7.3. Многократное использование ключа потокового шифра | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



7.3. Многократное использование ключа потокового шифра

Использование правильно реализованного алгоритма шифрования еще не гарантирует, что данные будут действительно хорошо защищены. Так, весьма распространенная ошибка при использовании потоковых шифров — шифрование нескольких потоков на одном ключе.

Как было показано ранее, потоковые шифры вроде RC4 являются генераторами гаммы, которая накладывается на шифруемые данные путем сложения по модулю 2. Имея только зашифрованные данные, получить открытый текст без знания ключа практически невозможно. Однако, зная шифртекст и соответствующий ему открытый текст, не составляет труда вычислить фрагмент гаммы, соответствующей ключу. Это нормальная ситуация, т. к. хороший алгоритм шифрования по фрагменту гаммы не должен позволять определить ключ или другие фрагменты гаммы. Но если на том же самом ключе был зашифрован другой поток данных, то, зная шифртекст и фрагмент гаммы, элементарно вычислить открытый текст, соответствующий известному фрагменту гаммы.

Тот факт, что один и тот же ключ потокового алгоритма, работающего в режиме OFB, нельзя использовать дважды, можно отнести к азам криптографии, которые должен знать каждый, имеющий дело с информационной безопасностью. Однако даже разработчики, называющие себя профессионалами в области защиты программ от компьютерного пиратства, грешат невыполнением прописных истин.

Шифрование пользовательских данных в РАСЕ InterLok
Система защиты программного обеспечения от компьютерного пиратства РАСЕ InterLok разработана компанией РАСЕ Anti-Piracy. На страницах интернет-сайта компании утверждается, что РАСЕ Anti-Piracy имеет более 14 лет опыта в создании защит от пиратства (по состоянию на 2003 год).
Программы, защищенные с помощью InterLok, хранятся в зашифрованном виде и расшифровываются прямо в памяти в момент выполнения. Кроме того, специальный драйвер, устанавливаемый вместе с программой, не позволяет использовать отладчики во время выполнения программы. Также программисту доступны вызовы InterLok API, позволяющие, среди прочего, сохранять на диске секретные данные в зашифрованном виде, а потом их восстанавливать. Однако то, как используется шифрование, оставляет широкие возможности для атак.
Программа Adobe eBook Reader V2.2.203 защищена InterLok и использует InterLok API для того, чтобы сохранить секретную информацию, необходимую для извлечения персонального ключа пользователя. При сохранении блока данных через InterLok API все функции шифрования выполняет InterLok. Но, судя по всему, InterLok использует какой-то потоковый шифр, работающий в режиме OFB. Во всяком случае, определив один раз, какие именно данные сохраняются, и сложив их по модулю 2 сданными, записанными на диск, можно вычислить гамму. После этого, зная данные, хранящиеся на диске, легко наложить на них известную гамму и получить секретную информацию. Самое забавное то, что для получения доступа к секретным данным даже не требуется знать, каким алгоритмом они зашифрованы.



Поиск по сайту


Смотрите также