Возможно ли взломать ЭЦП?
Возможно ли взломать ЭЦП?
Взлом ЭЦП фактически сводится к взлому алгоритма шифрования. В данном случае возможные варианты взлома мы рассмотрим на примере алгоритма RSA.
Существует несколько способов взлома RSA. Наиболее эффективная атака – найти секретный ключ, соответствующий необходимому открытому ключу. Это позволит нападающему читать все сообщения, зашифрованные открытым ключом, и подделывать подписи. Такую атаку можно провести, найдя главные сомножители (факторы) общего модуля n – p и q. На основании p, q и e (общий показатель) нападающий может легко вычислить частный показатель d. Основная сложность – поиск главных сомножителей (факторинг) n. Безопасность RSA зависит от разложения на сомножители (факторинга), что является трудной задачей, не имеющей эффективных способов решения.
Фактически, задача восстановления секретного ключа эквивалентна задаче разложения на множители (факторинга) модуля: можно использовать d для поиска сомножителей n, и наоборот: можно использовать n для поиска d. Надо отметить, что усовершенствование вычислительного оборудования само по себе не уменьшит стойкость криптосистемы RSA, если ключи будут иметь достаточную длину. Фактически же совершенствование оборудования увеличивает стойкость криптосистемы.
Другой способ взломать RSA состоит в том, чтобы найти метод вычисления корня степени e из mod n. Поскольку С = Me х mod n, то корнем степени e из mod n является сообщение M. Вычислив корень, можно вскрыть зашифрованные сообщения и подделать подписи, даже не зная секретный ключ. Такая атака не эквивалентна факторингу, но в настоящее время неизвестны методы, которые позволяют взломать RSA таким образом. Однако в особых случаях, когда на основе одного и того же показателя относительно небольшой величины шифруется достаточно много связанных сообщений, есть возможность вскрыть сообщения. Упомянутые атаки – единственные способы расшифровать все сообщения, зашифрованные данным ключом RSA.
Существуют и другие типы атак, позволяющие, однако, расшифровать только одно сообщение и не позволяющие нападающему вскрыть прочие сообщения, зашифрованные тем же ключом. Кроме того, изучалась возможность расшифровывания части зашифрованного сообщения.
Самое простое нападение на отдельное сообщение – атака по предполагаемому открытому тексту. Нападающий, имея зашифрованный текст, предполагает, что сообщение содержит какой-то определенный текст (например, "Штирлиц – Плей-шнеру"). Затем шифрует предполагаемый текст открытым ключом получателя и сравнивает полученный текст с имеющимся зашифрованным текстом. Такую атаку можно предотвратить, добавив в конец сообщения несколько случайных битов. Другая атака на единственное сообщение применяется в том случае, если отправитель посылает одно и то же сообщение M трем корреспондентам, каждый из которых использует общий показатель e = 3. Зная это, нападающий может перехватить эти сообщения и расшифровать сообщение M.
Такую атаку также можно предотвратить, вводя перед каждым шифрованием в сообщение несколько случайных битов. Кроме того, существуют несколько видов атак по зашифрованному тексту (или атаки отдельных сообщений с целью подделки подписи), при которых нападающий создает некоторый зашифрованный текст и получает соответствующий открытый текст, например, заставляя обманным путем зарегистрированного пользователя расшифровать поддельное сообщение. Разумеется, существуют и атаки, нацеленные не на криптосистему непосредственно, а на уязвимые места всей системы коммуникаций в целом. Такие атаки не могут рассматриваться как взлом RSA, так как говорят не о слабости алгоритма, а скорее об уязвимости конкретной реализации. Например, нападающий может завладеть секретным ключом, если тот хранится без должной предосторожности. Необходимо подчеркнуть, что для полной защиты недостаточно защитить выполнение алгоритма RSA и принять меры математической безопасности, то есть использовать ключ достаточной длины, так как на практике наибольший успех имеют атаки на незащищенные этапы управления ключами системы RSA.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Распространять информацию в Интернете анонимно технически возможно
Распространять информацию в Интернете анонимно технически возможно Нравится нам это или нет, но анонимное распространение информации в Интернете действительно возможно. Одни считают это злом, другие – благом. Недовольны, как правило, жертвы такого распространения, а
13 Сложность: просто, как только возможно, но не проще
13 Сложность: просто, как только возможно, но не проще Все следует делать так просто, как только возможно, но не проще. —Альберт Эйнштейн В конце главы 1 философия Unix была сведена к общему принципу — K.I.S.S. (Keep It Simple, Stupid! Будь проще!). В части "Проектирование" данной книги одной
20.3.8. Модель безопасности Unix, возможно, слишком примитивна
20.3.8. Модель безопасности Unix, возможно, слишком примитивна Возможно, полномочия пользователя root слишком широки, и в Unix должны быть возможности более четкой градации полномочий или ACL (Access Control Lists — списки контроля доступа) для функций системного администрирования, чем
Правило 26: Откладывайте определение переменных насколько возможно
Правило 26: Откладывайте определение переменных насколько возможно Всякий раз при объявлении переменной, принадлежащий типу, в котором есть конструктор или деструктор, программа тратит время на ее конструирование, когда поток управления достигнет определения
13 Сложность: просто, как только возможно, но не проще
13 Сложность: просто, как только возможно, но не проще Все следует делать так просто, как только возможно, но не проще. —Альберт Эйнштейн В конце главы 1 философия Unix была сведена к общему принципу — K.I.S.S. (Keep It Simple, Stupid! Будь проще!). В части "Проектирование" данной книги одной
20.3.8. Модель безопасности Unix, возможно, слишком примитивна
20.3.8. Модель безопасности Unix, возможно, слишком примитивна Возможно, полномочия пользователя root слишком широки, и в Unix должны быть возможности более четкой градации полномочий или ACL (Access Control Lists — списки контроля доступа) для функций системного администрирования, чем
Как взломать Internet (глава для самых начинающих)
Как взломать Internet (глава для самых начинающих) Нельзя все ломать, надо на чем-то и сидеть Народная мудрость «Как взломать Internet» - слышится буквально во всех конференциях, прямо или косвенно связанных с взломом, коммуникациями и сетями. Вопрос технически безграмотен, ибо
Можно ли взломать электронный кошелек?
Можно ли взломать электронный кошелек? Страсть русского человека к халяве поистине неистребима, чем успешно пользуются мошенники разных мастей. Залезть в чужой электронный кошелек – мечта многих нечистых на руку граждан, но учтите: все подобные попытки завершатся либо
БЕЗОПАСНОСТЬ: Если возможно, значит, нужно
БЕЗОПАСНОСТЬ: Если возможно, значит, нужно Автор: Киви БердВ сводках хайтек-новостей Польша редкая гостья, но недавно наша соседка привлекла к себе внимание, выступив с интересной инициативой в области внедрения полицейских технологий. Одна из крупнейших в этой стране
Хранить бы вечно, но... Возможно ли сохранить старые компьютеры? Евгений Золотов
Хранить бы вечно, но... Возможно ли сохранить старые компьютеры? Евгений Золотов Опубликовано 19 декабря 2013 Мы считаем само собой разумеющейся необходимость сохранения культурного наследия человечества. Литература, картины, музыкальные
Хакерам удалось взломать приставку Sony PlayStation 3 Михаил Карпов
Хакерам удалось взломать приставку Sony PlayStation 3 Михаил Карпов Опубликовано 20 августа 2010 года Похоже, хакерам, наконец, удалось взломать приставку Sony PlayStation 3. Это можно проделать с помощью специального USB-устройства, которое позволяет загружать игры
Телескоп «Кеплер», возможно, нашёл самую маленькую планету Михаил Карпов
Телескоп «Кеплер», возможно, нашёл самую маленькую планету Михаил Карпов Опубликовано 27 августа 2010 года Космический телескоп «Кеплер» обнаружил две экзопланеты-гиганта, сравнимые по размеру с Сатурном. К тому же, учёные говорят, что аппарат вполне
Как взломать самолёт с помощью смартфона — и почему это вообще стало возможным? Евгений Золотов
Как взломать самолёт с помощью смартфона — и почему это вообще стало возможным? Евгений Золотов Опубликовано 17 апреля 2013 Когда минувшей зимой мне довелось писать про «кибернетическое 11 сентября» (воображаемый крупный террористический акт,
Мрачные итоги Pwn2Own: почему браузеры так легко взломать и почему линуксоидам можно волноваться меньше? Евгений Золотов
Мрачные итоги Pwn2Own: почему браузеры так легко взломать и почему линуксоидам можно волноваться меньше? Евгений Золотов Опубликовано 11 марта 2013 В английском айтишном жаргоне есть словечко «pwned», перевести которое на русский можно таким же коротким «поимели». Грубо,
"Возможно, следующий Google родится в России" Алла Аршинова
"Возможно, следующий Google родится в России" Алла Аршинова О «перезагрузке» отношений между Россией и США говорят уже давно. Подводя итоги прошлогоднего визита в Россию госсекретаря США Хилари Клинтон, посол США в Москве Джон Байерли заявил, что Россия и США идут к "новому