Контакты
Подписка
МЕНЮ
Контакты
Подписка

Криптографы vs криптоаналитики

Криптографы vs криптоаналитики

В рубрику "Криптография" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Криптографы vs криптоаналитики

В то время как криптографические алгоритмы, такие как AES и RSA, стандартизированы настолько, что результаты от одной реализации совпадают с другой, — именно реализация алгоритма является одним из важнейших факторов безопасности.

Проекты, которые являются формально корректными, не всегда являются достаточно подходящими, особенно во встроенных приложениях. Дело в том, что недавно появившаяся техника хакерской атаки под названием "анализ разности мощности" (Difference Power Analitics - DPA) может быть применена для того, чтобы вычленять секретные ключи. DPA на удивление эффективен против любых криптографических реализаций, будь то программная или техническая "железная" защита (микроконтроллер, ASIC или FPGA), до тех пор пока не будут приняты контрмеры.

Криптография - мощнейший инструмент для защиты

Алгоритмы шифровки обеспечивают дробление данных на базе 128-, 192- либо 256-битных ключей, которые виртуально неразгадываемы, при пересылке это всего лишь набор зашифрованных символов. Разгадать такой текст невозможно, даже если расшифровывающий обладает частью или всем текстом из той же серии, и знает обозначение каждого символа другого текста. Фактически не существует лучше метода для поиска ключа или скрытого сообщения, кроме как пытаться перебрать все варианты ключей от 2 до 256 уровней мощности, ожидая увидеть, как проявится искомое сообщение.

Регулярные разработки шифрования, такие как семейство недавно одобренных Secure Hash 3 (SHA-3), могут помочь обеспечить повышенный уровень криптографической защиты настолько, чтобы информация осталась неизменной. Здесь в качестве основы блока, на котором строится сообщение, стоит хэш-код алгоритма аутентификации сообщения (НМАС), также дешифрующая программа знает особую метку, которая являет собой особый секретный ключ для каждого элемента сообщения.

Методы шифрования с открытым ключом, опирающиеся на шифрования Ривеста - Шамира - Эйдлмана (RSA), Диффи - Хеллмана (DH) или глиптическую кривую криптографии (ЕСС), могут позволить установить ключи, безопасно передавать информацию и проверять данные, пользуясь цифровыми подписями, на базе защищенных соединений. Все это открывает множество возможностей - от безопасной интернет-коммерции, до умных электроизмерителей и защищенных военных радиокоммуникаций.

Принято считать, что невозможно взломать криптографические алгоритмы математическими средствами.

В войне между криптографами (которые пытаются защитить информацию) и криптоаналитиками (которые пытаются взломать криптографию) выиграли первые. Или нет?

По материалам:
EDN network
www.edn.com

Опубликовано: Журнал "Information Security/ Информационная безопасность" #3, 2013

Приобрести этот номер или подписаться

Статьи про теме