facebook
twitter
vk
instagram
linkedin
google+
tumblr
akademia
youtube
skype
mendeley
Wiki
Global international scientific
analytical project
GISAP
GISAP logotip

МОДЕЛЬ КРИПТОГРАФИЧЕСКОГО АНАЛИЗА: ИСПОЛЬЗОВАНИЕ В ИССЛЕДОВАНИИ КРИПТОГРАФИЧЕСКОЙ СТОЙКОСТИ АЛГОРИТМОВ

Автор Доклада: 
Ахажанов А. Ж., Абрамкина О. А.
Награда: 
МОДЕЛЬ КРИПТОГРАФИЧЕСКОГО АНАЛИЗА: ИСПОЛЬЗОВАНИЕ В ИССЛЕДОВАНИИ КРИПТОГРАФИЧЕСКОЙ СТОЙКОСТИ АЛГОРИТМОВ

УДК 004.7.056.55

МОДЕЛЬ КРИПТОГРАФИЧЕСКОГО АНАЛИЗА: ИСПОЛЬЗОВАНИЕ В ИССЛЕДОВАНИИ КРИПТОГРАФИЧЕСКОЙ СТОЙКОСТИ АЛГОРИТМОВ

Ахажанов Аблайхан Жанбулатович, студент
Абрамкина Ольга Александровна, магистр

Алматинский университет энергетики и связи

В статье рассмотрена разработанная виртуальная модель процесса криптографического анализа зашифрованной информации, приведены экспериментальные данные исследования криптографической стойкости алгоритмов, используемых в современных сетях связи, рассмотрен вопрос о возможности использования модифицированных алгоритмов шифрования для повышения надежности информационных систем. Рассматриваемая модель включает различные криптографические алгоритмы и способы криптоанализа.
Ключевые слова: криптография, криптоанализ, алгоритм, шифрование, модель, brute, rainbow, HMAC, MD5, AES.

This article considers developed virtual model of cryptographic analysis of encrypted information, applicability of modified encryption algorithms to improve reliability of information systems, experimental research data of cryptographic strength of algorithms used in modern communication networks is included. Considered virtual model includes a variety of cryptographic algorithms and methods of cryptanalysis.
Keywords: cryptography, cryptanalysis, algorithm, encryption, model, brute, rainbow, HMAC, MD5, AES.

На данный момент исследования в сфере шифрования аутентификационных данных фактически направлены на создание новых алгоритмов или протоколов передачи информации. Исследования возможности использования вторичного шифрования не ведутся. Модель, которую можно было бы использовать в исследовании криптостойкости алгоритмов шифрования, не существует.

При создании предлагаемой модели процесса криптоанализа, был использован язык программирования высокого уровня VisualBasic.

Данный программный продукт позволяет произвести анализ криптостойкости различных криптографических алгоритмов, применяемых в современных информационных системах, на серверах, при хранении конфиденциальной информации (пароли, шифры и т. д.).

Интерфейс программы представляет собой окно, включающее рабочую область, панель инструментов и командную строку.

Процесс создания модели атаки происходит в следующем порядке:

  • 1) Организуется модель компьютерной сети, состоящей из рабочих серверов, хранящих информацию и подвергающихся атакам (путем перетаскивания из панели инструментом в рабочую область иконок сервера и моделируемых атак).
  • 2) В открывшихся окнах выбираются параметры каждой атаки и каждого сервера по отдельности.
  • 3) Выбираются сервера и атаки нажатием на соответствующие иконки.
  • 4) После нажатия кнопки «Start» происходит процесс моделирования атаки на серверы, и выводятся результаты исследования для каждого сервера.      

Изменяя параметры шифрования на сервере и параметры криптоаналитических атак на серверы, можно достичь различных объемов потерянной информации.

Допустимые параметры серверов:

  • - тип данных: MD5;
  • - тип шифрования: MD5; MD5 + UNIX; MD5 + Base64; MD5 + HMAC; MD5 + AES;
  • - количество символов в пароле: вводится целое число (которое ранжируется по категориям: от 0 до 3; от 4 до 8; более 8);
  • - типы символов в пароле: только цифры; только буквы; буквы и цифры; буквы, цифры и специальные символы.

Допустимые параметры атак:

  • - тип атаки: Brute(простой перебор); DictionaryAttack(перебор с использованием словаря); RainbowAttack(взлом при помощи радужных таблиц);
  • - длительность атаки: вводится целое число, которое определяет длительность атаки в секундах.

На рисунке 1 показана модель процесса атаки, включающая 5 серверов и 5 атак. Линиями показаны направления атак на сервера.

Результаты моделирования программа выводит в виде таблицы непосредственно на рабочую область (рисунок 2) и дополнительно выводится в текстовой форме в файл Statistics.txt, хранящийся в корневой папке ПО.

Дополнительно программа предусматривает вызов Кодировщика MD5 – модуля, позволяющего находить MD5 любой введенной текстовой информации (рисунок 3).

Для выявления наиболее криптостойкого алгоритма была создана модель на разработанном ПО, состоящая из 5 серверов и 5 криптоаналитических атак (рисунок 4).

Параметры использованных серверов и атак показаны в таблицах 1, 2.

Таблица 1 – Параметры серверов в экспериментальной модели

Номер сервера

Тип шифрования

Тип символов в пароле

Количество символов в пароле

1

MD5

Только буквы

9

2

MD5 + Base64

Цифры и буквы

8

3

MD5 + UNIX

Только цифры

11

4

MD5 + HMAC

Цифры, буквы и спец. символы

4

5

MD5 + AES

Цифры, буквы и спец. символы

12

 

Рисунок 4 – Экспериментальная модель

Таблица 2 – Параметры криптоаналитических атак на сервера

Атака

Тип атаки

Длительность атаки (сек.)

BRUTE ATACK

Brute Force

600

RAINBOW ATTACK 1

Rainbow

600

RAINBOW ATTACK 2

Rainbow

600

DICTIONARY ATTACK 1

Dictionary

600

DICTIONARY ATTACK 2

Dictionary

600

Таким образом, в эксперименте рассматриваются все пять типов шифрования (MD5, MD5 Base64, MD5 Unix, MD5 HMAC, MD5 AES), работающих с паролями различных длин с использованием букв, цифр и специальных символов. При этом каждый сервер (тип защиты) подвергается всем трем типам криптографического анализа (Brute-Force, Dictionaryattack, Rainbowattack) одинаковой длительности (10 минут).

Результаты эксперимента приведены в таблице 3. По результатам моделирования были построены статистические графики (рисунки 5, 6, 7, 8).

Таблица 3 – Результаты эксперимента

№ сервера

Объем потерянной информации, Кбит

Объем сохраненной информации, Кбит

Эффективность Brute-Force атаки, %

Эффективность Dictionary атаки, %

Эффективность Rainbow атаки, %

Временная задержка, %

1

18,0

6,0

89

88

97

100

2

8,496

15,504

56

61

88

15-

3

3,984

20,016

33

41

64

225

4

4,2

19,8

35

19

51

230

5

0,362

23,638

3

12

21

250

По результатам эксперимента наиболее надежным алгоритмом шифрования стал MD5 AES(1,51% потерянных данных). Наиболее уязвимым явилось хеширование без вторичного шифрования (75% потерянной информации). MD5 Base64, MD5 HMAC, MD5 Unixпотеряли 35,4%, 17,5% и 16,6%  информационных битов соответственно. На рисунках 5, 6 показаны соотношения потерянных битов для вышеперечисленных алгоритмов. Результат доказывает гипотезу о недостаточной криптостойкости применяемого на сегодня алгоритма хеширования MD5.

Вторым результатом стало выявление характеристик эффективности рассмотренных способов криптографического анализа. Были построены графики эффективности* криптоаналитических атак в зависимости от способа вторичного шифрования (рисунок 8), длины пароля и используемых в нем символов. Из анализа нижнего графика рисунка 8 можно говорить о линейном спаде эффективности всех трех способ криптоанализа по мере движения от MD5 к MD5 AES. График подтверждает гипотезу о возможности увеличения криптостойкости путем вторичного шифрования хеш-сумм.

Из верхнего графика рисунка 8 можно заключить, что Bruteattackнаиболее эффективен при криптоанализе простых паролей (малой длины и без использования специальных символов). 

 

Dictionaryattackследует использовать при расшифровке с ограничением по времени, когда в пароле присутствуют специальные символы. Наибольшей эффективностью обладает Rainbowattack. Данный метод было бы разумно применять при расшифровке сложных паролей с высокой криптостойкостью.

Третьим результатом эксперимента стало вычисление необходимых временных затрат, связанных с дополнительным шифрованием конечных сумм данных. На рисунке 7 показана гистограмма, иллюстрирующая временные задержки**. Из рисунка видно, что по мере увеличения криптостойкости алгоритмов, растет и время обработки информации. При этом алгоритм MD5 Base64 требует в 1,5 раза больше времени на обработку данных, алгоритм MD5 Unix– 2,25, MD5 HMAC– в 2,3 и MD5 AES– в 2,5 раза.

 

В данной работе были изучены 5 основных видов криптографических алгоритмов, применяемых при хешировании MD5 в современных информационных сетях, оперирующих конфиденциальной информацией: MD5, MD5 Base64, MD5 Unix, MD5 HMAC, MD5 AES.

Было разработано специальное программное обеспечение, которое позволяет создавать модели атак на серверы различными способами (Brute, Dictionary, RainbowAttack), анализировать криптостойкость алгоритмов, используемых в современных информационных сетях, имеющих дело с данными аутентификации (пароль, имя учетной записи).

 

В эксперименте была рассмотрена модель атаки на серверы различными возможными способами. На каждом сервере были установлены уникальные параметры  шифрования информации. Каждый сервер был подвергнут трем видам атак в течение 600 секунд. По итогам эксперимента самым эффективным оказался MD5 с шифрованием по алгоритмуAES. Самый эффективный способ атаки – RainbowAttack.  Наименее криптостойкая система защиты – MD5 без дополнительного шифрования. При этом различные способы криптоанализа имеют разную эффективность в зависимости от 

способа защиты информации. Так, например, наиболее эффективным при шифровании MD5 является Brute, Dictionaryattackимеет хорошую эффективность по  взлому паролей с применением специальных символов, а Rainbowattackлучше применять при расшифровке сообщений со сложным шифрованием.

 

 

Однако, несмотря на все плюсы сложных криптографических алгоритмов (в частности MD5 Unixи MD5 HMAC), потери времени, которые возникают при их использовании, могут создать коллапс в информационных системах. Это, пожалуй, является основным препятствием в использовании вторичного шифрования.

Ведь такие крупные системы, как «ВКонтакте» или «Одноклассники» не могут себе позволить увеличение времени обработки данных в 2 или 2,5 раза. Поэтому столь сложные алгоритмы было бы разумнее использовать в системах, требующих большого уровня защищенности конфиденциальных данных (например, в системах электронной оплаты). А для сетей с большим количеством пользователей (социальные сети, почтовые сервисы) приемлемо было бы использование алгоритма MD5 Base64, обеспечивающего повышение криптографической стойкости в 2 раза по сравнению с хешированием MD5 без дополнительного шифрования (35,4% по сравнению с 75% потерянной информации). Время обработки информации при этом возрастает в 1,5 раза – приемлемые потери при двойном повышении защищенности данных.

Модель, разработанная в процессе исследования, полностью работоспособная и может использоваться для проведения дальнейших исследований. В будущем планируется подключение модулей взаимодействия с другим ПО, расширение возможности атак и защиты серверов, расширение функциональности (добавление возможности моделирования частных ЛВС, корпоративных сетей и т. д.), увеличение стабильности работы программы.

 

 

 

 

 

 

 

Литература:

  • 1. Баричев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии. — М.: Горячая линия — Телеком, 2002.
  • 2. Пилиди В. С. Криптография. Вводные главы. — Ростов-на-Дону: ЮФУ, 2009.
6.875
Ваша оценка: Нет Средняя: 6.9 (8 голосов)

ХОРОШО

Работа заслуживает внимания специалистов в области криптографии.

Акуальная работа

Безусловно вопрос поднимвется актуальный. Подходы к решению верные. Преспектива дальнейшей проработки и более детального исследования просматриваются. Успехов!

В статье рассматривается актуальный на данный момент вопрос.

В статье рассматривается актуальный на данный момент вопрос. Достоинством проделанной работы является разработанный программный продукт. Из доклада не совсем понятны и требуют дополнительного разъяснения критерии оценки эффективности типов криптографического анализа (данные, приведенные в столбцах 4, 5, 6 таблицы №3). Приведеное замечание не снижает научно-практическое значение Вашей статьи. В целом, работа выполнена на высоком уровне, а автор заслуживает оценки "отлично".
Партнеры
 
 
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
Would you like to know all the news about GISAP project and be up to date of all news from GISAP? Register for free news right now and you will be receiving them on your e-mail right away as soon as they are published on GISAP portal.