Исследовательская часть работы. «Разработка интеллектуального программного комплекса для создания каналов виртуальной частной сети» - shikardos.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Разработка специального программного обеспечения для сбора и конвертации... 1 64.08kb.
Курсовая работа по дисциплине «Сети ЭВМ и средства телекоммуникации»... 1 78.25kb.
1. краткий обзор программного обеспечения libero ide фирмы microsemi... 1 83.33kb.
Установка программного обеспечения 1 88.11kb.
1. Цели и задачи дисциплины, ее место в учебном процессе. Цель преподавания... 1 43.88kb.
Занятие 11 Практическое занятие 11. Использование vba для создания... 1 76.37kb.
Анализ пакетов локальной сети Лабораторная работа №5 по курсу «Сети... 1 40.99kb.
О. Е. Кухарева Ответственные исполнители по разделам: инженерные... 6 1700.92kb.
Исследовательская работа Математическое искусство Макарова Юлия,... 1 94.1kb.
Исследование процесса превращения гусеницы в бабочку в домашних условиях... 1 165.98kb.
Название программного обеспечения Лицензия или свободное распространение 1 78.6kb.
Заголовок материала (в популярной и интересной форме характеризующий... 1 34.85kb.
- 4 1234.94kb.
Исследовательская часть работы. «Разработка интеллектуального программного комплекса - страница №1/1

Исследовательская часть работы.

«Разработка интеллектуального программного комплекса для создания каналов виртуальной частной сети».
Зависимость длины ключа от времени перебора с учетом закона Мура( с учетом НТП).

()

Давайте рассмотрим сколько полный перебор всех возможных ключей:

S- мощность алфавита ключа S=2 (0 или 1);

L-длина ключа (количество двоичных разрядов);

V-скорость перебора;

t – коэффициент перевода секунды в дни t=3156000

T – время полного перебора в годах, тогда формула будет иметь вид:

(1)

Так при длине ключа 56 бит его полный перебор при V=1 000 000 комбинаций в секунду займет 22 831 год. Естественно та информация уже больше никому будет не нужна.


В таблице 1 приведены данные времени секретности информации
Таб. 1. Требования к безопасности различной информации1

Типы трафика

Время жизни


Минимальная дли-

на ключа (в битах)



Тактическая военная информация

минуты/часы

56-64


Объявления о продуктах, слиянии компаний, процент-

ных ставках




дни/недели

64


Долговременны бизнес-планы

Годы

64


Торговые секреты (например, рецепт кока-колы)

Десятилетия

112


Секреты водородной бомбы

>40 лет

128


Личности шпионов

>50 лет

128


Личные дела

>50 лет

128


Дипломатические конфликты

>65 лет

128

Но еcли США захочет узнать какой-либо военный секрет России, она может обеспечить гораздо большую скорость. Скорость перебора зависит и от количества вложенный денег.


Таб. 2.Оценки среднего времени для аппаратного вскрытия грубой силой(полного перебора всех ключей).2

Длина ключей в битах



Стоимость

40

56

64

80

112

128


$100 000

0.02 секунды

21 минута

4 дня

700 лет

10 12 лет

10 17 лет


$1 000 000

2 миллисекунды

2 минуты

9 часов

70 лет

10 11 лет

10 16 лет


$10 000 000

0.2 миллисекунды

13


1 час

7 лет

10 10 лет

10 15 лет

$100 000 000

0.02. миллисекунды

1 секунда

5.4 минуты


245 дней

10 9 лет

10 14 лет

$1 000 000 000

2 микросекунды

0.1 секунды

32 секунд

24 дня

10 8 лет

10 13 лет


$10 000 000 000

0.2 микросекунды

0.01 секунды

3 секунды

2.4 дня

10 7 лет

10 12 лет


$100 000 000 000

0.02 микросекунды

1 миллисекунда

0.3 секунды

6 часов

10 6 лет

10 11 лет

При полном переборе ключа длиной 80 бит с бюджетом 100 000$ понадобиться 700 лет. За это время техника продвинется намного вперед.

Закон Мура гласит, что каждое 5 лет мощность вычислительной техники увеличиваются в 10 раз (за год в 2 раза).

Значит, нужно преобразовать формулу(1), учитывая закон Мура, получим



, где (2)(по закону Мура)

Далее, преобразуем полученную геометрическую прогрессию (q=101/5), найдем сумму и вычислим T



(3)

Таким образом получается при начальной скорости перебора 1000000 комбинаций в секунду мы сможем найти ключ примерной через 22 года. Но 50% ключей находится при переборе половина комбинаций, значит:



(4)

Тем самым время сокращается до 20 лет.

Тем самым мы нашли формулу по которой можно вычислить время перебора ключа (время секретности информации), при условии что алгоритм идеальный.


Снижение длины ключа без уменьшения времени перебора.

В 1949 году статья Клода Шеннона "Теория связи в секретных системах" положила начало научной криптологии. Шеннон показал, что для некоторого "случайного шифра" количество знаков шифротекста, получив которые криптоаналитик при неограниченных ресурсах может восстановить ключ (и раскрыть шифр). Этот отношение выражается формулой - Н(X)/(R*log N) (5)

где H (Z) - энтропия ключа: H(X)= —P (Xi) log P (Xi), (6)

R - избыточность открытого текста: (7)


N - объем алфавита.
Для того чтобы, увеличить количество знаков шифротекста, нужно снизить избыточность. Избыточность нашего алфавита составляет около 0.75. Архиваторы очень эффективно снижают избыточность, поэтому их нужно применять перед шифрованием.

Если избыточность открытого текста снизить до нуля, то даже короткий ключ даст шифр, который криптоаналитик не сможет раскрыть.


Генерирование ключа.

Пусть сгенерирован ключ. Мощность алфавита составляет 2. X1 = 0 , X2 = 1.

На графике 4 нарисована зависимость количество знаков шифротекста от его избыточности для бинарного алфавита.

Возьмем идеальный случай, когда ключи при генерации никогда не повторяются, значит вероятность их появления равновероятна. Отсюда следует, что при передачи синфронного ключа достаточно короткого асинхронного.



Разработка протокола безопасного соединения.

Целью является создать идеальное соединение между двумя серверами VPN , таким образом, чтобы информацию не могли:



  1. Получить

  2. Расшифровать

  3. Подменить

  4. Модифицировать

Примем следующие допущения

  1. Рассматриваемые мной алгоритмы шифрования идеальны, то есть оптимальным методом их взлома будет прямой перебор всех возможных ключей данного алгоритма.

  2. Все передаваемые данные через Internet доступны знает злоумышленнику.

  3. У каждого сервера есть своя цифровая подпись, и любой может распознать её, т.е. Открытый ключ общедоступен, а закрытый ключ есть только у владельца.

Алгоритм. (см. таб. 3)



  1. BelRoute инициализирует соединение, генерирует асинхронный ключ, подписывает открытый ключ подписью и передает SamRoute.

  2. Если SamRoute принимает соединение, то он повторяет туже операцию.

  3. BelRoute генерирует синхронный ключ сеанса, шифрует его открытым ключом SamRoute и передает без туннелинга (т.к. в случае передачи с туннелингом злоумышленнику становится известно несколько байтов информации – IP/TCP заголовок и становиться возможно вскрытие, в противном случае вскрытие невозможно).

  4. SamRoute получает данные, расшифровывает, находит хэш-функцию от ключа, подписывает и передает BelRoute.

  5. BelRoute получает данные, сравнивает со своими, и если все верно начинается передача в туннельном режиме, иначе – передача ключа повторяется.

Туннельный режим.

В туннельном режиме злоумышленник знает несколько байтов заголовка, значит возможен полный перебор ключей. Для того чтобы снизить избыточность, перед шифрованием пакет архивируется.




  1. Симметричным ключом шифруется пакет и доставляется SamRoute

  2. SamRoute расшифровывает пакет, находит хэш, подписывает и отправляет BelRoute.

  3. BelRoute в случае совпадение высылает подписанное подтверждение, что пакет верен.

  4. SamRoute доставляет пакет адресату.

И так далее до прекращения соединение.

Также этот алгоритм не подвержен атакам на асинхронные ключи, т.к. их практически невозможно расшифровать, т.к. они меняются при каждом сеансе связи.

Данный алгоритм можно применять в каналах связи с повышенной секретностью.
Таб.3 Алгоритм функционирования.

Сеть

SamRoute

Internet

BelRoute

Сеть




Получает ключ, если подпись верна




инициализирует соединение, генерирует асинхронный ключ, подписывает открытый ключ своей подписью







генерирует асинхронный ключ, подписывает открытый ключ своей подписью




Получает ключ, если подпись верна







получает данные, расшифровывае






генерирует синхронный ключ сеанса, шифрует его открытым ключом SamRoute






Передает хэш-функцию от ключа, подписывает






получает данные, сравнивает со своими данными










туннельный режиме










SamRoute расшифровывает пакет, находит хэш, подписывает




Симметричным ключом шифруется пакет







В качестве подтверждения отсылает хэш-пакета.



























1 Брюс Шнайер, Прикладная криптография, глава 7,1996г.

2 Брюс Шнайер, Прикладная криптография, глава 7,1996г., данные были изменены в соответствии с законом Мура.