Бинарный код – 2. Властители света. Артур Задикян

Чтение книги онлайн.

Читать онлайн книгу Бинарный код – 2. Властители света - Артур Задикян страница 44

Бинарный код – 2. Властители света - Артур Задикян

Скачать книгу

работ, а также криптографических протоколов и криптосхем. В начале 90-х Шамир с Эли Бихамом разрабатывают основу современных методов исследования и вскрытия блочных шифров – дифференциальный криптоанализ.

      В 1990 году была опубликована работа Эли Бихама и Ади Шамира «Дифференциальный криптоанализ DES-подобных криптосистем». Это был новый метод атаки, применимый к шифрам замены, перестановки блочных симметричных криптосистем, подобных широко тогда распространённой DES, позже окажется, что эта же техника уже была известна корпорации IBM и Агентству национальной безопасности США, но удержана в секрете.

      В 1996 году Шамир и Бихам огласили «метод дифференциальных искажений». Новая атака, с одной стороны, воплотила в себе известные к тому времени идеи, применявшие искажение вычислений для вскрытия систем с открытым ключом, с другой стороны, эти методы явились развитием метода дифференциального анализа. Суть состоит в том, что при искажении вычислений в процессе эксплуатации реальное шифрующее устройство выдаст другие данные, сравнение которых с неискажёнными может облегчить восстановление секретных параметров устройства.

      В декабре 1999 года Шамир и Алекс Бирюков описывают в своей статье нетривиальный и эффективный способ взлома алгоритма A5/1. Здесь он обращается к слабостям в структуре регистров сдвига, хотя каждый компонент защиты коммуникаций GSM ослаблен компрометацией разведслужб. В методе Шамира и Бирюкова есть 2 вида проверенных практически атак, вначале проводится несложная подготовка данных: первой необходим выход алгоритма в течение первых 2-х минут разговора, и ключ вычисляется примерно за 1 секунду; второй, наоборот, необходима пара секунд разговора, а ключ вычисляется за несколько минут на обычном ПК.

      На 28-й Международной конференции Crypto-2008 Ади Шамир продемонстрировал «кубические» атаки, вскрывающие потоковые шифры. Этот новый вид атак полагается на представление функции потокового шифрования в виде «полиномиальных уравнений невысоких степеней». Как считает Брюс Шнайер «кубическая» атака может быть успешно применена к генераторам псевдослучайных чисел, используемым в телефонах сетей системы GSM и устройствах Bluetooth. Уязвимы также сотовые телефоны и устройства RFID, использующие потоковые шифры. Ранее на конференции RSA в городе Сан-Хосе Шамир показал несостоятельность RFID-чипов, предлагавшихся для электронных паспортов, и по такой причине: используя направленную антенну и цифровой осциллограф, он обнаружил характерную картину показаний потребления электроэнергии чипами для правильных и неправильных битов пароля. Вот кто это такой.

      – Показал несостоятельность RFID-чипов?

      – Да. Знаешь же, для чего они нужны нам?

      – Нам?

      – Да, нам.

      – Зачем?

      Хент нажал на кнопку вызова секретарши, потом откинулся в кресле, взялся обеими

Скачать книгу