Модель нарушителя и модель угроз криптосистеме


Говоря об угрозах безопасности криптосистем, заметим, что доказательство стойкости криптосистем, невозможно без формализации понятия стойкости, для чего требуется, во-первых, сформулировать предположения о возможностях потенциального злоумышленника, а во-вторых, уточнить стоящую перед ним задачу. Разным возможностям злоумышленника соответствуют различные виды атак, а задачам, решаемым в ходе их проведения, – угрозы безопасности криптосистемы.

Под злоумышленником будем понимать аналитика, владеющего определенными знаниями в области криптографии, оснащенного некоторыми техническими и программными средствами. Цель злоумышленника – поиск слабостей в криптосистеме для создания технологии преодоления ее «защитных барьеров».

Для криптосистем различают четыре уровня возможностей атакующей стороны:

· нулевой: случайный нарушитель системы безопасности, обладающий обычной вычислительной техникой, оборудованием, программным обеспечением и «вооруженный» общими сведениями по вопросам защиты и безопасности телекоммуникаций;

· первый: нарушитель системы безопасности хорошо знает особенности построения и функционирования комплексов защиты информации, использует специальные (хакерские) программные средства и наиболее мощную широкодоступную вычислительную технику;

· второй: нарушитель корпоративного типа дополнительно к возможностям предыдущего уровня располагает финансовой поддержкой мощной бизнес-структуры;

· третий: нарушитель системы безопасности располагает научными, техническими и финансовыми возможностями специальной службы одной из ведущих стран мира.

Стойкость криптосистемы определяется по отношению к возможным угрозам и их реализациям, т.е. конкретным атакам на систему. При этом, угрозы криптосистеме характеризуют общие возможности потенциального злоумышленника по нарушению конфиденциальности и имитозащищенности (целостности, достоверности сообщений) защищенного информационного обмена, а не конкретные методы (алгоритмы) их осуществления. Одним из важнейших направлений исследований в теоретической криптографии является создание систем, стойких ко всем возможным угрозам (даже таких, вероятность наступления которых относительно мала). При этом предполагается, что злоумышленник в состоянии провести наиболее эффективную из всех возможных атак.

Необходимо подчеркнуть, что никакая криптосистема не может быть абсолютно стойкой в полном понимании этого выражения, а только стойкой в рамках конкретной модели угроз. Примером этого может служить шифр Вернама, абсолютно стойкий против пассивного подслушивания, но не исключающий возможность навязывания осмысленной ложной информации в случае активного злоумышленника, знающего участки открытого текста.

Другим известным примером является криптосистема простой замены, стойкая в случае коротких шифрованных сообщений, но нестойкая против атаки с использованием фрагментов открытых текстов.

Как было отмечено выше, стойкость схемы определяется относительно пары (тип атаки, тип угрозы). Схема считается нестойкой против данной угрозы, если существует метод ее осуществления с вероятностью, которая не может рассматриваться как пренебрежимо малая.

Системы ЭЦП теоретически уязвимы (дешифруемы), так как их практическая стойкость базируется на вычислительной сложности решения некоторых математических задач (разложение чисел на простые множители факторизация, нахождение дискретного логарифма в конечных полях) и высокой стоимости средств или ресурсов, необходимых для их решения.

Нужно иметь в виду тот факт, что практическая стойкость системы должна быть соизмерима с возможными рисками для информации, характеризующими последствия успешного "взлома".

Безусловно, не имеет смысла тратить время и средства на дешифрование, если совокупные доходы (могут измеряться в различных единицах, в зависимости от области применения криптосистемы) от успешного "взлома" существенно ниже стоимости затрат на криптоанализ.Следует особо подчеркнуть, что тяжесть возможных последствий для безопасности системы усиливается в случае одновременной реализации нескольких угроз.



Дата добавления: 2016-06-15; просмотров: 1393;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.007 сек.