Underground InformatioN Center [&articles] 
[network & security news] [RSS & Twitter] [articles, programing info] [books] [links, soft & more...] [soft archive][home]

Применение криптографии в вопросах защиты данных, на примере рюкзачной системы шифрования

Вот все говорят “безопасность”, а как на практике всё это применить? Именно практическому аспекту криптографии посвящена эта работа.

Сейчас вопросы защиты информации стоят наиболее остро. Это связано как с общим бурным развитием информационных технологий, так и c появлением новых языков и технологий программирования самостоятельно не способных решить все проблемы безопасности, кроме как административным методом.

1. К чему это?

Например, в XML-документе хранятся в открытом виде логины и пароли пользователей удаленной базы данных, что позволяет злоумышленнику, при условии чтения, им данного файла, осуществлять практически неограниченные изменения в базе данных.

В качестве основного средства ограничивающего доступ к конфиденциальной информации можно использовать метод хранения информации в закодированном виде.

Проблема решается следующим образом. Указанный XML документ кодируется и в закодированном виде хранится на сервере. При обращении к этому файлу на сервере запускается декодер, который декодирует и выполняет XML-документ на сервере, без создания открытой копии документа на жестком диске.

Остановимся подробнее на механизме доступа к данным.

Могу привести свой пример, для которого программа и была написана.

Интернет пользователь формирует запрос, через WWW-интерфейс к WEB-сайту. После запуска файла INDEX.php, данный скрипт формирует обычную HTML-страницу со статическими ссылками, заголовками и т.д. Между тегами “<?php” и “?>” расположен текст скрипта, который добавляет динамичность в страницу, т.к. “налету” обрабатывает файл students.xml, и если там появились новые узлы, тут же показывает их в таблице.

Заметим, что в файле students.xml хранятся в открытом виде логины и пароли пользователей базы данных.

Рис 1
Рис 1.

После применения разработанной программы процесс доступа к данным несколько меняется (Рис 2.). После формирование запроса скриптом index.php на выполнение файла students.xml, последний файл автоматически декодируется на сервере лишь в том случае, если пользователь правильно ввёл свой секретный ключ, после чего выполняется. Конечно, даже если пользователь ввёл неверный секретный ключ,
декодирование всё равно осуществляется, однако вместо XML-файла с логинами и паролями получается абракадабра и students.xml соответственно не обрабатывается.
Пользователю становится доступна только информация сформированная после обработки файла students.xml.

Рис 2
Рис 2.

2. Примененный алгоритм на основе "проблемы рюкзака"

"Проблема рюкзака" (или "ранца") может быть сформулирована следующим образом. Пусть задано множество натуральных чисел А = (a1, а2,..., аn) и натуральное число S. Требуется установить, имеется ли такое подмножество множества А, сумма элементов которого была бы равна S. Эквивалентной является следующая формулировка: существует ли такой набор чисел хi из

(0,1) , i<=n , для которого е аi *хi = S (1<=i<=n).

Данная проблема получила свое название в связи с тем, что поставленная задача может быть переформулирована также в следующем виде. Имеется набор предметов с известными весами и рюкзак, который может выдержать вес, не превышающий заданной величины. Можно ли выбрать набор предметов для погрузки в рюкзак так, чтобы они в точности имели максимально возможный вес.

"Проблема рюкзака" является весьма сложной, ее решение с полиномиальной сложностью в настоящее время не известно.

Идея построения системы шифрования на основе проблемы рюкзака заключается в выделении некоторого подкласса задач об укладке рюкзака, решаемых сравнительно легко, и "маскировки" задач этого класса (с помощью некоторого преобразования параметров) под общий случай. Параметры подкласса определяют секретный ключ, а параметры модифицированной задачи – открытый ключ. В качестве легко решаемой задачи Р. Меркль и М. Хеллман в 1978 г. предложили задачу об укладке "супервозрастающего" рюкзака. Изложим ее суть.

Назовем супервозрастающей последовательность натуральных чисел (b1,b2,..., bn ), обладающую свойством

bi>е bj , 1<=j<=i-1 , 2<i<n

Можно убедиться в том, что проблема рюкзака для супервозрастающей последовательности может быть решен помощью процедуры, состоящей в выполнении следующих шагов:

  1. Положить i = n;
  2. Если i>1, то положить хi равным 1 и S равным S – bi , если S>bi , и положить хi равным 0 в противном случае;
  3. Положить i равным i1 и возвратиться к шагу 2.

В системе, основанной на проблеме рюкзака, величина S является параметром системы.

Для вычисления открытого и соответствующего секретного ключа каждый из абонентов системы осуществляет следующую последовательность действий.

  1. Выбирает супервозрастающую последовательность (b1, b2,..., bn), и модуль m такой, что m>е bi , 1<=i<=n
  2. Выбирает случайное число W, 1<W<m-1, такое что НОД(W,m) =1
  3. Выбирает случайную перестановку pi чисел (1, 2,...,n).
  4. Вычисляет аi =(W* bp (i) ) mod (n) для i=1…n.

Открытым ключом является набор (а1 2,...,аn), секретным ключом – набор (pi , m, W, (b1, b2,…,bn)).

Чтобы зашифровать сообщение М, предназначенное для абонента А, абонент В осуществляет следующие шаги с помощью открытого ключа (а1, а2,...,аn) абонента А:

  1. Представляет М в виде бинарной последовательности М = М1М2 ...Мn длины n;
  2. Вычисляет С =е Мi *ai, i=1…n и направляет его к А .

Абонент А, получив С, вычисляет Н = (W-1 *C ) mod (m) , а затем, решая проблему рюкзака для супервозрастающей последовательности, находит числа zi , i = (0,1) такие, что H=е zi*bi , (i=1,…,n).

Биты последовательности Мi вычисляются по формуле: Mi=zpi (i) , i=1,…,n

Корректность проведенной процедуры расшифрования вытекает из следующих рассуждений. Поскольку H=W-1*C=W-1*е Мi*ai = (е Мi*bp (i)) (mod m) и 0<H<m, то H=е Мi*bp (i), (i=1,…,n) , и, следовательно, алгоритм решения проблемы рюкзака действительно находит биты открытого текста, переставленные в соответствии с перестановкой pi.

3. Реализация алгоритма

В качестве примера, приведём программу которая шифрует/дешифрует текстовые файлы заменяя один символ другим, вычисляя его по алгоритму на основе "проблемы рюкзака". В данном случае, алгоритм применяется к байтам, т.е. символам текста.

Приложение - rukzak.cpp (Скачано 3830 раз)

Программа включает в себя универсальный кодер-декодер способный работать с любыми текстовыми файлами, и имеющий гибкую возможность манипулирования входными параметрами, что делает практически невозможным его использование посторонними лицами с целью дешифрования информации.

В процессе создания программы была использован простой и удобный интерфейс, позволяющий выполнить следующие действия:

  1. Кодирование входного файла

    -задание параметров его шифрования; т. е. секретного ключа (pi , m, W, (b1, b2,…,bn)). Естественно вы можете не все указанные параметры вводить каждый раз при кодировании, можно задать их статично в теле самой программы, однако не стоит забывать, что чем больше параметров вашего секретного ключа надо знать для кодирования/декодирования тем сложнее злоумышленнику дешифровать ваши данные.

  2. Расшифрование файла

    -задание параметров расшифрования; т. е. тех же самых параметров указанных выше - (pi , m, W, (b1, b2,…,bn)).

    Конечно, можно ещё немного схитрить. Например, при расшифравании запрашивать параметры, которые не требовалось вводить при кодировании (при кодировании они заданы заранее), но это уже дело вашей фантазии.

4. Немного о криптоанализе рюкзачной системы шифрования

Заметим, что предложенная реализация алгоритма шифрует текстовые файлы заменяя один символ другим. Очевидно что в данной ситуации возможно успешное примение атаки на основе частотного анализа. Например по следующему простейшему алгоритму:

  1. Подсчёт частоты встречаемости шифрообозначений, а также их некоторых сочетаний (например по 2, 3, 4 - символа).
  2. Выявление шифрообозначений, заменяющих один символ соответствующим ему другим.
  3. Выдвижение гипотез о значениях шифрообозначений и их проверка. Здесь можно использовать практически любую достоверную и не очень информацию об открытом тексте, например если заранее известен формат (XML) или набор используемых символов.

Следует уточнить, что реализация алгоритма шифрования поддаётся совершенствованию, и только для наглядности она представлена в данном виде.
Приведём несколько советов, как можно это сделать:

  1. Можно кодировать один символ нескольмими - WORDом например;
  2. Ничто не мешает кодировать не по одному символу, а сразу несколько символов.
  3. Приведенные выше методы, к сожалению не избавляют от раскрытия кода на основе статистического анализа. Для предотвращения этого можно добавить любую, хотя бы самую простую, зависимость одного шифруемого символа от другого, например соседнего (или нескольких символов).

Заметим, что вне зависимости от реализации рюкзачный алгоритм шифрования не идеален. Доказано, что существует алгоритм полиномиальной сложности, который может быть использован противником для получения открытого текста М по шифротексту С. Пусть противнику известна последовательность {аi}, этот алгоритм находит пару таких целых чисел u1, m1, что отношение u1/ m1 близко к отношению u/m (где u= W-1 mod (m), a W, m являются частью секретного ключа). Кроме того, числа Bi = ( ui * аi) mod (m), 1<i<n, образуют супервозрастающую последовательность. Эта последовательность затем используется противником вместо (b1, b2,...,bn) для дешифрования сообщения.

Понятие идеальности алгоритма в криптографии вообще очень сложное. В определённых случаях нам нужен DES, RSA или Blow-fish, а где-то подойдёт рюкзачная система шифрования. Не будем забывать о том, что, во-первых, злоумышленник не должен вообще знать о том какая криптосистема применяется для защиты данных, и, во-вторых, он не должен иметь возможности получать в каком либо виде криптотекст и уж тем более доступ к самой программе-кодеру. Но даже в этом случае нельзя быть на 100% уверенным в защите ваших данных. Однако, это лучше чем не предпринимать вообще ничего :).

При грамотном администрировании, таком, как ограничение доступа к данным (принцип наименьших привилегий), возможность выполнения программы на сервере только тому, кому это разрешено, можно существенно снизить все основные угрозы безопасности ваших данных.

Заключение

В данной работе было представлено приложение, с помощью которого пользователь имеет возможность легко и быстро кодировать и декодировать текстовые документы, а также задавать параметры системы шифрования. На практике эта идея была реализована при помощи рюкзачной системы шифрования, и применена для реальной защиты базы данных от несанкционированного доступа.

Приложение может быть использовано как администраторами баз данных, так и системными администраторами, в качестве дополнения к стандартным средствам безопасности.

Для создания программы был использован пакет Borland C++, Version 5.01 фирмы Borland. После этапа отладки и компиляции программа была перенесена в среду Unix, что позволило применить её на Sun-сервере, для реально существующей базы данных.

Версия этой статьи в PDF формате (Скачано 3746 раз)

Список литературы

  1. Алферов А.П. , Зубов А.Ю. , Кузьмин А.С. , Черемушкин А.В. , Основы криптографии: Учебное пособие. – М. Гелиос АРВ, 2001.
  2. Саломаа А. Криптография с открытым ключом: Пер. с англ. - М.: Мир, 1995. - 318 с., ил. ISBN 5-03-001991-Х
  3. Введение в криптографию / Под редакцией В.В.Ященко // www.cryptography.ru
  4. Атака на Internet // www.bugtraq.ru
  5. Merkle R.C., Hellman M.E., On the security of multiple encryption // communications of the ACM. – 1981. – Vol. 24.

[c] Михаил Чегодарь (chegodar@aaanet.ru)

Статья написана специально для UInC (http://www.uinc.ru).

Все документы и программы на этом сайте собраны ТОЛЬКО для образовательных целей, мы не отвечаем ни за какие последствия, которые имели место как следствие использования этих материалов\программ. Вы используете все вышеперечисленное на свой страх и риск.

Любые материалы с этого сайта не могут быть скопированы без разрешения автора или администрации.


[network & security news] [RSS & Twitter] [articles, programing info] [books] [links, soft & more...] [soft archive][home]
 Underground InformatioN Center [&articles] Choose style:
2000-2015 © uinC Team