5 дней! | | | | |

    | | | | |Заключение | | | | |

    | | | | |С момента начала | | | | |

    | | | | |написания этой статьи| | | | |

    | | | | |в 1996 году положение| | | | |

    | | | | |в применении средств | | | | |

    | | | | |криптографии в | | | | |

    | | | | |прикладных программах| | | | |

    | | | | |бесспорно меняется в | | | | |

    | | | | |лучшую сторону. | | | | |

    | | | | |Постепенно | | | | |

    | | | | |разработчики осознают| | | | |

    | | | | |необходимость | | | | |

    | | | | |применения | | | | |

    | | | | |зарекомендовавших | | | | |

    | | | | |себя алгоритмов, | | | | |

    | | | | |сдвигаются с мертвой | | | | |

    | | | | |точки позиции | | | | |

    | | | | |некоторых стран в | | | | |

    | | | | |вопросе экспорта | | | | |

    | | | | |криптоалгоритмов, | | | | |

    | | | | |разрабатываются новые| | | | |

    | | | | |алгоритмы и стандарты| | | | |

    | | | | |с большей длиной | | | | |

    | | | | |ключа и | | | | |

    | | | | |эффективностью для | | | | |

    | | | | |реализации на всех | | | | |

    | | | | |типах процессоров, от| | | | |

    | | | | |8-битных до RISC. | | | | |

    | | | | |Тем не менее, | | | | |

    | | | | |остается огромная | | | | |

    | | | | |пропасть между | | | | |

    | | | | |уровнем стойкости и | | | | |

    | | | | |надежности | | | | |

    | | | | |существующего сейчас | | | | |

    | | | | |ПО, применяющего | | | | |

    | | | | |криптоалгоритмы, в | | | | |

    | | | | |котором до сих пор | | | | |

    | | | | |находятся "детские" | | | | |

    | | | | |дыры (последний | | | | |

    | | | | |пример - реализация | | | | |

    | | | | |PPTP от Microsoft | | | | |

    | | | | |[4]) и тем уровнем | | | | |

    | | | | |криптостойкости, | | | | |

    | | | | |который демонстрируют| | | | |

    | | | | |последние, независимо| | | | |

    | | | | |проанализированные | | | | |

    | | | | |ведущими | | | | |

    | | | | |криптоаналитиками | | | | |

    | | | | |алгоритмы и | | | | |

    | | | | |протоколы, где | | | | |

    | | | | |серьезной уязвимостью| | | | |

    | | | | |считается, например, | | | | |

    | | | | |та, что требует 265 | | | | |

    | | | | |блоков шифрованного | | | | |

    | | | | |текста и затем 258 | | | | |

    | | | | |перебора вариантов | | | | |

    | | | | |или одного открытого | | | | |

    | | | | |текста, | | | | |

    | | | | |зашифрованного 233 | | | | |

    | | | | |разными, но | | | | |

    | | | | |зависимыми друг от | | | | |

    | | | | |друга ключами и затем| | | | |

    | | | | |сложности анализа, | | | | |

    | | | | |равного 257[5]. | | | | |

    | | | | |Хочется надеяться, | | | | |

    | | | | |что будущие | | | | |

    | | | | |реализации и | | | | |

    | | | | |применение этих | | | | |

    | | | | |алгоритмов сохранят | | | | |

    | | | | |столь высокую степень| | | | |

    | | | | |их надежности. | | | | |

    | | | | |Резюме | | | | |

    | | | | |Можно выделить 4 | | | | |

    | | | | |основных группы | | | | |

    | | | | |причин ненадежности | | | | |

    | | | | |криптографических | | | | |

    | | | | |систем: применение | | | | |

    | | | | |нестойких алгоритмов,| | | | |

    | | | | |неправильная | | | | |

    | | | | |реализация или | | | | |

    | | | | |применение | | | | |

    | | | | |криптоалгоритмов, а | | | | |

    | | | | |также человеческий | | | | |

    | | | | |фактор. При этом | | | | |

    | | | | |видна четкая | | | | |

    | | | | |параллель между ними | | | | |

    | | | | |и причинами нарушения| | | | |

    | | | | |безопасности | | | | |

    | | | | |вычислительных | | | | |

    | | | | |систем. | | | | |

    | | | | |Из-за описанных | | | | |

    | | | | |причин имелись или | | | | |

    | | | | |имеются проблемы в | | | | |

    | | | | |безопасности у всех | | | | |

    | | | | |классов программных | | | | |

    | | | | |продуктов, | | | | |

    | | | | |использующие | | | | |

    | | | | |криптоалгоритмы, будь| | | | |

    | | | | |то операционные | | | | |

    | | | | |системы; | | | | |

    | | | | |криптопротоколы; | | | | |

    | | | | |клиенты и сервера, их| | | | |

    | | | | |поддерживающие; | | | | |

    | | | | |офисные программы; | | | | |

    | | | | |пользовательские | | | | |

    | | | | |утилиты шифрования; | | | | |

    | | | | |популярные | | | | |

    | | | | |архиваторы. | | | | |

    | | | | |Для того, чтобы | | | | |

    | | | | |грамотно реализовать | | | | |

    | | | | |собственную | | | | |

    | | | | |криптосистему, | | | | |

    | | | | |необходимо не только | | | | |

    | | | | |ознакомится с | | | | |

    | | | | |ошибками других и | | | | |

    | | | | |понять причины, по | | | | |

    | | | | |которым они | | | | |

    | | | | |произошли, но и, | | | | |

    | | | | |возможно, применять | | | | |

    | | | | |особые защитные | | | | |

    | | | | |приемы | | | | |

    | | | | |программирования и | | | | |

    | | | | |специализированные | | | | |

    | | | | |средства разработки. | | | | |

    | | | | | | | | | |

    | | | | | | | | | |

    | | | | |1 Под | | | | |

    | | | | |криптостойкостью | | | | |

    | | | | |здесь и далее будет | | | | |

    | | | | |пониматься количество| | | | |

    | | | | |вариантов для | | | | |

    | | | | |нахождения ключа | | | | |

    | | | | |перебором. | | | | |

    | | | | |2 Это было до | | | | |

    | | | | |недавнего времени. | | | | |

    | | | | |Сейчас - 56 бит. | | | | |

    | | | | |3 [ ] - целая часть | | | | |

    | | | | |(ближайшее целое | | | | |

    | | | | |снизу). | | | | |

    | | | | |4 ] [ - ближайшее | | | | |

    | | | | |целое сверху. | | | | |

    | | | | |5 Ясно, что и здесь и| | | | |

    | | | | |в примере выше | | | | |

    | | | | |получаются одни и те | | | | |

    | | | | |же числа, но за счет | | | | |

    | | | | |округления в разные | | | | |

    | | | | |стороны оказывается | | | | |

    | | | | |разница в 1 символ. | | | | |

    | | | | |6 что приблизительно | | | | |

    | | | | |соответствует 56 | | | | |

    | | | | |битам для | | | | |

    | | | | |симметричных | | | | |

    | | | | |алгоритмов. | | | | |

    | | | | |7 миллион инструкций | | | | |

    | | | | |в секунду в течении | | | | |

    | | | | |года. | | | | |

    | | | | |8 Используя | | | | |

    | | | | |специальные платы или| | | | |

    | | | | |распараллеливание, | | | | |

    | | | | |это время можно | | | | |

    | | | | |уменьшить на | | | | |

    | | | | |несколько порядков. | | | | |

    | | | | |9 :-) | | | | |

    | | | | | | | | | |

    | | | | |Литература. | | | | |

    | | | | |1. Теория и практика | | | | |

    | | | | |обеспечения | | | | |

    | | | | |информационной | | | | |

    | | | | |безопасности. Под | | | | |

    | | | | |редакцией Зегжды П.Д.| | | | |

    | | | | |- М., Яхтсмен, 1996. | | | | |

    | | | | |2. П. Кочер. | | | | |

    | | | | |Временной анализ | | | | |

    | | | | |реализаций | | | | |

    | | | | |Диффи-Хеллмана, RSA, | | | | |

    | | | | |DSS и других систем | | | | |

    | | | | |3. Mark W. Eichin, | | | | |

    | | | | |Jon A. Rochils. With | | | | |

    | | | | |Microscope and | | | | |

    | | | | |Tweezers: An Analysis| | | | |

    | | | | |of the Internet virus| | | | |

    | | | | |of November 1988. | | | | |

    | | | | |4. Б. Шнайер, П. | | | | |

    | | | | |Мюдж. Криптоанализ | | | | |

    | | | | |протокола PPTP от | | | | |

    | | | | |Microsoft. | | | | |

    | | | | |5. Eli Biham, Lars R.| | | | |

    | | | | |Knudsen. | | | | |

    | | | | |Cryptanalysis of the | | | | |

    | | | | |ANSI X9.52 CBCM Mode.| | | | |

    | | | | |Proceedings of | | | | |

    | | | | |Eurocrypt'98. | | | | |

    | | | | |Дополнительные | | | | |

    | | | | |ссылки. | | | | |

    | | | | |Баpичев Сеpгей. | | | | |

    | | | | |Kpиптогpафия без | | | | |

    | | | | |секpетов. | | | | |

    | | | | |Bruce Schneier. Why | | | | |

    | | | | |Cryptography Is | | | | |

    | | | | |Harder Than It Looks | | | | |

    | | | | | | | | | |

    | | | | |© Павел Семьянов, | | | | |

    | | | | |1996-98 г. | | | | |

    | | | | |e-mail: | | | | |

    | | | | |psw@ssl.stu.neva.ru | | | | |

    | | | | |WWW: | | | | |

    | | | | |http://www.ssl.stu.ne| | | | |

    | | | | |va.ru/psw | | | | |

    | | | | | | | | | |

    |[pic| | | |[pic] |[| | | |

    |] | | | | |p| | | |

    | | | | | |i| | | |

    | | | | | |c| | | |

    | | | | | |]| | | |

    | | | | | | | | | |

    |[|_e| | | | | | | | |

    |p|l@| | | | | | | | |

    |i|ge| | | | | | | | |

    |c|oc| | | | | | | | |

    |]|it| | | | | | | | |

    | |ie| | | | | | | | |

    | |s.| | | | | | | | |

    | |co| | | | | | | | |

    | |m | | | | | | | | |

    |[pic| | | | | | | | |

    |] | | | | | | | | |

    Страницы: 1, 2, 3, 4, 5, 6, 7, 8


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.