Περίληψη
Καθώς αυξάνουν τα κρυπτογραφικά συστήματα τα οποία κυκλοφορούν στο εμπόριο, αυξάνεται και η ανάγκη των χρηστών να αναπτύξουν δική τους τεχνογνωσία για να ελέγχουν, να αξιολογούν, να συγκρίνουν και τελικά να επιλέγουν τα ασφαλέστερα κρυπτοσυστήματα για τις ανάγκες τους. Ωστόσο, η ολοκληρωμένη αξιολόγηση των κρυπτοσυστημάτων είναι ένα εξαιρετικά εξειδικευμένο και ευαίσθητο έργο για το οποίο υπάρχουν ελάχιστες αναφορές στη διεθνή βιβλιογραφία. Ο στόχος λοιπόν της παρούσας διατριβής είναι να σχεδιάσει μια επιστημονική μεθοδολογία για την αξιολόγηση της συνολικής ασφάλειας που προσφέρει ένα κρυπτογραφικό σύστημα. Στην πρώτη φάση της διατριβής μελετώνται οι ευπάθειες και οι τρωτότητες των κρυπτογραφικών συστημάτων, καθώς και οι τρόποι με τους οποίους αυτές μπορούν να εντοπιστούν, ώστε να αποφευχθούν οι εναντίον τους κρυπταναλυτικές επιθέσεις. Στη δεύτερη και κύρια φάση, μελετώνται οι τεχνικές παράμετροι και τα διάφορα προβλήματα κατά την αξιολόγηση των κρυπτοσυστημάτων και προτείνοντα ...
Καθώς αυξάνουν τα κρυπτογραφικά συστήματα τα οποία κυκλοφορούν στο εμπόριο, αυξάνεται και η ανάγκη των χρηστών να αναπτύξουν δική τους τεχνογνωσία για να ελέγχουν, να αξιολογούν, να συγκρίνουν και τελικά να επιλέγουν τα ασφαλέστερα κρυπτοσυστήματα για τις ανάγκες τους. Ωστόσο, η ολοκληρωμένη αξιολόγηση των κρυπτοσυστημάτων είναι ένα εξαιρετικά εξειδικευμένο και ευαίσθητο έργο για το οποίο υπάρχουν ελάχιστες αναφορές στη διεθνή βιβλιογραφία. Ο στόχος λοιπόν της παρούσας διατριβής είναι να σχεδιάσει μια επιστημονική μεθοδολογία για την αξιολόγηση της συνολικής ασφάλειας που προσφέρει ένα κρυπτογραφικό σύστημα. Στην πρώτη φάση της διατριβής μελετώνται οι ευπάθειες και οι τρωτότητες των κρυπτογραφικών συστημάτων, καθώς και οι τρόποι με τους οποίους αυτές μπορούν να εντοπιστούν, ώστε να αποφευχθούν οι εναντίον τους κρυπταναλυτικές επιθέσεις. Στη δεύτερη και κύρια φάση, μελετώνται οι τεχνικές παράμετροι και τα διάφορα προβλήματα κατά την αξιολόγηση των κρυπτοσυστημάτων και προτείνονται μέθοδοι και τεχνικές διαδικασίες, με στόχο την όσο το δυνατόν πιο αξιόπιστη αξιολόγηση της ασφάλειάς τους. Η αξιολόγηση ενός κρυπτοσυστήματος είναι μία πολυσύνθετη εργασία, η οποία περιλαμβάνει πολλά στάδια, διότι αποτελείται από πολλές αλληλοεπιδρούσες μονάδες, οι οποίες πρέπει να εξεταστούν. Η πιο σημαντική μονάδα είναι αυτή του κρυπτογραφικού αλγορίθμου, για αυτό εξετάζεται στο πρώτο στάδιο. Κατ’αρχήν αξιολογείται το μήκος της κλείδας, ως προς την αντοχή του στην εξαντλητική έρευνα. Για το σκοπό αυτό, συγκρίνουμε το μήκος της αξιολογούμενης κλείδας με το ελάχιστο ασφαλές μήκος κλείδας, το οποίο υπολογίζουμε βάσει της σημερινής και της μέλλουσας τεχνολογίας. Κατόπιν αξιολογείται η τυχαιότητα των αλγοριθμικών εξόδων με ειδικούς στατιστικούς ελέγχους, χρησιμοποιώντας ένα συνδυασμό τυχαίας και στρωματοποιημένης δειγματοληψίας. Με κατάλληλο συνδυασμό των αποτελεσμάτων των δύο ανωτέρω αξιολογήσεων, εκτιμούμε την ασφάλεια του αλγορίθμου έναντι κρυπταναλυτικών επιθέσεων. Μετά την αξιολόγηση του κρυπτογραφικού αλγορίθμου, είναι απαραίτητο να διεξαχθούν και έλεγχοι στους υπόλοιπους μηχανισμούς ασφαλείας του κρυπτοσυστήματος. Αυτοί αφορούν τον τρόπο υλοποίησης και ενσωμάτωσης του κρυπταλγορίθμου εντός του συστήματος, τον τρόπο παραγωγής και διαχείρισης των κλειδών, καθώς και τον τρόπο υλοποίησης των περιφερειακών μηχανισμών ασφαλείας (πρόσβαση χρηστών, ασφάλεια παραβίασης, αυτοέλεγχοι, ασφάλεια ηλεκτρομαγνητικών ακτινοβολιών κλπ.). Στο τελικό στάδιο, γίνεται μία συνδυαστική επεξεργασία των αποτελεσμάτων της αξιολόγησης του κρυπτογραφικού αλγορίθμου και των υπόλοιπων μηχανισμών ασφαλείας, ώστε να εκτιμήσουμε την συνολική ασφάλεια του κρυπτογραφικού συστήματος.
περισσότερα
Περίληψη σε άλλη γλώσσα
As the cryptographic systems that are commercially available are increasing, there is also an increasing need of the users to develop their own know how in order to evaluate, compare and select the most secure cryptographic system for their own needs. However the complete and thorough evaluation of a cryptographic system is an extremely specialized and sensitive work, for which there are very few references in the international literature. Therefore, the aim of this dissertation is to design a scientific methodology in order to evaluate the overall security which offers a cryptographic system. At the first phase of this dissertation we study the vulnerabilities of the various cryptographic systems, as well as the methods with which we can detect them, in order to avoid cryptanalytic attacks. At the second and most important phase, we study the technical parameters and the various problems of cryptographic systems evaluation and we propose methods and technical procedures in ord ...
As the cryptographic systems that are commercially available are increasing, there is also an increasing need of the users to develop their own know how in order to evaluate, compare and select the most secure cryptographic system for their own needs. However the complete and thorough evaluation of a cryptographic system is an extremely specialized and sensitive work, for which there are very few references in the international literature. Therefore, the aim of this dissertation is to design a scientific methodology in order to evaluate the overall security which offers a cryptographic system. At the first phase of this dissertation we study the vulnerabilities of the various cryptographic systems, as well as the methods with which we can detect them, in order to avoid cryptanalytic attacks. At the second and most important phase, we study the technical parameters and the various problems of cryptographic systems evaluation and we propose methods and technical procedures in order to achieve the most reliable evaluation of their security. Cryptographic systems are consisted of many interacted units, therefore their evaluation is a very complicate work with many stages, because we must evaluate the security of all their units. The most important unit is the cryptographic algorithm and therefore we examine it at the first stage. We start with the evaluation of the key length, against the exhaustive key search (Brute Force Attack). For this reason, we compare the key length of the algorithm under evaluation, with the minimum safe key length which we have calculated according to the current and future technology. And then we evaluate the randomness of the algorithm outputs, applying to them specific statistical tests, using a combination of random and stratified sampling. With the proper combination of the results of the above two evaluations, we estimate the strength of the algorithm against cryptanalytic attacks. After the evaluation of the cryptographic algorithm, it is necessary to test the function of the rest security mechanisms of the cryptographic system. These mechanisms include the implementation and embodiment of the cryptographic algorithm into the system, the production and management of the keys, as well as the implementation of the peripheral security mechanisms (users access control, tamper protection, functional self tests, protection from electromagnetic radiations etc.). At the final stage, we make a combinational process of the evaluation results of the cryptographic algorithm and the other security mechanisms, in order to estimate the overall security of the cryptographic system.
περισσότερα