ВВЕДЕНИЕ 3
ГЛАВА 1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 5
ГЛАВА 2. ПОСТАНОВКА ЗАДАЧИ 12
ГЛАВА 3. РЕАЛИЗАЦИЯ АТАК. АНАЛИЗ РЕЗУЛЬТАТОВ 18
3.1 РЕАЛИЗАЦИЯ АТАК 18
3.2 АНАЛИЗ РЕЗУЛЬТАТОВ 22
ЗАКЛЮЧЕНИЕ 31
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 32
ПРИЛОЖЕНИЕ
В современных информационных системах, использование криптографических систем можно назвать стандартом. Если раньше шифрование информации считалось прерогативой военных и государственных служб, то сейчас любая публичная информационная система имеет криптографическую защиту. Рост ценности информации (особенно персональной), ужесточение законодательства многих стран в области информационной безопасности, популяризация финансовых онлайн сервисов, вынуждает владельцев крупных информационных систем все больше использовать криптографические системы и алгоритмы для безопасности своих пользователей и своего бизнеса. Это происходит независимо от типа системы, это могут быть: социальные сети, видео хостинги, онлайн игры, финансовые услуги. Все эти меры позволяют нам распоряжаться даже нашими финансами в режиме онлайн с любых устройств и в любом месте.
Ярким примером, увеличения безопасности в сети является стандарт HTTPS - защищенное расширение протокола HTTP. Отличие HTTPS и HTTP в том, что для передачи данных используются криптографические протоколы SSL и TLS. Это означает, что любой запрос вашего браузера к веб-ресурсу, а значит и вся информация, которую вы отправляете на сервер и получаете от него, шифруется. Другое очень важное преимущество протокола HTTPS состоит в том, что он идентифицирует веб-ресурс, к которому отправляются запросы, тем самым не дает злоумышленникам подменить конечного получателя данных. При установлении соединения, при первом запросе, с легальным сайтом (например, Google), вашему браузеру приходит сертификат открытого ключа. В данном сертификате есть все параметры для создания зашифрованного канала между вами и сервером. Существует сеть доверенных центров, где есть корневой доверенный центр, который подписывает сертификаты локальных доверенных центров, которые уже подписывает сертификат открытого ключа веб-ресурса, с которым вы устанавливаете соединение. В итоге, мы получаем цепочку доверенных сертификатов. Корневые центры публичны имеет широко известны, их открытые ключи лежат в открытом доступе. Благодаря этому создается цепочка сертификатов, которая гарантирует безопасность. Публичные ключи корневых центров известны браузеру и их не так много. Злоумышленнику очень будет сложно внедриться в такую цепочку сертификатов, либо ему нужно подделать ее всю, но для этого необходимо подделать цифровую подпись корневого доверенного центра, чтобы ваш браузер идентифицировал его веб-ресурс как легальный. Но без знания, закрытого ключ корневого доверенного центра — это сделать практически невозможно. Поэтому соединение HTTPS защищает от компьютерных атак. Для идентификации сайта браузером как безопасный необходимо, чтобы в конце цепочки сертификатов находился сертификат корневого центра, который известен браузеру. [16] На данный момент современные браузеры пытаются «защитить» пользователей от использования сайтов без поддержки HTTPS, показывая различные предупреждения. Мы можем сказать, что даже во время обычного «серфинга» по интернету мы активно используем криптографические системы.
Криптографические системы и алгоритмы в основном используются для шифрования данных, так и для проверки подлинности и целостности. Большинство симметричных и асимметричных криптографических алгоритмов, которые широко используются, чаще всего основываются на необходимости разрешения сложной задачи, с точки зрения математики. Шифрование информации является не дополнением для современных информационных систем, а стандартом, который гарантирует безопасность пользовательских данных и стабильность работы этих систем.
В данной работе были рассмотрены асимметричные криптографические алгоритмы, история их появления и использование в современных информационных системах. Более подробно проанализирована криптосистема RSA и различные атаки на нее, так как данная криптосистема является одной из самых популярных на данный момент.
Основной целью работу было проанализировать и сравнить четыре алгоритма: атака Винера, атака Дюжелла, атака Хастада, метод
квадратичного решета. Все реализации алгоритмов сделаны с использованием различных оптимизаций для ускорения их работы. Дополнительно были реализованы генераторы тестовых данных для данных алгоритмов.
В ходе тестирования алгоритмов можно прийти к следующим вывода. Атака Дюжелла является самой подходящей для применения на практике, так как имеет преимущества по производительности перед атакой Винера и вполне реальные требования к уязвимостям сгенерированного набора ключей. Атаку Хастада уже гораздо труднее применить на практике, так как нужно иметь полный контроль над каналом для передачи данных и большое количество получателей сообщения, что является не такой тривиальной задачей и не очень типичной. Метод квадратичного хорошо применим только для чисел небольшой размерности, что довольно легко обойти на практике. Также были определены основные параметры для реализации RSA, при которых сохраниться стойкость криптосистемы.