Бинарный код – 2. Властители света. Артур Задикян
Чтение книги онлайн.
Читать онлайн книгу Бинарный код – 2. Властители света - Артур Задикян страница 44
В 1990 году была опубликована работа Эли Бихама и Ади Шамира «Дифференциальный криптоанализ DES-подобных криптосистем». Это был новый метод атаки, применимый к шифрам замены, перестановки блочных симметричных криптосистем, подобных широко тогда распространённой DES, позже окажется, что эта же техника уже была известна корпорации IBM и Агентству национальной безопасности США, но удержана в секрете.
В 1996 году Шамир и Бихам огласили «метод дифференциальных искажений». Новая атака, с одной стороны, воплотила в себе известные к тому времени идеи, применявшие искажение вычислений для вскрытия систем с открытым ключом, с другой стороны, эти методы явились развитием метода дифференциального анализа. Суть состоит в том, что при искажении вычислений в процессе эксплуатации реальное шифрующее устройство выдаст другие данные, сравнение которых с неискажёнными может облегчить восстановление секретных параметров устройства.
В декабре 1999 года Шамир и Алекс Бирюков описывают в своей статье нетривиальный и эффективный способ взлома алгоритма A5/1. Здесь он обращается к слабостям в структуре регистров сдвига, хотя каждый компонент защиты коммуникаций GSM ослаблен компрометацией разведслужб. В методе Шамира и Бирюкова есть 2 вида проверенных практически атак, вначале проводится несложная подготовка данных: первой необходим выход алгоритма в течение первых 2-х минут разговора, и ключ вычисляется примерно за 1 секунду; второй, наоборот, необходима пара секунд разговора, а ключ вычисляется за несколько минут на обычном ПК.
На 28-й Международной конференции Crypto-2008 Ади Шамир продемонстрировал «кубические» атаки, вскрывающие потоковые шифры. Этот новый вид атак полагается на представление функции потокового шифрования в виде «полиномиальных уравнений невысоких степеней». Как считает Брюс Шнайер «кубическая» атака может быть успешно применена к генераторам псевдослучайных чисел, используемым в телефонах сетей системы GSM и устройствах Bluetooth. Уязвимы также сотовые телефоны и устройства RFID, использующие потоковые шифры. Ранее на конференции RSA в городе Сан-Хосе Шамир показал несостоятельность RFID-чипов, предлагавшихся для электронных паспортов, и по такой причине: используя направленную антенну и цифровой осциллограф, он обнаружил характерную картину показаний потребления электроэнергии чипами для правильных и неправильных битов пароля. Вот кто это такой.
– Показал несостоятельность RFID-чипов?
– Да. Знаешь же, для чего они нужны нам?
– Нам?
– Да, нам.
– Зачем?
Хент нажал на кнопку вызова секретарши, потом откинулся в кресле, взялся обеими