Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x
Категория реферата: Рефераты по информатике, программированию
Теги реферата: конспект урока по русскому языку, реферат по социологии
Добавил(а) на сайт: Rjawin.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
| |Наименование |Страна-обладате|Фирма-произво|Процессо|Мощность|
| |машины |ль |дитель |ры |(GFLOPS)|
|1 |Intel ASCI Red |США |Intel |9125 |1333 |
|2 |Hitachi/Tsukuba |Япония |Hitachi/Tsuku|2048 |368 |
| |CP-PACS | |ba | | |
|3 |SGI/Cray T3E |Великобритания |Cray |696 |265 |
|4 |Fujitsu |Япония |Fujitsu |167 |230 |
| |Numerical Wind | | | | |
| |Tunnel | | | | |
|5 |Hitachi SR2201 |Япония |Hitachi |1024 |220 |
|6 |SGI/Cray T3E |Германия |Cray |512 |176 |
|7 |SGI/Cray T3E |США |Cray |512 |176 |
|8 |SGI/Cray T3E |Германия |Cray |512 |176 |
|9 |SGI/Cray T3E |США |Cray (США) |512 |176 |
|10 |SGI/Cray T3E |США |Cray (США) |512 |176 |
Количество установок суперкомпьютеров возрастает год от года в
геометрической прогрессии, причем основной объем опять же приходится на
США.
Допустим, что рассматриваемые нами алгоритмы шифрования идеальны, то есть оптимальным методом их взлома будет прямой перебор всех возможных ключей данного алгоритма. Очевидно, что в этом случае стойкость криптосистем будет определяться длиной ключа. При проведении данного исследования предполагалось, что криптоаналитик обладает всей информацией относительно алгоритма шифрования, за исключением данных о секретном ключе, и ему доступен для анализа шифрованный текст сообщения. По определению предполагается, что идеальный алгоритм лишен каких-либо недостатков, снижающих его криптостойкость.
Предположим также, что генерация ключа компьютером происходит за один такт его работы, а операция расшифровывания мгновенно. Определив отношение количества ключей к быстродействию самого мощного компьютера, мы получим нижнюю оценку сложности расшифровывания сообщения для идеального алгоритма.
Таблица 2.2
Время, необходимое для полного перебора ключей
|Наименование |Мощность|56 бит |64 |80 бит |100 бит|128 бит|
|машины |(FLOPS) |7.2*Е16 |бита |1.2*Е24 | | |
| | | |1.8*E1| |1.26*Е3|3.4*E38|
| | | |9 | |0 | |
|Intel ASCI Red|1.333*Е1|14 часов|5 мес.|28460 лет |3.01*Е1|8.09*Е1|
| |2 | | | |0 |8 |
|Hitachi/Tsukub|3.68*Е11|52 часа |18 |102676 года|1.09*Е1|2.93*Е1|
|a CP-PACS | | |мес. | |1 |9 |
|SGI/Cray T3E |2.65*Е11|69 часов|51 |143256 года|1.51*Е1|4.07*Е1|
| | | |мес. | |1 |9 |
|Fujitsu |2.3*Е11 |171 час |60 |164592 года|1.74*Е1|4.69*Е1|
|Numerical Wind| | |мес. | |1 |9 |
|Tunnel | | | | | | |
|Hitachi SR2201|2.2*Е11 |178 |61 |172720 лет |1.82*Е1|4.9*Е19|
| | |часов |мес. | |1 | |
Таким образом с помощью указанной рабочей модели можно оценивать
надежность проектируемых и эксплуатируемых систем шифрования. Алгоритм ГОСТ
28147-89 использует таблицу подстановок размером 512 бит. Общее число
возможных таблиц составляет 1.33*Е36 и полное время перебора составляет
3.162*Е16 лет. Для алгоритма IDEA длина ключа составляет 128 бит и полное
время перебора составляет 8.09*Е18 лет. Даже если будет использован
суперкомпьютер состоящий из ста тысяч процессоров с максимально возможной
скоростью в 1016 операций/секунду для расшифровывания ГОСТа понадобится
4.21*Е7 лет, а для IDEA - 1.08*Е10 лет. Очевидно, что даже применение
нескольких сотен суперкомпьютеров Intel ASCI Red, стоимостью по 55
миллионов долларов каждый, не в стоянии кардинально улучшить ситуацию.
Анализируя предельные значения второй тенденции, можно отметить, что увеличению количества процессоров в системе тоже есть свой предел.
Для нашей планеты естественным пределом является площадь земной поверхности. Если выразить поверхность земного шара (считая океаны, пустыни, Арктику с Антарктикой) в квадратных миллиметрах, и на каждый миллиметр поместить по миллиону таких процессоров, то в год мощность такого вычислительного устройства составит 5.1 * 1052 операций, что эквивалентно длине в 175-176 бит. Если исходить из предположения, что стойкость шифра должна составлять 100 лет, то за указанный период такая система сможет перебрать 5 *1054 ключей, что составит 181-182 бита. И это притом, что никакие вычислительные ресурсы процессоров не тратятся на согласование их взаимной работы в системе, на решение задачи дешифрования и т.д.
Таблица 2.3
Варианты перебора ключа раскладок клавиатуры
|Раскладка |Символы |Варианты |Минимальная |
| | | |длина пароля |
|0123456789ABCDEFGHIJKLMNOPQRSTU|68 |2.11*Е18 |10 |
|VWXYZАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩ| | | |
|ЪЫЬЭЮЯ | | | |
|ABCDEFGHIJKLMNOPQRSTUVWXYZ |58 |2.49*Е19 |11 |
|АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮ| | | |
|Я | | | |
|0123456789АБВГДЕЖЗИЙКЛМНОПРСТУФ|42 |3.01*Е19 |12 |
|ХЦЧШЩЪЫЬЭЮЯ | | | |
|0123456789ABCDEFGHIJKLMNOPQRSTU|36 |4.74*Е18 |12 |
|VWXYZ | | | |
|АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮ|32 |3.67*Е19 |13 |
|Я | | | |
|ABCDEFGHIJKLMNOPQRSTUVWXYZ |26 |6.45*Е19 |14 |
|0123456789 |10 |1*Е19 |19 |
Из проведенного нами исследования можно сделать вывод, что для
обеспечения надежности достаточно использовать алгоритмы с длиной ключа не
менее 64 битов, а применять и разрабатывать алгоритмы с длиной ключа более
128 бит экономически не выгодно. Однако, как правило, для генерации ключа
используется пароль, который в свою очередь часто содержит лишь символы
латинского алфавита. В таком случае для обеспечения необходимой защиты
требуется использовать пароль не короче 12 символов, что соответствует 56-
битному ключу. 16-символьный гарант пароль соответствует 75-битному ключу и
гарантирует достаточную защиту от прямой атаки.
3.2 Разработка программы
На текущий момент имеется несколько языков программирования высокого уровня, позволяющих создавать полноценные программы, предназначенные для работы в среде Microsoft Windows 9x. Мы выбрали хорошо известный язык C++, который обладает следующими достоинствами: во-первых, C++ обладает универсальностью и может быть использован для создания программ любого уровня сложности, а во-вторых, эффективный машинный код обеспечивает высокую скорость работы программы, что особенно немаловажно. Применяемые библиотеки и разработанные программные функции описаны ниже:
Таблица 3.1
Использованные библиотеки
|Stdio.h |Работа с файлами |
|String.h |Работа со строками |
|Stdlib.h |Вспомогательные процедуры |
|Time.h |Время |
|Dos.h |Прерывания |
Таблица 3.2
Программные процедуры
|Init_xor_table |Инициализация S-бокса |
|Use_xor_table |Гаммирование данных через S-бокс |
|SwaBits |Перестановка |
|Init_hash |Инициализация хэширования |
|Calc_hash |Хэширование |
|Add_hash |Сложение данных в хэше |
|Flush_hash |Очистка буффера хэша |
|Make_cryption_table|Работа S-бокса |
|Error |Декларация об ошибке |
|LookUp |Возврат номера символа в строке |
|UpStr |Перекодировка пароля |
|LnTrim |Обрезка строки после |
|Read_pwl_file |Чтение PWL-файла |
|Dump_pwl_file |Просмотр ресурсов PWL-файла |
|Enum_hdl |Прерывание программы |
|Voc_pwl_file |Работа со словарем |
|Try_pwl_file |Подбор пароля |
|Main |Главная процедура |
Разработанная программа проводит криптоанализ на основе открытого текста. Так как имя пользователя всегда известно, то его можно использовать для проверки правильности расшифровки программа сравнивает дешифрованное имя пользователя с введенным именем. При запуске в зависимости от ключей, заданных в командой строке, программа вызывает вспомогательные функции, перечисленные следующем параграфе.
Далее программа осуществляет чтение зашифрованного PWL-файла, после чего либо начинает его расшифровку, либо просмотр ресурсов. Для PWL-файлов, создаваемых операционной системой Microsoft Windows 95, программа позволяет определить нестойкие пароли, генерируемые по ниже описанному алгоритму.
Алгоритм генерации ключа по паролю в Microsoft Windows 95
Имеем ключ (двойное слово) и пароль до 20-и символов.
Рекомендуем скачать другие рефераты по теме: конспект по русскому языку, банк курсовых работ бесплатно.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата