Лекции.Орг


Поиск:




Описание функций и особенности реализации




 

С учетом изложенных выше принципов созданы две реализации ГОСТа для процессоров семейства Intel x86, близкие по быстродействию к возможному оптимуму – соответственно для 16-и и 32-х битовых процессоров. Код для 32-разрядных процессоров примерно в полтора раза быстрее соответствующего кода для 16-разрядных процессоров. Ядром является подпрограмма, реализующая универсальный базовый цикл ГОСТа. Комплект модулей включает функции для основных режимов шифрования, а также две вспомогательные функции, предназначенные для построения расширенных соответственно ключа и таблицы замен.

 

Надежность реализации.

Вопрос надежности программного средства криптографической защиты это не только вопрос стойкости использованного алгоритма. Использование стойкого шифра само по себе не может сделать вашу систему надежной, хотя и является необходимым условием. Весьма важную роль играет и способ применения криптографического алгоритма. Так, в приложение к настоящей программе шифрования файлов, хранение ключевой информации на дисках в открытом виде делает систему, которая была бы реализована на этой программе, потенциально нестойкой. Процедуры и правила более высокого уровня, регламентирующие использование алгоритмов шифрования и все связанное с этим, в совокупности составляют так называемый криптографический протокол. Этот протокол определяет регламент выработки, использования, хранения и смены ключевой информации, и другие, не менее важные вопросы. Так вот, чтобы ваша система, использующая реализацию алгоритмов ГОСТа, была действительно надежна, вам необходимо будет позаботиться о разработке соответствующего протокола.

Очень часто для использования в системе криптографической защиты данных требуется алгоритм с большим, чем у ГОСТа быстродействием реализации, и при этом не требуется такая же высокая как у ГОСТа криптостойкость. Типичным примером подобных задач являются различного рода биржевые торговые системы, управляющие торговыми сессиями в реальном времени. Здесь от использованных алгоритмов шифрования требуется, чтобы было невозможно расшифровать оперативные данные системы в течение сессии (данные о выставленных заявках, о заключенных сделках и т.п.), по ее истечении же эти данные, как правило, уже бесполезны для злоумышленников. Другими словами, требуется гарантированная стойкость всего на несколько часов (такова типичная продолжительность торговой сессии). Ясно, что использование полновесного ГОСТа в этой ситуации было бы стрельбой из пушки по воробьям.

Из этой ситуации есть достаточно легкий выход – использовать модификацию алгоритма ГОСТ с меньшим количеством основных шагов в базовых циклах. Этого можно достигнуть двумя путями – уменьшением длины ключа и уменьшением числа циклов использования элементов ключа – вспомните, что число основных шагов в базовых циклах шифрования равно N=n·m, где n – число 32-битных элементов в ключе, m – число циклов использования ключевых элементов, в стандарте n =8, m =4. Во сколько раз уменьшается число основных шагов в циклах, примерно во столько же раз увеличивается быстродействие кода.

Однако, нет никаких сведений о том, как изменяется криптостойкость подобного ослабленного варианта ГОСТа. Что касается криптоанализа по статистической линии (перебор всех возможных значений ключа), то здесь все достаточно ясно, так как эта величина определяется только размером ключа. Гораздо труднее предсказать, насколько менее сложным станет криптоанализ по алгоритмической линии (анализ уравнений преобразования данных при их шифровании).

При выборе размера «редуцированного цикла» надо принимать во внимание, что ГОСТ проектировался с учетом возможного прогресса вычислительной техники на несколько десятилетий вперед и в нем заложен огромный запас криптостойкости. В большинстве практических случаев представляется разумным использование редуцированных вариантов ГОСТа без изменения схемы использования ключа (m =4=3+1), но с уменьшенным вчетверо размером ключа (n =2) – это позволит увеличить скорость шифрования примерно вчетверо. По стойкости к статистическим методам криптоанализа данная модификация с ее 64-битным ключом будет надежнее, чем DES с размером ключа в 56 бит.

Функции криптопреобразования допускают подобное использование, поскольку длина развернутого ключа передается в качестве параметра в каждую из подпрограмм криптографического преобразования, а подпрограмма «расширения» ключа позволяет работать с произвольной длиной ключа и схемой расширения ключа.

Конечно, основное назначение криптоалгоритмов ГОСТа – это шифрование и имитозащита данных. Однако у криптографической гаммы есть еще одно важное применение – выработка ключевой информации. Выработка массива ключевой или парольной информации большого объема является типовой задачей администратора безопасности системы. Ключ может быть сгенерирован как массив нужного размера статистически независимых и равновероятно распределенных между значениями 0 и 1 битов, для этого можно использовать программу, вырабатывающую ключ по принципу «электронной рулетки». Но такой подход совершенно не годится, когда объем необходимой ключевой информации велик. В этом случае идеально использование аппаратных датчиков случайных чисел, что, однако, не всегда возможно по экономическим или техническим соображениям. В этом случае в качестве источника потока случайных битов может быть использован генератор гаммы на основе любого блочного шифра, в том числе и ГОСТ 28147-89, так как, по определению, криптографическая гамма обладает необходимыми статистическими характеристиками и криптостойкостью. Таким образом, для выработки нескольких ключей надо всего лишь сгенерировать массив данных по алгоритму выработки гаммы, и нарезать его на порции нужного размера, для стандартного варианта – 32 байта.

С паролями дело обстоит несколько сложнее. Прежде всего возникает вопрос, зачем вообще нужно их генерировать, не проще ли по мере надобности брать их из головы. Несостоятельность такого подхода была наглядно продемонстрирована серией инцидентов в компьютерных сетях, самым крупным из которых был суточный паралич сети Internet в ноябре 1988 г. (вирус Морриса). Одним из способов доступа злоумышленной программы в систему был подбор паролей: программа пыталась войти в систему, последовательно пробуя пароли из своего внутреннего списка в несколько сотен, причем в значительной доле случаев ей это удавалось сделать – фантазия человека по выдумыванию паролей оказалась очень бедной. Именно поэтому в тех организациях, где безопасности уделяется должное внимание, пароли генерирует и раздает пользователям системный администратор по безопасности. Выработка паролей чуть сложнее, чем выработка ключей, так как при этом «сырую» двоичную гамму необходимо преобразовать к символьному виду, а не просто «нарезать» на куски. Основное, на что необходимо обратить внимание при этом – обеспечение равной вероятности появления каждого из символов алфавита.

Вывод

 

Выбоp для конкpетных ИС должен быть основан на глубоком анализе слабых и сильных стоpон тех или иных методов защиты. Обоснованный выбоp той или иной системы защиты в общем-то должен опиpаться на какие-то кpитеpии эффективности. К сожалению, до сих поp не pазpаботаны подходящие методики оценки эффективности кpиптогpафических систем.

Наиболее пpостой кpитеpий такой эффективности - веpоятность pаскpытия ключа или мощность множества ключей (М). По сути это то же самое, что и кpиптостойкость. Для ее численной оценки можно использовать также и сложность pаскpытия шифpа путем пеpебоpа всех ключей. Однако, этот кpитеpий не учитывает дpугих важных тpебований к кpиптосистемам:

* невозможность pаскpытия или осмысленной модификации инфоpмации на основе анализа ее стpуктуpы,

* совеpшенство используемых пpотоколов защиты,

* минимальный объем используемой ключевой инфоpмации,

* минимальная сложность pеализации (в количестве машинных опеpаций), ее стоимость,

* высокая опеpативность.

Желательно использование некотоpых интегpальных показателей, учитывающих указанные фактоpы. Для учета стоимости, тpудоемкости и объема ключевой инфоpмации можно использовать удельные показатели - отношение указанных паpаметpов к мощности множества ключей шифpа. Часто более эффективным пpи выбоpе и оценке кpиптогpафической системы является использование экспеpтных оценок и имитационное моделиpование.

В любом случае выбpанный комплекс кpиптогpафических методов должен сочетать как удобство, гибкость и опеpативность использования, так и надежную защиту от злоумышленников циpкулиpующей в ИС инфоpмации.





Поделиться с друзьями:


Дата добавления: 2015-11-23; Мы поможем в написании ваших работ!; просмотров: 435 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Студенческая общага - это место, где меня научили готовить 20 блюд из макарон и 40 из доширака. А майонез - это вообще десерт. © Неизвестно
==> читать все изречения...

963 - | 918 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.