Le nouveau programme recherche et reconnaît les vulnérabilités dans les chiffrements

La plupart des messages sur le réseau sont transmis sous forme cryptée, car les canaux de communication ouverts ne sont pas protégés contre

interception de données.Messagers, services d'échange de documents virtuels, systèmes bancaires, tout cela nécessite une protection contre le piratage des données. Le problème du cryptage des données est l’une des principales questions que se posent les cryptographes.

Le problème de la recherche de vulnérabilités de chiffrement est toujoursépicé. Pour éviter de les casser, il est nécessaire de renforcer la protection des chiffrements contre d'éventuelles fuites et de tester les systèmes de cryptage pour trouver les points faibles. Tous les chiffrements sont divisés en deux grandes classes : bloc et flux. Les données en streaming présentent un grand avantage : elles offrent une vitesse de transfert d'informations acceptable, y compris pour l'envoi d'images et de vidéos. Le cryptage de flux est basé sur la combinaison de données avec une séquence aléatoire à l'aide d'un algorithme spécial. Pour un tel cryptage, des clés spéciales sont utilisées. Il existe de nombreuses exigences relatives aux clés afin que les données chiffrées avec celles-ci puissent être générées et stockées. Cependant, il n’est pas toujours possible de garantir qu’une clé fiable est utilisée. Par conséquent, les systèmes de chiffrement de flux nécessitent des tests préliminaires de vulnérabilité.

«Je souhaitais non seulement offrirun algorithme qui peut déterminer le texte source d'un message transmis, mais aussi trouver la possibilité de restituer le texte directement en théorie et en pratique, sans définir la clé », commente l'auteur de l'ouvrage, étudiante diplômée au MIEM NRU HSE Anastasia. Malachina. Pour la tâche de recherche de vulnérabilités, elle a étudié une méthode qui nous permet d'évaluer la possibilité de récupération sans clé de segments de message individuels en cas d'utilisation d'un chiffre vulnérable ou de fuites dans un canal de communication.

Utiliser des informations sur les options possibleschacun des caractères cryptés du message d'origine, l'algorithme parcourt les valeurs de tous les autres caractères. S'il y avait une vulnérabilité dans le chiffre d'origine, cette méthode vous permet de la détecter. L'algorithme proposé a été implémenté dans un programme spécial, dont une partie a été récemment brevetée. Ce programme permet d'évaluer la fiabilité des systèmes de cryptage et la possibilité de les casser en cas de fuite de données.

«Pendant les travaux, j'ai examiné le bâtimentdes textes journalistiques et un corpus ouvert de la langue russe. L'analyse statistique des dictionnaires a permis d'estimer l'entropie des textes, pour lesquels la possibilité d'un décryptage partiel a ensuite été évaluée. De plus, des dictionnaires compilés à partir de corpus sont utilisés dans la partie expérimentale de l’étude pour mettre en œuvre une attaque par dictionnaire. Des résultats similaires ont été obtenus pour la langue anglaise sur la base du corpus iWeb », ajoute Malashina.

Les résultats de l'étude sont présentés dans l'article « Développement d'outils pour étudier les caractéristiques informationnelles du langage naturel ».

Lire la suite

La première carte précise du monde a été créée. Quel est le problème avec tout le monde?

L'hélicoptère Ingenuity décolle avec succès sur Mars

La NASA a expliqué comment elle livrerait des échantillons de Mars sur Terre