12.What is 3GP file? [Электронный ресурс]. URL: https://www.lifewire.com/3gp-file-2619274 (дата обращения 12.04.17).
13.What is RMVB format? [Электронный ресурс]. URL: http://www.tomkv.com/what-is-rm-rmvb-format.html (дата обращения 12.04.17).
14.H.263 video codec. [Электронный ресурс]. URL: https://www.voip-info.org/wiki/view/H.263 (дата обращения 12.04.17).
15.H.264 vs VP6. [Электронный ресурс]. URL: http://www.thehdstandard.com/hd-streaming/298/ (дата обращения 12.04.17).
16.What is VP3 file? [Электронный ресурс]. URL: http://file.org/extension/vp3 (дата обращения 12.04.17).
УДК 004.056.5
Баранова Е.А. студент 4 курс
Институт Интеллектуальных Кибернетических Систем Национальный исследовательский ядерный университет «МИФИ»
Россия, г. Москва Степанов В.В. студент 4 курс
Институт Интеллектуальных Кибернетических Систем Национальный исследовательский ядерный университет «МИФИ»
Россия, г. Москва БЭКДОРЫ В КРИПТОГРАФИЧЕСКИХ СИСТЕМАХ: ОБЗОР УЯЗВИМОСТЕЙ АЛГОРИТМА DUAL EC DRBG Аннотация: в данной статье рассмотрен бэкдор известного криптографического алгоритма DUAL EC DRBG. Приведены наиболее интересные ошибки системы, совокупность которых образовывает лазейку в системе безопасности алгоритма.
Ключевые слова: информационная безопасность,
криптографический алгоритм, бэкдор, уязвимость алгоритма, генератор псевдослучайных чисел.
Baranova E.A. student
4th year, Institute of Cyber Intelligence Systems National research nuclear university «MEPhl»
Russia, Moscow Stepanov V. V. student
4th year, Institute of Cyber Intelligence Systems National research nuclear university «MEPhl»
Russia, Moscow
BACKDOORS IN CRYPTOGRAPHIC SYSTEMS: A REVIEW OF THE VULNERABILITIES OF THE DUAL EC DRBG ALGORITHM
Annotation: the backdoor of the well-known cryptographic algorithm DUAL EC DRBG is considered in this article. The most interesting errors of the system are presented, the totally of which forms a loophole in the security system of the algorithm.
Keywords: information security, cryptographic algorithm, backdoor, algorithm vulnerability, pseudo-random number generator.
Понятие бэкдор является проблемой отраслей безопасности по всему миру в течение долгого времени. Бэкдор - это умышленная ошибка или недостаток криптографического алгоритма или его реализации, который позволяет злоумышленнику обойти механизмы безопасности системы, использующей этот алгоритм. Бэкдоры могут быть встроены в программное обеспечение, аппаратные средства или в конструкцию алгоритма.
Dual EC DRBG (от английского Dual Elliptic Curve Deterministic Random Bit Generator) - это криптографический алгоритм, использующий криптографию эллиптической кривой, созданный для того, чтобы на его основе реализовать генератор псевдослучайных чисел, способный генерировать случайный поток битов.
В 2005-2006 годах NIST (национальный институт стандартов и технологий) и Агентство Национальной Безопасности США выпустили ГПСЧ Dual EC DRBG. Но впоследствии выяснилось, что в реализации ГПСЧ допущен ряд ошибок, причем ошибки были настолько очевидными, что их допущение стало загадкой для криптографов. В дальнейшем исследователи Microsoft отметили, что эти уязвимости объединены, чтобы в дальнейшем произвести атаку: совокупность ошибок и тот факт, что NIST и АНБ обладают информацией о них, позволяет получить доступ к ГПСЧ.
Таким образом, данный бэкдор может позволить АНБ сломать практически любую криптографическую систему, которая использует Dual EC DRBG.
Расскажем подробнее о нескольких дефектах, обнаруженных в Dual EC DRBG и вызвавших подозрения в безопасности этого криптоалгоритма.
Основная задача данного ГПСЧ основана на применении математических операций для точек эллиптической кривой для того, чтобы генерировать новые точки, которые являются псевдослучайными.
Первый дефект заключается в том, что алгоритм некорректно работает с математическими операциями для точек кривой. Много пар координат сгенерированной точки не удовлетворяют уравнению кривой. Следовательно, нельзя гарантировать, что с помощью значений координат будут в дальнейшем качественно сгенерированы псевдослучайные биты. Если традиционные конструкции используют функции хеширования или подобные им по качеству сформированного результата функции, то в Dual EC все происходит намного проще: он берет координату "x" точки кривой, отбрасывает наиболее значимые 16-18 бит и выводит остаток как координату
"y".
Второй дефект возникает из-за того, что алгоритм позволяет просматривать координаты почти полностью, в то время как другие ГПСЧ выводили примерно 2/3 битов. Это благоприятно сказывается на эффективности работы алгоритма, но теперь злоумышленник может с вероятностью примерно 0,1% предсказать следующий выходной бит.
Третий дефект, в свою очередь, вытекает из второго. Проблема в том, что становится возможным предугадать исходные точки "x" и "y", глядя на выходные биты. Так как Dual EC выводит все биты "x''-координаты, кроме 16-ти бит, то становится легко угадать исходную точку подстановкой 16-ти бит и решением уравнения эллиптической кривой. В общем случае восстановление исходной точки может привести к слабости. Например, к прогнозированию будущих результатов.
Четвертый дефект заключается в том, что если Вам известны некоторые параметры Dual EC, и Вы можете предугадать точку выхода, то Вы можете предугадать все последующие выходы генератора. Поясним это с помощью интуитивной диаграммы, приведенной на рисунке 1.
State update Bit generation
Рис. 1 - Диаграмма, иллюстрирующая работу ГПСЧ.
Работа генератора Dual EC состоит из двух этапов: часть, генерирующая выходные биты (справа), и часть, обновляющая внутреннее состояние (слева). Начиная со значения ri (обведено красной линией), с использованием функции ri*Q, где Q - точка эллиптической кривой, вычисляется точка выхода. Затем происходит отсечение 16-ти бит и получается выходное значение генератора. Операцию умножения сложно инвертировать, поэтому после её выполнения становится сложно получить исходные данные (это продемонстрировано на диаграмме с помощью жирной красной стрелки). Но всё после операции умножения легко инвертировать и восстановить данные из выходной информации становится легко, о чем уже говорилось при описании дефекта 3. На диаграмме эта часть продемонстрирована с помощью зеленой стрелки.
Каждый раз, когда генератор производит один блок выходных битов, он также обновляет свое внутреннее состояние. Это сделано для того, чтобы предотвратить такие атаки, в которых злоумышленник контролирует внутреннее значение генератора и использует его для того, чтобы по выходным данным воспроизвести работу генератора в обратном направлении и вычислить предыдущие значения.
Причина появления дефекта в том, что Р и Q должны быть случайными точками эллиптической кривой и благодаря этому должно быть трудно найти значение ri*P, использующееся для обновления внутреннего состояния, даже если значение Q известно. Если бы это было так, Вы бы не знали связь между P и Q. Но проблема в том, что эти величины не только не являются полностью случайными, но, более того, жестко запрограммированы как константы. Получается, что люди, разрабатывающие ГСПЧ, могут легко вычислить следующее значение ГПСЧ, а затем и все последующие его выходы.
Криптографы нашли уязвимость в Dual EC DRBG практически сразу после его появления. Факт существования бэкдора был доказан уже летом 2007 года. Возникает вопрос: кто по-прежнему будет использовать столь уязвимый алгоритм? Оказывается, довольно много людей будет его использовать, а большинство - просто потому, что он реализован в OpenSSL-FIPS и они используют эту библиотеку. А пользователи, которые не подозревают об этих результатах криптографических исследований, могут, сами того не подозревая, использовать программные средства, которые правительство вынуждает их использовать. Даже если они не используют его непосредственно, они могут включать в свой код продукт, например, путем включения Open-SSL-FIPS или MS Crypto API. Таким образом, вызов функции незаметно активизируется.
Использованные источники: 1.Matthew Green. The Many Flaws of Dual_EC_DRBG [Электронный ресурс] URL: http://blog. cryptographyengineering. com/2013/09/the-many-flaws-of-dualecdrbg.html (Дата обращения 11.04.2017)
2.Everything you need to know about backdoors [Электронный ресурс] URL: http: //www. msn. com/en-gb/money/technology/everything-you-need-to-know-about-backdoors/ar-AAlsoyw?li=BBiaL6p&ocid=spartandhp (Дата
обращения 5.04.2017)
УДК 621.7.092
Блохинцев А.А., кандидат технических наук, доцент
доцент кафедры «Безопасность жизнедеятельности и инженерная экология» «Чувашский государственный университет им. И.Н. Ульянова»
Россия, г. Чебоксары Резюков И.В. доцент кафедры «Безопасность жизнедеятельности и инженерная экология» «Чувашский государственный университет им. И.Н. Ульянова» Россия, г. Чебоксары Полынов А.А.
старший преподаватель кафедры «Безопасность жизнедеятельности и инженерная экология» «Чувашский государственный университет им. И.Н. Ульянова»
Россия, г. Чебоксары ЭЛЕКТРОИМПУЛЬСНАЯ ОБРАБОТКА ДЕТАЛЕЙ С ПОВЫШЕННОЙ ТВЕРДОСТЬЮ Аннотация: Статья посвящена разработке экспериментальной установки по определению принципиальной возможности и перспективности применения новой электроразрядной импульсной технологии для расширения отверстий во вскрытых заготовках из труднообрабатываемых природных материалов. Результатом экспериментальных исследований явилось создание автомата, позволяющего калибровать отверстия в заготовках микроинструмента.
Ключевые слова: калибровка капиллярных отверстий, электроимпульсная технология.