Возможно ли взломать ЭЦП?

Возможно ли взломать ЭЦП?

Взлом ЭЦП фактически сводится к взлому алгоритма шифрования. В данном случае возможные варианты взлома мы рассмотрим на примере алгоритма RSA.

Существует несколько способов взлома RSA. Наиболее эффективная атака – найти секретный ключ, соответствующий необходимому открытому ключу. Это позволит нападающему читать все сообщения, зашифрованные открытым ключом, и подделывать подписи. Такую атаку можно провести, найдя главные сомножители (факторы) общего модуля n – p и q. На основании p, q и e (общий показатель) нападающий может легко вычислить частный показатель d. Основная сложность – поиск главных сомножителей (факторинг) n. Безопасность RSA зависит от разложения на сомножители (факторинга), что является трудной задачей, не имеющей эффективных способов решения.

Фактически, задача восстановления секретного ключа эквивалентна задаче разложения на множители (факторинга) модуля: можно использовать d для поиска сомножителей n, и наоборот: можно использовать n для поиска d. Надо отметить, что усовершенствование вычислительного оборудования само по себе не уменьшит стойкость криптосистемы RSA, если ключи будут иметь достаточную длину. Фактически же совершенствование оборудования увеличивает стойкость криптосистемы.

Другой способ взломать RSA состоит в том, чтобы найти метод вычисления корня степени e из mod n. Поскольку С = Me х mod n, то корнем степени e из mod n является сообщение M. Вычислив корень, можно вскрыть зашифрованные сообщения и подделать подписи, даже не зная секретный ключ. Такая атака не эквивалентна факторингу, но в настоящее время неизвестны методы, которые позволяют взломать RSA таким образом. Однако в особых случаях, когда на основе одного и того же показателя относительно небольшой величины шифруется достаточно много связанных сообщений, есть возможность вскрыть сообщения. Упомянутые атаки – единственные способы расшифровать все сообщения, зашифрованные данным ключом RSA.

Существуют и другие типы атак, позволяющие, однако, расшифровать только одно сообщение и не позволяющие нападающему вскрыть прочие сообщения, зашифрованные тем же ключом. Кроме того, изучалась возможность расшифровывания части зашифрованного сообщения.

Самое простое нападение на отдельное сообщение – атака по предполагаемому открытому тексту. Нападающий, имея зашифрованный текст, предполагает, что сообщение содержит какой-то определенный текст (например, "Штирлиц – Плей-шнеру"). Затем шифрует предполагаемый текст открытым ключом получателя и сравнивает полученный текст с имеющимся зашифрованным текстом. Такую атаку можно предотвратить, добавив в конец сообщения несколько случайных битов. Другая атака на единственное сообщение применяется в том случае, если отправитель посылает одно и то же сообщение M трем корреспондентам, каждый из которых использует общий показатель e = 3. Зная это, нападающий может перехватить эти сообщения и расшифровать сообщение M.

Такую атаку также можно предотвратить, вводя перед каждым шифрованием в сообщение несколько случайных битов. Кроме того, существуют несколько видов атак по зашифрованному тексту (или атаки отдельных сообщений с целью подделки подписи), при которых нападающий создает некоторый зашифрованный текст и получает соответствующий открытый текст, например, заставляя обманным путем зарегистрированного пользователя расшифровать поддельное сообщение. Разумеется, существуют и атаки, нацеленные не на криптосистему непосредственно, а на уязвимые места всей системы коммуникаций в целом. Такие атаки не могут рассматриваться как взлом RSA, так как говорят не о слабости алгоритма, а скорее об уязвимости конкретной реализации. Например, нападающий может завладеть секретным ключом, если тот хранится без должной предосторожности. Необходимо подчеркнуть, что для полной защиты недостаточно защитить выполнение алгоритма RSA и принять меры математической безопасности, то есть использовать ключ достаточной длины, так как на практике наибольший успех имеют атаки на незащищенные этапы управления ключами системы RSA.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Распространять информацию в Интернете анонимно технически возможно

Из книги Противодействие черному PR в Интернете автора Кузин Александр Владимирович

Распространять информацию в Интернете анонимно технически возможно Нравится нам это или нет, но анонимное распространение информации в Интернете действительно возможно. Одни считают это злом, другие – благом. Недовольны, как правило, жертвы такого распространения, а


БЕЗОПАСНОСТЬ: Если возможно, значит, нужно

Из книги Журнал "Компьютерра" №761 автора Журнал «Компьютерра»

БЕЗОПАСНОСТЬ: Если возможно, значит, нужно Автор: Киви БердВ сводках хайтек-новостей Польша редкая гостья, но недавно наша соседка привлекла к себе внимание, выступив с интересной инициативой в области внедрения полицейских технологий. Одна из крупнейших в этой стране


Как взломать Internet (глава для самых начинающих)

Из книги Техника сетевых атак автора Касперски Крис

Как взломать Internet (глава для самых начинающих) Нельзя все ломать, надо на чем-то и сидеть Народная мудрость «Как взломать Internet» - слышится буквально во всех конференциях, прямо или косвенно связанных с взломом, коммуникациями и сетями. Вопрос технически безграмотен, ибо


"Возможно, следующий Google родится в России" Алла Аршинова

Из книги Цифровой журнал «Компьютерра» № 9 [24.2.2010 —2.3.2010] автора Журнал «Компьютерра»

"Возможно, следующий Google родится в России" Алла Аршинова О «перезагрузке» отношений между Россией и США говорят уже давно. Подводя итоги прошлогоднего визита в Россию госсекретаря США Хилари Клинтон, посол США в Москве Джон Байерли заявил, что Россия и США идут к "новому


13 Сложность: просто, как только возможно, но не проще

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

13 Сложность: просто, как только возможно, но не проще Все следует делать так просто, как только возможно, но не проще. —Альберт Эйнштейн В конце главы 1 философия Unix была сведена к общему принципу — K.I.S.S. (Keep It Simple, Stupid! Будь проще!). В части "Проектирование" данной книги одной


20.3.8. Модель безопасности Unix, возможно, слишком примитивна

Из книги Цифровой журнал «Компьютерра» № 30 [16.08.2010 — 22.08.2010] автора Журнал «Компьютерра»

20.3.8. Модель безопасности Unix, возможно, слишком примитивна Возможно, полномочия пользователя root слишком широки, и в Unix должны быть возможности более четкой градации полномочий или ACL (Access Control Lists — списки контроля доступа) для функций системного администрирования, чем


Хакерам удалось взломать приставку Sony PlayStation 3 Михаил Карпов

Из книги Цифровой журнал «Компьютерра» № 31 [23.08.2010 — 29.08.2010] автора Журнал «Компьютерра»

Хакерам удалось взломать приставку Sony PlayStation 3 Михаил Карпов Опубликовано 20 августа 2010 года Похоже, хакерам, наконец, удалось взломать приставку Sony PlayStation 3. Это можно проделать с помощью специального USB-устройства, которое позволяет загружать игры


Телескоп «Кеплер», возможно, нашёл самую маленькую планету Михаил Карпов

Из книги Эффективное использование C++. 55 верных способов улучшить структуру и код ваших программ автора Мейерс Скотт

Телескоп «Кеплер», возможно, нашёл самую маленькую планету Михаил Карпов Опубликовано 27 августа 2010 года Космический телескоп «Кеплер» обнаружил две экзопланеты-гиганта, сравнимые по размеру с Сатурном. К тому же, учёные говорят, что аппарат вполне


Правило 26: Откладывайте определение переменных насколько возможно

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

Правило 26: Откладывайте определение переменных насколько возможно Всякий раз при объявлении переменной, принадлежащий типу, в котором есть конструктор или деструктор, программа тратит время на ее конструирование, когда поток управления достигнет определения


13 Сложность: просто, как только возможно, но не проще

Из книги Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников автора Гладкий Алексей Анатольевич

13 Сложность: просто, как только возможно, но не проще Все следует делать так просто, как только возможно, но не проще. —Альберт Эйнштейн В конце главы 1 философия Unix была сведена к общему принципу — K.I.S.S. (Keep It Simple, Stupid! Будь проще!). В части "Проектирование" данной книги одной


20.3.8. Модель безопасности Unix, возможно, слишком примитивна

Из книги Цифровой журнал «Компьютерра» № 164 автора Журнал «Компьютерра»

20.3.8. Модель безопасности Unix, возможно, слишком примитивна Возможно, полномочия пользователя root слишком широки, и в Unix должны быть возможности более четкой градации полномочий или ACL (Access Control Lists — списки контроля доступа) для функций системного администрирования, чем


Можно ли взломать электронный кошелек?

Из книги Цифровой журнал «Компьютерра» № 169 автора Журнал «Компьютерра»

Можно ли взломать электронный кошелек? Страсть русского человека к халяве поистине неистребима, чем успешно пользуются мошенники разных мастей. Залезть в чужой электронный кошелек – мечта многих нечистых на руку граждан, но учтите: все подобные попытки завершатся либо


Мрачные итоги Pwn2Own: почему браузеры так легко взломать и почему линуксоидам можно волноваться меньше? Евгений Золотов

Из книги Цифровой журнал «Компьютерра» № 204 автора Журнал «Компьютерра»

Мрачные итоги Pwn2Own: почему браузеры так легко взломать и почему линуксоидам можно волноваться меньше? Евгений Золотов Опубликовано 11 марта 2013 В английском айтишном жаргоне есть словечко «pwned», перевести которое на русский можно таким же коротким «поимели». Грубо,


Как взломать самолёт с помощью смартфона — и почему это вообще стало возможным? Евгений Золотов

Из книги Компьютерные террористы [Новейшие технологии на службе преступного мира] автора Ревяко Татьяна Ивановна

Как взломать самолёт с помощью смартфона — и почему это вообще стало возможным? Евгений Золотов Опубликовано 17 апреля 2013 Когда минувшей зимой мне довелось писать про «кибернетическое 11 сентября» (воображаемый крупный террористический акт,


Хранить бы вечно, но... Возможно ли сохранить старые компьютеры? Евгений Золотов

Из книги автора

Хранить бы вечно, но... Возможно ли сохранить старые компьютеры? Евгений Золотов Опубликовано 19 декабря 2013 Мы считаем само собой разумеющейся необходимость сохранения культурного наследия человечества. Литература, картины, музыкальные