Проблема реализации методов защиты информации имеет два аспекта:
* разработку средств, реализующих криптографические алгоритмы,
* методику использования этих средств.
Каждый из рассмотренных криптографических методов могут быть реализованы либо программным, либо аппаратным способом.
Возможность программной реализации обуславливается тем, что все методы криптографического преобразования формальны и могут быть представлены в виде конечной алгоритмической процедуры.
При аппаратной реализации все процедуры шифрования и дешифрования выполняются специальными электронными схемами. Наибольшее распространение получили модули, реализующие комбинированные методы.
При этом непременным компонентов всех аппаратно реализуемых методов является гаммирование. Это объясняется тем, что метод гаммирования удачно сочетает в себе высокую криптостойкость и простоту реализации.
Наиболее часто в качестве генератора используется широко известный регистр сдвига с обратными связями (линейными или нелинейными). Минимальный период порождаемой последовательности равен 2N-1 бит. Для повышения качества генерируемой последовательности можно предусмотреть специальный блок управления работой регистра сдвига. Такое управление может заключаться, например, в том, что после шифрования определенного объема информации содержимое регистра сдвига циклически изменяется.
Другая возможность улучшения качества гаммирования заключается в использовании нелинейных обратных связей. При этом улучшение достигается не за счет увеличения длины гаммы, а за счет усложнения закона ее формирования, что существенно усложняет криптоанализ.
Большинство зарубежных серийных средств шифрования основано на американском стандарте DES. Отечественные же разработки, такие как, например, устройство КРИПТОН, использует отечественный стандарт шифрования.
Основным достоинством программных методов реализации защиты является их гибкость, т.е. возможность быстрого изменения алгоритмов шифрования.
Основным же недостатком программной реализации является существенно меньшее быстродействие по сравнению с аппаратными средствами (примерно в 10 раз).
В последнее время стали появляться комбинированные средства шифрования, так называемые программно-аппаратные средства. В этом случае в компьютере используется своеобразный “криптографический сопроцессор”[22] - вычислительное устройство, ориентированное на выполнение криптографических операций (сложение по модулю, сдвиг и т.д.). Меняя программное обеспечения для такого устройства, можно выбирать тот или иной метод шифрования. Такой метод объединяет в себе достоинства программных и аппаратных методов.
Таким образом, выбор типа реализации криптозащиты для конкретной ИС в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации.
Заключение
В книге сделан обзор наиболее распространенных в настоящее время методов криптографической защиты информации.
Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.
Однако, этот критерий не учитывает других важных требований к криптосистемам:
* невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
* совершенство используемых протоколов защиты,
* минимальный объем используемой ключевой информации,
* минимальная сложность реализации (в количестве машинных операций), ее стоимость,
* высокая оперативность.
Желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы.
Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра.
Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование.
В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.
Содержание
От автора____
Введение____
Терминология_________
Требования к криптосистемам____________________________________________________________
Симметричные криптосистемы_________________________________________________
Перестановки__________
Системы подстановок___________________________________________________________________
Гаммирование________
Датчики ПСЧ_________
Стандарт шифрования данных ГОСТ 28147-89_____________________________________________
Системы с открытым ключом_________________________________________________
Алгоритм RSA________
Криптосистема Эль-Гамаля_____________________________________________________________
Криптосистемы на основе эллиптических уравнений_________________________________________
Электронная подпись________________________________________________________
Электронная подпись на основе алгоритма RSA_____________________________________________
Цифровая сигнатура___________________________________________________________________
Управление ключами_________________________________________________________
Генерация ключей_____
Накопление ключей____
Распределение ключей_________________________________________________________________
Проблемы и перспективы криптографических систем____________________________
Шифрование больших сообщений и потоков данных_________________________________________
Использование “блуждающих ключей”____________________________________________________
Шифрование, кодирование и сжатие информации____________________________________________
Реализация криптографических методов___________________________________________________
Заключение_________________________________________________________________
[1] IMHO
[2] Здесь и далее m - объем используемого алфавита.
[3] n -граммой называется последовательность из n символов алфавита.
[4] К вопросу о том, существует ил не существует абсолютно надежная криптосистема.
[5] Материал предоставлен Ю. Г. Писаревым
[6] ГОСТ 28147-89 закрыт грифом ДСП поэтому дальнейшее изложение сделано по изданию Спесивцев А.В. и др. «Защита информации в персональных ЭВМ», М., Радио и связь, 1992.
[7] В настоящее время он возглавляет компанию RSA Data Security
[8] Например, в нашумевшей программе PGP
[9] В браузерах Интернет от Microsoft и Netscape
[10] В теории чисел показано, что вероятность того, что число порядка n будет простым составляет 1/ln n
[11] Данные оценки сделаны с учетом развития вычислительной техники вплоть до 2004 года.
[12] Однако общего мнения по поводу предпочтительности того или иного метода нет.
[13] В РФ принятые стандарты цифровой подписи Р38 и Р39, также как и ГОСТ 28147-89 имеют гриф ДСП
[14] При этом разделяют слабую и сильную однозначность. При слабой однозначности для заданного значения T практически невозможно отыскать другой текст Т’, для которого H(k, T) = H(k, T’). При сильной однозначности для любого текста T невозможно найти другой подходящий текст, имеющий то же значение хэш-функции.
[15] Факт теории вероятностей: в группе из 23 человек с вероятностью больше 0.5 два и более человека родились в одно и то же число.
[16] В отличие от хэш-функции - этот класс преобразований предполагает вычисление для аргументов фиксированной длины также фиксированных по длине значений.
[17] Государственная программа США, предполагающая централизованное хранение всех ключей, используемых организациями а частными лицами.
[18] Отчасти это метод похож на гаммирование и информацию о способах генерации ПСП можно почерпнуть из соответствующей главы. Но важным отличием потокового шифрования является то, что шифрованию подвергаются не символы сообщения, а отдельные биты.
[19] Данный алгоритм является собственностью RSA Data Security, и на его экспорт правительством США наложены серьезные ограничения.
[20] Принципиально важно с точки зрения криптостойкости, чтобы сначала осуществлялось сжатие информации а потом шифрование, но не наоборот.
[21] Так, в криптографическом пакете PGP перед шифрованием информации происходит ее сжатие по алгоритму, лицензированному у PKWARE.
[22] А то и просто специализированный шифровальный микропроцессор как, например, Clipper/