Меню Услуги

Анализ безопасности централизованных финансовых криптосистем

Вид работы: Дипломная работа

Тема: Анализ безопасности централизованных финансовых криптосистем

ВУЗ: «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ им. проф. М. А. БОНЧ-БРУЕВИЧА»

ВВЕДЕНИЕ

С самим появлением человеческой цивилизации появилась надобность передачи информации нужным людям так, чтобы она не делалась известной посторонним. Поначалу люди употребляли для трансляции сообщений только голос и жесты.

С появлением письменности вопрос обеспечения засекреченности и подлинности транслируемых сообщений стала особенно важным. Вследствие этого именно после изобретения письма возникло искусство криптографии, способ «тайно писать» – набор методик, предназначенных для тайной передачи записанных сообщений от одного посвященного человека другому.

Шифрование возникло именно как практический предмет, изучающий и разрабатывающий методы шифрования информации, то есть при трансфере сообщений – не скрывающий сам факт передачи, а делающий текст сообщения недоступным для прочтения непосвященными людьми. Ради этого текст сообщения должен быть записанным таким образом, чтобы с его содержанием не мог ознакомиться ни один человек за исключением самих адресатов.

Возникновение в середине 20 столетия первых компьютеров сильно поменяло ситуацию – практическое шифрование сделало в своем развитии громадный скачок и такой термин как «криптография» значительно ушел от своего изначального значения – «тайнопись», «тайное письмо». В наши дни этот предмет объединяет способы защиты информации абсолютно разнородного характера, основывающиеся на преобразовании данных по тайным алгоритмам, включая алгоритмы, которые используют различные секретные параметры

Судьбы криптологии как науки и криптографии как инженерной практики в уходящем веке в значительной мере определялись разобщенностью мира в ходе двух мировых войн и последовавшей «холодной войны» между западными демократиями и коммунистическим блоком.

Постепенный переход к использованию машинных шифров мало что изменил, а радикально ситуация начала меняться лишь в семидесятые годы, когда публичная разработка стандарта DES и последующий его анализ привели к современным криптоаналитическим идеям (прежде всего, методам дифференциального и линейного криптоанализа), позволившим набросать теоретико-сложностную концепцию стойкости шифров, а изобретение крипто с открытым ключом Уитфилдом Диффи, Мартином Хеллманом и Ральфом Мерклем решило (точнее, элиминировало) проблему «распределения ключей». Эти исследования проводились гражданскими специалистами.

В 80-е годы в развитых странах спрос на крипто со стороны гражданского сектора превысил спрос на военно-дипломатические приложения, международное академическое сообщество стало очевидно сильнее совокупности «шарашек» по обе стороны «железного занавеса», и с этого времени можно говорить о восстановлении (или даже о втором рождении) гражданской криптографии. Последнее десятилетие века, отмеченное коммерциализацией и быстрым ростом компьютерных сетей открытого доступа (прежде всего, Internet) принесло крипто практически на каждое рабочее место и в каждый дом, где есть современные компьютеры.

Криптография значительно расширила свои границы, включив наравне с традиционной задачей обеспечения конфиденциальности связи также задачи аутентификации содержания сообщений и идентификации (или, наоборот, строгой анонимизации) сторон. В этом смысле современную криптографию можно назвать не только гражданской (civil), но и, пожалуй, «гражданственной» (civic).

Раздел криптологии, занятый построением и анализом свойств таких протоколов, называют, с легкой руки бостонского аналитика (ныне возглавляющего первый Internet-консорциум по подписке на цифровые предъявительские сертификаты — IBUC Inc.) Роберта Хеттинги, финансовой криптологией, а соответствующую инженерию — финансовой криптографией.

Хотя выделение финансовой криптографии в отдельную область было первоначально воспринято профессиональным сообществом с изрядной долей скепсиса, уже первая специализированная конференция стала достаточно представительной и весьма престижной. За три года ежегодные конференции «Финансовая криптография» (проводятся ежегодно в феврале на острове Ангилья в Британской Вест-Индии) стали одним из самых авторитетных форумов в сообществе, а их материалы публикуются в весьма престижной серии Lectures in Computer Science международного издательства Springer. Но начиналось все гораздо раньше.

Одним из главных аспектов анализа безопасности информационных финансовых систем является оценка надежности и безопасности используемых криптографических алгоритмов.

В связи с этим тема исследования является очень актуальной.

Цель дипломной работы состоит в проведении анализа безопасности централизованных финансовых криптосистем.

Объектом исследования в работе выступают современные методы криптоанализа.

Для достижения поставленной цел и необходимо решить ряд задач:

  1. Рассмотреть возможные атаки на симметричные и асимметричные криптосистемы;
  2. Описать новый вид криптоанализа – атаку по побочным каналам;
  3. Провести сравнительный анализ различных криптологических алгоритмов
  4. Рассмотреть революционную финансовую криптосистему

 

Криптографическая защита финансовой информации

Информационные технологии в управлении финансами на базе современных ПЭВМ, с одной стороны, обеспечивают высокое качество выполняемых работ, а с другой, – создают множество угроз, приводящих к непредсказуемым и даже катастрофическим последствиям. К числу таких угроз относятся следующие: проникновение посторонних лиц в базы учетных и финансовых данных, повсеместное распространение компьютерных вирусов, ошибочный ввод финансовых данных, ошибки в процессе проектирования и внедрения экономических систем и др. Противостоять возможной реализации угроз можно только приняв адекватные меры, которые способствуют обеспечению безопасности финансовой информации.

В этой связи каждый финансист, использующий в своей работе компьютеры и средства связи, должен знать, от чего защищать информацию и как это делать.

Под защитой финансовой информации понимается состояние защищенности информации и поддерживающей ее инфраструктуры (компьютеров, линий связи, систем электропитания и т.п.) от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям этой информации.

Понятие информационной безопасности финансовых данных в узком смысле этого слова подразумевает: надежность работы компьютера;
сохранность ценных учетных данных; защиту учетной информации от внесения в нее изменений неуполномоченными лицами;
сохранение документированных учетных сведений в электронной связи.

По мнению американских специалистов, снятие защиты информации с компьютерных сетей приведет к разорению 20% средних компаний в течение нескольких часов, 40% средних и 16% крупных компаний потерпят крах через несколько дней, 33% банков «лопнут» за 2-5 часов, 50% банков – через 2-3 дня.

Криптографическая защита информации основана на функциональном преобразовании информации и используется с целью скрыть содержание информации.

На практике шифрование используется для защиты программного обеспечения от нелегального использования, модификации, а также от исследования логики работы защищенной программы. Многие специалисты считают, что шифрование является одним из самых надежных средств обеспечения безопасности данных вообще и, в частности, защиты программного обеспечения.

В настоящее время все существующие криптосистемы принято разделять на два класса: симметричные и асимметричные.

В симметричных криптосистемах одним и тем же секретным ключом осуществляется и зашифрование, и расшифрование:

Ek(P) = C

Dk(C) = P,

где Е – функция зашифрования, k – ключ, P – открытый текст, С – шифртекст,
D – функция расшифрования.

При этом справедливо следующее равенство:

Dk(Ek(P)) = P

Наиболее широко применяемыми на практике симметричными криптосистемами являются системы DES (стандарт США), IDEA (европейский стандарт), ГОСТ (стандарт РФ) и их модификации.

Самым распространенным компьютерным алгоритмом шифрования является алгоритм DEА, лежащий в основе DES — стандарта шифрования данных США. В процессе шифрования с помощью алгоритма DEА последовательно производятся преобразования (раунды) над 64-битовыми блоками:

P, Ф1, Ф2, …, Ф16P-1

где P – заданная подстановка; Фi ViT — преобразование (сеть) Файстеля
(H. Feistel) [23], являющееся основой многих симметричных алгоритмов:

T(LR) = (RL) – перестановка левой и правой частей;

Vi = V(Li, Ri) = (Li, Ri Å F(Ri-1, Ki));

L0R0; L= Ri-1, Ri = Li-1 Å F(Ri-1, Ki), (i = 1,…,16);

где Ki – ключи, получаемые на основе 56-битового секретного ключа K;
F – функция раунда.

Не успеваешь написать работу сам?

Доверь это нашим авторам!

5 000
Авторов
готовых выполнить
твою работу!
От 100
Рублей
стоймость минимального
заказа
2
Часа
минимальный срок
выполнения работы
Без
посредников
Уменьшает стоимость
работы




Нажав кнопку отправить, вы соглашаетесь с обработкой персональных данных в соответствии с политикой сайта.

Расшифрование производится с помощью преобразований на основе ключа K, причем ключи Ki генерируются в обратном порядке.

Одной из составляющих стандарта шифрования данных США 1999 г. является алгоритм TDEA («тройной» DEA). В алгоритме TDEA для зашифрования используется три ключа и трижды применяется алгоритм DEA:

C = Ek3(Dk2(Ek1(P)))

Расшифрование представляет собой следующее преобразование:

P = Dk1(Ek2(Dk3(C)))

Длина ключа TDEA оказывается равной 168 бит.

Существует множество симметричных криптоалгоритмов, отметим

  • алгоритм ГОСТ с 256-битовым ключом, основанный на концепции алгоритма DEA, но более оптимальный для программной реализации;
  • алгоритм Blowfishс переменной (до 448 бит) длиной ключа, разработанный Б. Шнайером (B. Schneier) в 1993 г.;
  • алгоритм RC5, разработанный Р. Райвестом (R. Rivest) в 1995 г. и представляющий собой блочный шифр с параметрами: размер блока, размер ключа, число раундов;
  • алгоритм CAST-128, разработанный в 1997 г. К. Адамсом (C. Adams) и С. Таваресом (S. Tavares), который подвержен криптоанализу только полным перебором ключей (допускается использование ключей длиной от 40 до 128 бит).

Для криптоанализа симметричных систем разработано множество методов: метод полного перебора ключей, методы криптоанализа с использованием теории статистических решений, разностный криптоанализ и его модификации, линейный криптоанализ. С помощью данных методов осуществлены эффективные криптоатаки на большинство симметричных криптосистем.

В асимметричных криптосистемах (системах с открытым ключом) используется два ключа: открытый ключ – для шифрования и соответствующий ему секретный – для расшифрования:

Ek1(P) = C

Dk2(C) = P,

причем Dk2(Ek1(P)) = Pгде k1 – открытый ключ, k2 – секретный ключ.

Наиболее широко распространенным на практике асимметричным алгоритмом является алгоритм RSA, который базируется на сложности (предполагаемой) задачи факторизации и основан на выполнении следующих преобразований над открытым x и зашифрованным y текстами:

y = E(x) = xe mod NΠZn,при заданных Ne;

x = D(y) = yd mod NΠZnпри известном d,

где p– простые числа (¹ q); N = pq;

ΠZ, 1< e < j(N); j(N) = (p-1)(q-1); e — взаимно простое с j(N);

d = e-1 mod j(N).

Таким образом, RSA-криптосистема задается параметрами (N = pqed). Открытым ключом является пара (Ne), секретным ключом – d.     Криптоанализ RSA-системы заключается в нахождении открытого текста x по известным (ne) и зашифрованному тексту y = xe mod N. На практике для криптоанализа решают задачу факторизации pq модуля N и вычисляют j(N), затем d = e-1 mod j(Nи, наконецx = yd mod N.

Для обеспечения стойкости к RSA-криптосистеме предъявляется ряд требований к выбору параметров системы:

1)      pq должны быть большими, обычно порядка не ниже 2256;

2)      ½pq½ должен быть большим;

3)      НОД (p-1, q-1) должен быть небольшим;

4)      числа ± 1, ± 1 должны содержать большой простой множитель;

5)      e и d должны быть такими, что d – однопорядковая величина с НОК(p-1, q-1).

Основным недостатком всех алгоритмов с окрытым ключом является медленное исполнение как в аппаратной, так и программной реализациях. «Симметричные алгоритмы, по крайней мере, в 1000 раз быстрее алгоритмов с открытым ключом» [1, с. 50]. Поэтому на практике асимметричные криптографические алгоритмы используются для шифрования не самих сообщений, а для засекречивания и распространения сеансовых ключей. Постоянно ведется работа над созданием новых путей и приемов ускорения этих алгоритмов.

При реализации механизмов криптозащиты особое внимание уделяется выбору и секретности ключа. Фундаментальным допущением криптоанализа является правило Киркхоффа (Dutchman A. Kerckhoff): секретность сообщения должна определяться только секретностью ключа.

Криптографический алгоритм считается вычислительно стойким, если не может быть взломан с помощью доступных (как сейчас, так и в будущем) вычислительных ресурсов. «Стойкость криптосистем оценивают количественно в виде числа компьютерных операций W, необходимых криптоаналитику для вскрытия ключа (или исходного текста)». Вычислительная сложность алгоритма выражается через символ O и указание порядка величины вычислительной сложности. В настоящее время оценки сложности (криптостойкости) получены для всех известных криптографических систем. Согласно теории сложности, симметричные криптосистемы относятся к классу экспоненциальных алгоритмов: стойкость DES-криптосистемы оценивается как O(256), стойкость алгоритма TDEA — O(2168), криптосистемы IDEA – O(2128).

Системами, обладающими наибольшей стойкостью, сегодня считаются криптосистемы с открытым ключом (при достаточной длине ключа). Однако, методы шифрования с открытым ключом принципиально уязвимы, так как все без исключения математические методы, лежащие в их основе, базируются на так называемых NP-полных задачах, которые являются условно неразрешимыми. Кроме того, для многих NP-полных задач строятся эффективные приближенные алгоритмы (например, симплекс-метод в задаче линейного программирования), которые дают точные решения в течение реального времени. Более того, все NP-полные задачи сводимы одна к другой, то есть, если будет найдено не переборное решение хотя бы одной их них, то решенным окажется весь класс.

Однако следует заметить, что вычислительные мощности компьютеров постоянно растут, для решения многих криптоаналитических задач успешно применяются параллельные компьютеры и технологии распределенных вычислений.

Безусловно стойким методом шифрования Брюс Шнайер (B.Schneier), независимый консультант и признанный специалист в области криптологии, называет только единственный метод – метод одноразового блокнота. «Теория информации утверждает возможность взлома всех криптографических алгоритмов (кроме одноразовых блокнотов)» [1].

Специалистами достаточно изучены вопросы ненадежности криптографических систем защиты. Среди основных причин исследователи называют ограничения по применению стойких криптоалгоритмов, неправильную реализацию и применение криптоалгоритмов, а также человеческий фактор.

Ограничивают применение стойких криптоалгоритмов их малая скорость; экспортные ограничения (например, из США запрещен экспорт криптоалгоритмов с длиной ключа более 40 бит); использование разработчиками систем защиты собственных криптоалгоритмов, которые, как правило, не обладают достаточной криптостокостью.

На практике используются следующие механизмы защиты программ, основанные на шифровании:

  • шифрование кода программы (в открытом виде код программы находится только во время выполнения программы);
  • шифрование фрагмента (участка) программы (чаще выбирают критический участок программы);
  • шифрование данных (сильной реализацией специалистами признается шифрова­ние данных прямо в исходном тексте программы).

На практике применяется как статическое, так и динами­ческое шифрование. При статическом шифровании весь код (фрагмент кода) один раз шифруется/расшифровывается. В зашифрован­ном виде код постоянно хранится на внешнем носителе, в открытом виде присутствует в оперативной памяти. При динамиче­ском шифровании последовательно шифруются/расшифровываются отдельные фрагменты или критические участки программы.

Криптографическая защита реализуется на практике с помощью программных или программно-аппаратных средств. При использовании программно-аппаратных средств криптографические операции выполняются с помощью специального вычислительного устройства. Аппаратная реализация отличается существенной стоимостью, однако, увеличивает производительность и надежность криптосистемы. Программная реализация является универсальной, гибкой и простой в использовании и обновлении. Однако она является низкоскоростной и допускает простоту модификации (манипулирования) алгоритма.

Для усиления защиты, основанной на шифровании, используются следующие приемы.

  • Поблочное расшифрование. Расшифровывание кода программы производится поэтапно для того, чтобы полностью в открытом виде исполняемый код не находился в памяти.
  • Шифрование с обратной связью. Реализовывается схема, в которой ключ для расшифрования фрагментов кода изменяется динамически и зависит от ранее полученных значений или условий, например, вычисляется как значение некоторой функции от предыдущего блока.
  • Используется контрольная сумма исполняемого кода для расшифровки фрагмента кода.
  • Часть механизма защиты оформляется в виде резидентного модуля, в задачу которого входят, например, запрещение записи на диск в течение некоторого времени или контроль сегментных регистров на предмет изменения.
  • Комбинирование криптографических методов со сжатием (в этом случае копию расшифрованного участка нельзя будет вписать на то же место).

Системы электронной цифровой подписи (далее – ЭЦП) являются разделом криптографии.

В настоящее время ЭЦП используется в основном для аутентификации автора (создателя) информации и для доказательства (проверки) того факта, что подписанное сообщение или данные не были модифицированы при передаче информации в компьютерных сетях.

Прикрепленные файлы:

Не успеваешь написать работу сам?

Доверь это нашим авторам!

5 000
Авторов
готовых выполнить
твою работу!
От 100
Рублей
стоймость минимального
заказа
2
Часа
минимальный срок
выполнения работы
Без
посредников
Уменьшает стоимость
работы




Нажав кнопку отправить, вы соглашаетесь с обработкой персональных данных в соответствии с политикой сайта.

e4ba9edbdfd83633

Узнай стоймость написания такой работы!

Ответ в течение 5 минут!Без посредников!