Научная статья на тему 'Применение графов атак для моделирования вредоносных сетевых воздействий'

Применение графов атак для моделирования вредоносных сетевых воздействий Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1187
234
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ГРАФЫ АТАК / АНАЛИЗ ЗАЩИЩЁННОСТИ / ЭФФЕКТИВНОСТЬ КОНТРМЕР / ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ / ISO/IEC 15408 / NETSPA / ATTACK GRAPH / SECURITY ANALYSIS / COUNTERMEASURES EFFECTIVENESS / COMPUTER SIMULATION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Абрамов Евгений Сергеевич, Андреев Артём Викторович, Мордвин Денис Валериевич

Использование графов атак при проведении анализа защищённости позволяет учесть взаимосвязи отдельных узлов и их параметры защищенности, что даёт более точные данные для оценки защищенности всей системы в целом, чем при исследовании свойств защищенности отдельных узлов. Эта статья описывает процесс расчета графа атак, анализ полученных результатов и оценку эффективности существующих контрмер. Модель сети уточнена до уровня сервисов, а не пары интерфейс-порт>. В модели учтены динамическая маршрутизация и фильтрация на любом сетевом объекте, NAT, состояния в графе атак детализированы до триады конфиденциальность, целостность, доступность>. При построении графа атак учитываются и локальные, и сетевые уязвимости. Представлены результаты экспериментальной оценки производительности системы. Для анализа 10 000 моделируемых хостов потребовалось в среднем около 100 секунд. Количество правил политики разграничения доступа (от 500 до 4000 в каждой моделируемой подсети) подбиралось таким образом, чтобы максимальное количество правил фильтрации на устройствах составляло около 1000.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Абрамов Евгений Сергеевич, Андреев Артём Викторович, Мордвин Денис Валериевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

EVALUATION OF CORPORATE NETWORKS SECURITY BASED ON ATTACK GRAPHS

Using attack graphs for the security analysis allows to consider the relationship of individual components and their security parameters. It gives more accurate data to assess the security of the system as a whole comparing with investigation of security properties of the individual nodes. This paper describes the calculation of attack graph, analyze the results and evaluate the effectiveness of existing countermeasures. The model allows dynamic routing, filtering on any network object, NAT. States in attack graph are detailed to triad. In constructing the attack graph takes into account both local and network vulnerability. The results of experimental evaluation of system performance presented. For the analysis of 10000 simulated hosts took an average time of about 100 seconds. The number of access control rules (from 500 to 4000 per simulated subnet) were chosen so that the maximum number of filtering rules for devices were about 1,000.

Текст научной работы на тему «Применение графов атак для моделирования вредоносных сетевых воздействий»

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Искусственные иммунные системы и их применение / Под ред. Д. Дасгупты; Пер. с англ. под ред. А.А. Романюхи. - М.: Физматлит, 2006. - 344 с.

2. Kuby J. Immunology. W.H. Freeman and Co., 2nd edition, 1994.

3. Forrest S., Perelson A.S., Allen L., Cherukuri R. Self-nonself discrimination in a computer // In: Proc. of IEEE symposium on research in security, Oakland, CA, 16-18 May, 1994.

- P. 202-212.

4. Dasgupta D., Forrest S. Tool breakage detection in milling operations using a negative-selection algorithm // Technical report CS95-5, Department of computer science, University of New Mexico, 1995.

5. Percus J.K., Percus O., Perelson A.S. Predicting the size of the antibody combining region from consideration of efficient self/non-self discrimination // PNAS. - 1993. - Vol. 60.

- P. 1691-1695.

6. Dhaeseleer P., Forrest S., Helman P. An immunological approach to change detection: algorithms, analysis, and implications // In: Proc. of Ieee symposium on research in security, Oakland, CA, May, 1996.

7. Forrest S., Hofmeyr S.A Somayaji A., Longstaff T.A. A sense of self for unix processes // In: Proc. Of IEEE symposium on research in security and privacy, Oakland, CA, May, 1996.

8. Bersini H., Varela F. The immune learning mechanisms: Recruitment reinforcement and their applications // Computing with biological metaphors (Ed/ R/ Patton). - L.: Chapman and Hall, 1994.

9. Jerne N.K. Towards a network theory of the immune system // Ann. Immunol. (Inst/ Pasteur).

- 1974. - Vol. 125. - P. 435-441.

Статью рекомендовал к опубликованию к.т.н. М.Ю. Руденко.

Брюхомицкий Юрий Анатольевич - Технологический институт федерального государственного автономного образовательного учреждения высшего профессионального образования «Южный федеральный университет» в г. Таганроге; e-mail: [email protected]; 347928, г. Таганрог, ул. Чехова, 2; тел.: 88634371905; кафедра безопасности информационных технологий; доцент.

Bryukhomitsky Yuriy Anatoly - Taganrog Institute of Technology - Federal State-Owned Autonomy Educational Establishment of Higher Vocational Education “Southern Federal University”; e-mail: [email protected]; 2, Chekhov street, Taganrog, 347928, Russia; phone: +78634371905; the department of security in data processing technologies; associate professor.

УДК 004.056; 004.8

E.C. Абрамов, A.B. Андреев, Д.В. Мордвин

ПРИМЕНЕНИЕ ГРАФОВ АТАК ДЛЯ МОДЕЛИРОВАНИЯ ВРЕДОНОСНЫХ СЕТЕВЫХ ВОЗДЕЙСТВИЙ

Использование графов атак при проведении анализа защищённости позволяет учесть взаимосвязи отдельных узлов и их параметры защищенности, что даёт более точные данные для оценки защищенности всей системы в целом, чем при исследовании свойств защищенности отдельных узлов.

Эта статья описывает процесс расчета графа атак, анализ полученных результатов и оценку эффективности существующих контрмер.

, < - >. -

, NAT, -

ния в графе атак детализированы до триады конфиденциальность, целостность, доступ>. , . Представлены результаты экспериментальной оценки производительности системы. Для анализа 10 000 моделируемых хостов потребовалось в среднем около 100 секунд.

Количество правил политики разграничения доступа (от 500 до 4000 в каждой моделируемой подсети) подбиралось таким образом, чтобы максимальное количество правил фильтрации на устройствах составляло около 1000.

Графы атак; анализ защищённости; эффективность контрмер; имитационное моделирование; NetSPA; ISO/IEC15408.

E.S. Abramov, A.V. Andreev, D.V. Mordvin EVALUATION OF CORPORATE NETWORKS SECURITY BASED ON ATTACK GRAPHS

Using attack graphs for the security analysis allows to consider the relationship of individual components and their security parameters. It gives more accurate data to assess the security of the system as a whole comparing with investigation of security properties of the individual nodes. This paper describes the calculation of attack graph, analyze the results and evaluate the effectiveness of existing countermeasures. The model allows dynamic routing, filtering on any network object, NAT. States in attack graph are detailed to Kconfidentiality, integrity, availability> triad. In constructing the attack graph takes into account both local and network vulnerability. The results of experimental evaluation of system performance presented. For the analysis of 10000 simulated hosts took an average time of about 100 seconds. The number of access control rules (from 500 to 4000 per simulated subnet) were chosen so that the maximum number of filtering rules for devices were about 1,000.

Attack graph; security analysis; countermeasures effectiveness; computer simulation; NetSPA; ISO/IEC 15408.

. -

стандарт ISO/IEC 15408. Основой философии ISO/IEC 15408 является активное исследование всей ИТ-системы, которой необходимо доверять [1]. Центральным компонентом процесса исследования безопасности систем на данный момент являются сканеры уязвимостей. Недостатком использования сканеров уязвимостей

,

еще не дает достаточно информации для оценки защищенности всей системы в .

быть получен за счет использования графов атак. Несмотря на то, что работы в данной области ведутся уже достаточно давно, графы атак пока являются в большей степени исследовательскими проектами.

В работе рассматриваются все фазы функционирования программного обес-, : построения модели сети, расчета графа атак, анализа полученных результатов и эффективности существующих контрмер, автоматизации процесса совершенствования и выработки новых контрмер.

В нашей работе, по отношению к уже существующим наиболее актуальным работам [2, 3], можно выделить следующие особенности:

♦ модель уточнена до уровня сервисов, а не пары интерфейс-порт;

♦ в модели учтены динамическая маршрутизация и фильтрация на любом

( . . 2);

♦ состояния в графе атак детализированы до триады конфиденциальность, целостность, доступность (подробнее граф атак будет рассмотрен в п. 3);

♦ при построении графа атак учитываются и локальные, и сетевые уязвимости.

Далее в статье будут рассмотрены модель сети и данные, на основе которых

, . статьи будут рассмотрены будущие направления работ.

1. Модель сети. При разработке модели мы выделили следующие основные черты реальных сетей, которые необходимо моделировать:

♦ наличие статической и ди намической маршрутизации;

♦ возможность фильтрац ии на любом сетевом узле;

♦ поддержка преобразований адресов источника и получателя (SNAT и DNAT);

♦ уявзимости соответствуют сервисам (под сервисом мы понимаем любой

);

♦ сервисы могут быть л окальными и сетевыми.

Разработанную нами статическую модель сети иерархически можно представить следующим образом:

♦ по дсеть: соответствует подсети в реальной сети, включает в себя сетевые

;

♦ сетево й объект: рабочая станция, коммутатор, маршрутизатор или сервер. Для любого сетевого объекта может быть определена маршрутизация, фильтрация, заданы сетевые интерфейсы, определены сервисы;

♦ маршрутизация: поддерживается статическая и динамическая маршрутизация. Формат правил аналогичен формату правил в linux;

♦ фильтрация: поддерживается пакетная фильтрация, SNAT и DNAT. Возможны два варианта фильтрации по умолчанию: разрешить, запретить. Формат правил аналогичен формату правил iptables;

♦ : ip- , ,

шлюз по умолчанию;

♦ се рвис: определяется на основе CPE-идентификатора [4]. При этом из базы уязвимостей и сервисов автоматически выбираются уязвимости, соответствующие данному сервису. Любая из уязвимостей может быть помечена как исправленная. Сервис может быть локальным или сетевым. Для сетевого сервиса должна быть определена одна или более оконечных то. ip- . -

( CPE- ).

сервиса вручную может быть добавлена своя уязвимость с параметрами, соответствующими базовым метрикам CVSS [5]. Таким образом, может быть смоделирован любой сервис с произвольным набором различных , .

Модель может строиться как в полуавтоматическом режиме на основе отчетов сканеров уязвимостей (Nessus, OpenVAS и т.п.), OVAL-сканера, так и вручную в раз. -ется в том, что они направлены на обнаружение именно уязвимостей, а не сервисов.

NMAP, -

, CPE- -

. -темой обработки информации из разных источников и представлением результатов в

CPE- .

Одну из ключевых ролей при построении и эксплуатации модели играет база сервисов и уязвимостей. При создании базы нами были использованы National Vulnerability Database (NVD) [6] и Official Common Platform Enumeration (CPE)

Dictionary [7]. NVD

, -ваны. Для исследовательских целей на текущем этапе этих данных нам было дос.

CPE,

, , ,

, .

2. Граф атак и анализ результатов. Как и в работе [2], перед построением графа атак мы вычисляем матрицу достижимости. Но в нашей работе достижимость рассчитывается не между объектами и парой 1р-порт, а между объектами сети и сервисами. При этом при расчете матрицы достижимости учитываются следующие особенности:

♦ динамическая маршрутизация учитывается следующим образом: сервис считается достижимым, если он достижим хотя бы по одному маршруту;

♦ возможность наличия нескольких о конечных точек для сервиса учитывается следующим образом: сервис считается достижимым, если он достижим хотя бы на одной оконечной точке;

источника и получателя.

Таким образом, мы всегда учитываем наихудший вариант (сервис достижим) в контексте решаемой задачи оценки защищенности.

Далее строится граф атак, узлами которого являются состояния сетевых объектов, ребрами - уязвимости, вследствие эксплуатации которых совершился переход из состояния 1 в состояние 2 (рис. 1). Состояния в графе кодируются в виде триплета влияния на доступность, конфиденциальность, целостность. Значения влияний базируются на стандарте СУББ [5] и могут быть следующими: отсутствует, частичное, полное. Таким образом, максимальное количество состояний для одного сетевого объекта - 27. При этом алгоритм расчета графа атак построен та, .

А: С Availability impact: Complete / Влияние на доступность: Полное

С: Р Confidentiality impact: Partial / Влияние на конфиденциальность: Частичное

I: N Integrity impact: None / Влияние на целостность: Отсутствует

AV: N Access vector: Network | Adjacent Network | Local / Вектор доступа: Сетевой | Широковещательный домен | Локальный

AC: М Access complexity: High | Medium | Low /Уровень доступа: Высокий | Средний | Низкий

AU: N Authentication: Multiple | Single | None/ Аутентификация: Несколько раз | Один раз | Не требуется

Рис. 1. Пример графа атак

Граф атак может строиться в одном из следующих режимов:

♦ из одного объекта-источника атаки;

♦ конечного на бора объектов-источников атаки;

♦ всех возможных объектов-источников атаки.

Помимо расчета самого графа отдельно строится список маршрутизаторов и

,

. -

ленник может существенно изменить достижимость в сети.

Сам по себе граф атак является компактным хранилищем всех возможных атак в данной модели сети. В таком виде он нигде не визуализируется. На данном этапе нами предусмотрены два режима отображения результатов:

♦ в виде списка всех возможных атак;

♦ в виде таблицы статистики по состояниям.

При отображении списка всех возможных атак каждая отдельная атака может быть отображена на модели. Кроме того, для нее отображается подробная информация по каждому этапу атаки (рис. 2).

Рис. 2. Визуализация этапов атаки

Список всех возможных атак получается очень большим, поэтому сейчас мы рассматриваем необходимость введения в модель активов (в терминологии ISO/IEC 15408 [8]) и предоставления на их основе возможности сортировки и фильтрации .

объекта, выбранного в таблице статистики по состояниям (рис. 3).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

При отображении статистики по состояниям для каждого проэксплуатированно-го объекта отображается общее количество и количество проэксплуатированных уязвимостей. Кроме того, подробно по каждому состоянию показывается, какое количество уязвимостей приводит к возникновению у объекта конкретного состояния.

Рис. 3. Таблица статистики по состояниям

Помимо этого существует возможность отображения достижимости от сетевого объекта и к сетевому объекту (рис. 4).

Рис. 4. Достижимость от сетевого объекта РС 3_3

3. Экспериментальная оценка производительности. Для оценки производительности разработанных алгоритмов проводились расчеты на сгенерированных сетях различной размерности (рис. 5). При генерации сетей варьировались следующие параметры:

количество подсетей: от 15 до 200; количество компьютеров в подсети: от 10 до 100; количество коммутаторов в подсети: от 1 до 3;

: 5 10;

на каждом компьютере добавлялся один сетевой и один локальный сервис с двумя уязвимостями каждый, параметры уязвимости генерировались случайным образом на базе ^ЗЗ-метрик.

Рис. 5. График зависимости совокупного времени расчетов графа атак и матрицы достижимости от количества сетевых объектов

В процессе добавления маршрутизаторы соединялись между собой последовательно в одну линию. Затем каждый маршрутизатор подключался к случайной подсети. Таким образом, пути между двумя подсетями могут содержать как 1, так и все маршрутизаторы сети.

Для каждой сети в зависимости от ее размера генерировались от 500 до 4000 правил политики разграничения доступа. При этом соотношение правил устанавливалось следующим образом: 30 % правил - многие ко многим, 30 % правил -один ко многим и 40 % правил - один к одному. Правила межсетевых экранов генерировались на основе правил политики разграничения доступа с использованием алгоритмов, разработанных в работе [9]. Благодаря этому сгенерированные правила получаются гарантировано безошибочными. Количество правил политики разграничения доступа подбиралось таким образом, чтобы максимальное количество правил фильтрации на устройствах получалось около 1000.

Сети генерировались 10 раз для каждого набора параметров. Граф рассчитывался в режиме “из всех возможных объектов-источников атаки”. В результате для каждого эксперимента вычислялись следующие метрики:

♦ время расчета матрицы достижимости в миллисекундах;

Известия ЮФУ. Технические науки

♦ коэффициент достижимости в сети: вычислялся как отношение количества ячеек с положительной достижимостью к общему количеству ячеек матрицы;

♦ количество правил фильтрации на каждом устройстве с межсетевым экраном;

♦ время расчета графа атак в миллисекундах;

♦ количество состояний в графе атак;

♦ количество ребер (проэксплуатированных уязвимостей) в графе атак;

♦ количество непроэксплуатированных возможностей.

Совокупность данных метрик дает достаточно полную количественную картину каждого эксперимента (табл. 1).

Таблица 1

Экспериментальные данные для 10 310 сетевых объектов

Время расчета графа атак, мс Количество состояний Количество проэксплуатированных уязвимостей Количество - ных уязвимостей Время расчета матрицы достижимости, мс Коэффициент достижимости Количество правил на межсетевых экранах

9657 21458 1716810 1108281 101548 0,07362 181, 560, 698, 855, 909, 1005, 1005, 1035, 1066, 1188

9704 22493 2065050 1739193 101723 0,07014 296, 581, 702, 773, 927, 981, 1000, 1031, 1060, 1062

9751 23050 2200671 2205374 102933 0,068964 181, 454, 599, 788, 960, 973, 981, 1013, 1056, 1100

9580 23354 2111495 2495162 102226 0,060495 277, 377, 701, 730, 736, 906, 948, 976, 1010, 1051

9411 23552 1973906 2666644 103738 0,053225 253, 417, 579, 818, 846, 853, 923, 924, 1019, 1063

9628 23539 1917530 2844492 102442 0,053111 226, 463, 567, 698, 808, 894, 936, 959, 964, 985

9473 23630 1827738 2939579 102201 0,047632 214, 443, 471, 767, 778, 808, 871, 900, 941, 1009

9562 23511 1794648 3000288 101898 0,045306 273, 393, 553, 670, 744, 777, 848, 854, 945, 946

9896 23619 1855583 2995687 102856 0,044026 229, 279, 447, 699, 742, 795, 821, 846, 974, 1047

9290 23702 1675710 2937674 102604 0,038589 233, 476, 498, 666, 686, 772, 827, 834, 921, 950

4. Будущие направления работы. На данный момент наиболее проработаны этапы работы с моделью сети и построения графа атак. Проведен ряд работ по оптимизации алгоритмов, при этом некоторые направления оптимизации оставлены . -

.

модели и совершенствования базы сервисов и уязвимостей.

Отдельного рассмотрения заслуживает вопрос анализа существующих в сети контрмер и автоматизации предложений по их совершенствованию. Основная проблема моделирования систем обнаружения и предотвращения вторжений и систем антивирусной защиты заключается в очень слабой формализации функций этих систем и отсутствии критериев оценки качества их работы. Для многих систем антивирусной защиты существуют так называемые антивирусные энциклопедии, в которых подробно описаны механизмы функционирования конкретных вирусов и борьбы с ними. Но эти базы никак не стандартизированы и не обеспечена

связность с какими-либо другими базами и стандартами, например, CVE [10]. Базы большинства систем обнаружения и предотвращения вторжений никак не представлены в открытом доступе. Таким образом, системы антивирусной защиты и большинство систем обнаружения и предотвращения вторжений не могут быть количественно оценены потребителем и смоделированы в рамках научно.

На данный момент нами прорабатываются реализации фильтрации с учетом контекста (stateful packet inspection) и моделирования системы обнаружения вторжений Snort. Помимо этого нами реализован метод автоматической генерации правил пакетного фильтра, адекватных требуемой политике разграничения доступа в сети, и метод оптимального размещения межсетевых экранов в сети, основанный на использовании генетических алгоритмов [9]. Учитывая эти наработки, мы планируем реализовать метод автоматизации предложений по оптимизации размещения систем обнаружения вторжений в сети, алгоритмы анализа правил межсетевых экранов [11] и метод автоматизации предложений по их модификации с целью исключения найденных ошибок.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. ISO/IEC 15408-3:2009.

2. Kyle Ingols, Matthew Chu, Richard Lippmann, Seth Webster, Stephen Boyer. Modeling Modern Network Attacks and Countermeasures Using Attack Graphs. Annual Computer Security Applications Conference, 2009. - P. 117-126.

3. Sushil Jajodia, Steven Noel. Topological Vulnerability Analysis // Advances in Information Security. - 2010. - Vol. 46, № 4. - P. 139-154.

4. Common platform enumeration. MITRE. http://cpe.mitre.org.

5. Common Vulnerability Scoring System. Forum of Incident Response and Security Teams, Common Vulnerability Scoring System-Special Interest Group. http://www.first.org/cvss/.

6. National Vulnerability Database. http://nvd.nist.gov/download.cfm.

7. Official Common Platform Enumeration Dictionary. http://nvd.nist.gov/cpe.cfm.

8. ISO/IEC 15408-1:2009.

9. Abramov E., Mordvin D., Makarevich O. Automated method for constructing of network traffic filtering rules. In Proceedings of the 3rd international conference on Security of information and networks (SIN '10). ACM, New York, NY, USA, 2010. - P. 203-211. D0I=10.1145/1854099.1854141 http://doi.acm.org/10.1145/1854099.1854141.

10. Common Vulnerabilities and Exposures. MITRE. http://cve.mitre.org/.

11. L. Yuan et al. “FIREMAN: A toolkit for FIREwall modeling and ANalysis,” in IEEE Symposium on Security and Privacy // IEEE Computer Society. - 2006. - P. 199-213.

Статью рекомендовал к опубликованию к.т.н., доцент Д.В. Мордвин.

Абрамов Евгений Сергеевич - Технологический институт федерального государственного автономного образовательного учреждения высшего профессионального образования «Южный федеральный университет» в г. Таганроге; e-mail: [email protected]; 347928, г. Таганрог, пер. Некрасовский, 44; тел.: 88634371905; кафедра безопасности информационных технологий; к.т.н.; доцент.

- -mail: [email protected];

; .

- -mail: [email protected]; -

формационных технологий; к.т.н.; доцент.

Abramov Evgeny Sergeevich - Taganrog Institute of Technology - Federal State-Owned Autonomy Educational Establishment of Higher Vocational Education “Southern Federal University”; e-mail: [email protected]; 44, Nekrasovskiy, Taganrog, 347928, Russia; phone:

+78634371905; the department of security in data processing technologies; cand. of eng. sc.; associate professor.

Andreev Artem Viktorovich - e-mail: [email protected]; the department of security in data processing technologies; senior programmer.

Mordvin Denis Valerievich - e-mail: [email protected]; the department of security in data processing technologies; cand. of eng. sc.; associate professor.

УДК 681.03.245

Л.К. Бабенко, A.C. Кириллов

РАЗРАБОТКА И ИССЛЕДОВАНИЕ АЛГОРИТМОВ АТАКИ НА ГОСТ Р34.11-94 С ИСПОЛЬЗОВАНИЕМ МНОГОПРОЦЕССОРНОЙ СИСТЕМЫ

Описываются особенности реализации алгоритмов атаки на функцию хеширования ГОСТ а также результаты исследований реализованных алгоритмов на предмет возможности полного решения задачи атаки на ГОСТ Р34.11-94. В результате исследований, было ,

за приемлемое время, о чем свидетельствуют оценки, полученные на основании проведен, . применятся с большим успехом для атаки на другие хеш-функции.

ГОСТ; функция хеширования; параллельные вычисления; атака прообраза; мульти-.

L.K. Babenko, A.S. Kirillov

DEVELOPMENT AND ANALYSIS OF ALGORITHMS OF ATTACK ON THE GOST R34.11-94 USING MULTIPROCESSOR SYSTEM

This article describes features of implementation of algorithms of attack on the GOST hash function, and results of it's analysis concerning the possibility of solution task of GOST R34.11-94 attack. As a result of investigations it was found that the existing algorithms do not allow a full attack on the GOST in acceptable period of time, as indicated by estimates obtained on the basis of the experiments presented in this paper. Implemented algorithms can be applied with great success for attack on other hash functions.

GOST; hash function; parallel computing; preimage attack; multicollision.

Функции хеширования являются одним из основных методов криптографической защиты информации и используются в алгоритмах цифровой подписи, в прикладных системах с открытым ключом [1]. В данной работе задачей ставится реализация алгоритмов атаки на ГОСТ Р34.11-94, исследования их характеристик, возможности их параллельного выполнения, а также определение возможностей современных вычислительных ресурсов для реализации атаки прообраза на .

На сегодняшний день существует 2 основных типа атак на криптографиче-[2]:

1. .

такой пары М1 и М2, хеш-значение которых одинаково и сложность выполнения атаки меньше чем 2 , где n - длина хеш-значения в битах [2].

2. [3] - . -

ная атака состоит в нахождении сообщения с заданным значением хеша. Существует два типа подобных атак [3]:

♦ атака нахождения первого прообраза: по заданному значению хеш h найти такое сообщение М, что H(M)=h, где H - функция хеширова-, ;

i Надоели баннеры? Вы всегда можете отключить рекламу.