Головна

відкриті системи

  1.  A) Попереджувальний світловий і звуковий сигнал гальмівної системи
  2.  A. з незрілістю поворотно-противоточной системи
  3.  I Налаштування параметрів системи
  4.  I.2.7. Єдність античної римської правової системи
  5.  II. Внутрішні чинники розвитку виробничої мікросистеми
  6.  ISO 14004: 2004 «Системи управління якістю. Настанови щодо принципів, систем та засобів забезпечення функціонування ».
  7.  J. Однорідні системи

Наведені вище підходи по суті ніякого відношення до криптографії не мають, оскільки є закритими. Тобто система містить в собі і шифротекст і пароль. Приховати пароль в такому випадку просто неможливо. Все що піхвах зробити, - це нескінченно утруднити його виявлення і аналіз використовуваного криптоалгоритма. Насправді ця задача ніколи не є вирішуваною, і такі системи завжди можуть бути розкриті. Технічні прийоми, що утрудняють аналіз коду, ви знайдете у відповідній главі, а зараз ми розглянемо інший підхід до проблеми. Нехай система не містить пароля, а очікує його прибуття ззовні. Тоді дизасемблювання і аналіз кріптоалгоріт- »а нам зовсім нічого не дадуть. Необхідний пароль, а система його не містить і передбачається, що останній недоступний для зловмисника. Ця обставина настільки важливо, що я підкреслю його ще раз. Охорона пароля - це суто організаційна проблема, яка не має відношення ні до криптографії, ні до хакерства.

Відверто кажучи, у мене ніколи не викликали поваги люди, які викрадають паролі за допомогою шпигунства і "соціальної інженерії". Нетехнічні засоби, будь то легендарні копання в сміттєвих бачках або запит відомостей по телефону від імені технічного персоналу (адміністратора, розробника системи) дійсно є самостійною наукою, навіть, може бути певною мірою мистецтвом, що вимагає неабияких психологічних навичок, але ... До оскільки він розглядався питання вони не належать. Атака на систему увазі, що пароль достовірно не відомий і потрібно його знайти аналізом відкритої криптосистеми.

Насправді відкритих криптосистем сьогодні не існує. Людина (знає пароль) + механізм шифрування є закриту криптосистему, яка вже містить ключ! Як було показано вище, в цьому випадку криптостойкость останньої завжди дорівнює нулю і оптимальне рішення зводиться до виявлення ключа, яке неможливо запобігти, а тільки нескінченно утруднити.

З іншого боку, насправді картина зовсім не така похмура. Канали передачі і зберігання ключів сьогодні досить надійні, персонал, що має до них доступ, добре інструктував і за кожен папірець, кинуту в сміттєву корзину, несе сувору відповідальність.

Тому нас буде цікавити в першу чергу саме вразливість кріп-тоалгорітмов і кінцевих реалізацій




 Сі і UNIX |  Кінець хакерів шістдесятих |  RSX-11M |  Побутовий комп'ютер вісімдесятих |  Народження сучасних хакерів, або знову INTEL |  Психологічний аналіз. Що рухає хакером |  Вступ |  Хеші. односторонні функції |  F (Ai) -P ---> Aj |  З-f --- Z |

© 2016-2022  um.co.ua - учбові матеріали та реферати