WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 || 3 | 4 |   ...   | 6 |

«ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ 1.1. Основные понятия и определения Информатизация является характерной чертой жизни современного общества. Новые ин формационные технологии ...»

-- [ Страница 2 ] --

Если отводы регистра с обратной связью не фиксированы, а являются частью ключа, то дос таточно 2m битов известного открытого текста, чтобы сравнительно быстро определить расположе ние отводов регистра и его начальное состояние. Пусть S(i) – вектор-столбец, состоящий из m сим волов 0 и 1, который определяет состояние регистра в i-й момент времени. Тогда S(i + 1) = A S(i) mod 2, где A – матрица размером mm, определяющая положение отводов регистра с обратной связью.

Для трехразрядного регистра (рис.2.13) 1 0 A = 1 0 0.

0 1 Матрица A всегда имеет следующую структуру: в ее первой строке отражена последова тельность отводов в регистре, непосредственно под главной диагональю располагаются единицы, а в остальных позициях располагаются нули.

2m битов известного открытого текста позволяют вычислить 2m последовательных битов ключевого потока. Для упрощения обозначений предположим, что это – первые 2m битов ключевого потока. Следовательно, • S(1) – первая группа m известных битов ключевого потока;

• S(2) – следующая группа (начиная с номера 2) из m известных битов ключевого потока;

• S(m+1) – последняя группа из m известных битов ключевого потока.

Далее можно образовать две матрицы размером mm:

X(1) = [S(1), S(2), …, S(m)], X(2) = [S(2), S(3), …, S(m+1)], которые связаны соотношением X(2) = A X(1) mod 2.

Можно показать, что для любой последовательности максимальной длины матрица X(1) все гда несингулярна, поэтому матрицу A можно вычислить как A = X(2) [X(1)]–1 mod 2.

Обращение матрицы X(1) требует (самое большее) порядка m3 операций, поэтому легко вы полняется при любом разумном значении m.

Для криптографии последовательности максимальной длины MLSRS можно сделать более криптостойкими, используя нелинейную логику. В частности, предложен вариант [29], в котором в ка честве ключевого потока используется нелинейно "фильтрованное" содержимое сдвигового регистра, а для получения последовательности максимальной длины – линейная обратная связь, как показано на рис. 2.14.

M f Гш C = Гш M h3 = 1 h2 = 1 h1 = Рис. 2.14. Линейный сдвиговый регистр с нелинейными логическими цепями на выходе Функция f должна выбираться так, чтобы обеспечить хороший баланс между нулями и еди ницами, а фильтрованная последовательность имела распределение, близкое к равномерному. Не обходимо также, чтобы фильтрованная последовательность имела большой период. Если (2m – 1) является простым числом (как в примере: при m = 3 имеем 23 – 1 = 7), то фильтрованная последо вательность может иметь период (2m – 1) (при выборе структуры сдвигового регистра в соответствии с неприводимым примитивным многочленом h(X) степени m).

К таким значениям m относятся, в частности, следующие:

2, 3, 5, 7, 13, 17, 19, 31, 61, 89, 107, 127, 521, 607, 1279, 2203, 2281, а полученные таким образом про стые числа называются простыми числами Мерсенна.

Несмотря на то, что фильтрованную выходную последовательность обычно нельзя получить с помощью m-разрядного сдвигового регистра с линейной обратной связью, ее всегда можно полу чить с помощью сдвигового регистра большей длины с линейной обратной связью [59]. Регистр дли ной (2m – 1) всегда позволит это сделать, а иногда пригоден и более короткий регистр.

Еще более привлекательно использование в цепи обратной связи нелинейной логики, однако теория таких схем недостаточно хорошо освещена (в открытой литературе).

ГЛАВА 3. СОВРЕМЕННЫЕ СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ По мнению К. Шеннона [101], в практических шифрах необходимо использовать два общих принципа: рассеивание и перемешивание.

Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифртекста, что позволяет скрыть статистические свойства открытого текста.

Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текстов.

Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость зашифрования и расшифрования при известном пользователю секретном ключе.

Распространенным способом достижения эффектов рассеивания и перемешивания является использование составного шифра, т.е. такого шифра, который может быть реализован в виде неко торой последовательности простых шифров, каждый из которых вносит свой вклад в значительное суммарное рассеивание и перемешивание.

В составных шифрах в качестве простых шифров чаще всего используются простые переста новки и подстановки. При перестановке просто перемешивают символы открытого текста, причем конкретный вид перемешивания определяется секретным ключом. При подстановке каждый символ открытого текста заменяют другим символом из того же алфавита, а конкретный вид подстановки так же определяется секретным ключом. Следует заметить, что в современном блочном шифре блоки открытого текста и шифртекста представляют собой двоичные последовательности обычно длиной 64 бита. В принципе каждый блок может принимать 264 значений. Поэтому подстановки выполняются в очень большом алфавите, содержащем до 264 1019 "символов".

При многократном чередовании простых перестановок и подстановок, управляемых достаточ но длинным секретным ключом, можно получить очень стойкий шифр с хорошим рассеиванием и пе ремешиванием. Рассмотренные ниже криптоалгоритмы DES, IDEA и отечественный стандарт шиф рования данных построены в полном соответствии с указанной методологией.

3.1. Американский стандарт шифрования данных DES Стандарт шифрования данных DES (Data Encryption Standard) опубликован в 1977 г. Нацио нальным бюро стандартов США. Стандарт DES предназначен для защиты от несанкционированного доступа к важной, но несекретной информации в государственных и коммерческих организациях США. Алгоритм, положенный в основу стандарта, распространялся достаточно быстро, и уже в г. был одобрен Национальным институтом стандартов и технологий США (НИСТ). С этого момента DES превращается в стандарт не только по названию (Data Encryption Standard), но и фактически.

Появляются программное обеспечение и специализированные микроЭВМ, предназначенные для шифрования и расшифрования информации в сетях передачи данных.

К настоящему времени DES является наиболее распространенным алгоритмом, используе мым в системах защиты коммерческой информации. Более того, реализация алгоритма DES в таких системах становится признаком хорошего тона.

Основные достоинства алгоритма DES:

• используется только один ключ длиной 56 бит;

• зашифровав сообщение с помощью одного пакета программ, для расшифровки можно использо вать любой другой пакет программ, соответствующий стандарту DES;

• относительная простота алгоритма обеспечивает высокую скорость обработки;

• достаточно высокая стойкость алгоритма.

Первоначально метод, лежащий в основе стандарта DES, был разработан фирмой IBM для своих целей и реализован в виде системы "Люцифер". Система "Люцифер" основана на комбиниро вании методов подстановки и перестановки и состоит из чередующейся последовательности блоков перестановки и подстановки. В ней использовался ключ длиной 128 бит, управлявший состояниями блоков перестановки и подстановки. Система "Люцифер" оказалась весьма сложной для практиче ской реализации из-за относительно малой скорости шифрования (2190 байт/с – программная реали зация, 96970 байт/с – аппаратная реализация).

Алгоритм DES также использует комбинацию подстановок и перестановок. DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа, в котором значащими явля ются 56 бит (остальные 8 бит – проверочные биты для контроля на четность). Дешифрование в DES является операцией, обратной шифрованию, и выполняется путем повторения операций шифрова ния в обратной последовательности. Обобщенная схема процесса шифрования в алгоритме DES по казана на рис.3.1. Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах шифрования и, наконец, в конечной перестановке битов.

Исходный текст Начальная перестановка ключ 16 раз Шифрование Конечная перестановка Шифртекст Рис.3.1. Обобщенная схема шифрования в алгоритме DES Следует сразу отметить, что все приводимые таблицы являются стандартными и должны включаться в реализацию алгоритма DES в неизменном виде.

Все перестановки и коды в таблицах подобраны разработчиками таким образом, чтобы мак симально затруднить процесс расшифровки путем подбора ключа. При описании алгоритма DES (рис. 3.2) применены следующие обозначения:

L и R – последовательности битов (левая (left) и правая (right));

Входная последовательность битов 1,2,... Начальная перестановка Р L0 R 1,2,... 32 1,2,... K f L1 = R0 R1= L0 f (R0,K1) K f L2 = R1 R2= L1 f (R1,K2) Ki f L15 = R14 R15=L14 f(R14,K15) K f R14=L15 f(R15,K16) L16 = R - Конечная перестановка IР Выходная последовательность битов (шифртекст) 1,2,... Рис.3.2. Структура алгоритма DES LR – конкатенация последовательностей L и R, т.е. такая последовательность битов, длина которой равна сумме длин L и R;

в последовательности LR биты последовательности R следуют за битами последовательности L;

– операция побитового сложения по модулю 2.

Пусть из файла исходного текста считан очередной 64-битовый (8-байтовый) блок Т. Этот блок Т преобразуется с помощью матрицы начальной перестановки IP (табл. 3.1).

Таблица 3. Матрица начальной перестановки IP 58 50 42 34 26 18 10 60 52 44 36 28 20 12 62 54 46 38 30 22 14 64 56 48 40 32 24 16 57 49 41 33 25 17 9 59 51 43 35 27 19 11 61 53 45 37 29 21 13 63 55 47 39 31 23 15 Биты входного блока Т (64 бита) переставляются в соответствии с матрицей IP: бит 58 вход ного блока Т становится битом 1, бит 50 – битом 2 и т.д. Эту перестановку можно описать выражени ем Т0 = IP(T). Полученная последовательность битов Т0 разделяется на две последовательности: L – левые или старшие биты, R0 – правые или младшие биты, каждая из которых содер-жит 32 бита.

Затем выполняется итеративный процесс шифрования, состоящий из 16 шагов (циклов).

Пусть Тi – результат i-й итерации:

Тi = Li Ri, где Li = t1 t2... t32 (первые 32 бита);

Ri = t33 t34... t64 (последние 32 бита). Тогда результат i-й итерации описывается следующими формулами:

Li = Ri–1, i = 1, 2,..., 16;

Ri = Li–1 f (Ri–1, Ki), i = 1, 2,..., 16.

Функция f называется функцией шифрования. Ее аргументами являются последовательность Ri–1, получаемая на предыдущем шаге итерации, и 48-битовый ключ Кi, который является результа том преобразования 64-битового ключа шифра К. (Подробнее функция шифрования f и алгоритм получения ключа Кi описаны ниже.) На последнем шаге итерации получают последовательности R16 и L16 (без перестановки мес тами), которые конкатенируются в 64-битовую последовательность R16 L16.

По окончании шифрования осуществляется восстановление позиций битов с помощью матрицы обратной перестановки IP–1 (табл.3.2).

Таблица 3. Матрица обратной перестановки IP– 40 8 48 16 56 24 64 39 7 47 15 55 23 63 38 6 46 14 54 22 62 37 5 45 13 53 21 61 36 4 44 12 52 20 60 35 3 43 11 51 19 59 34 2 42 10 50 18 58 33 1 41 9 49 17 57 Пример того, как соотносятся элементы первой строки матрицы IP–1 с элементами матрицы IP приведен в табл. 3.3.

Таблица 3. Связь элементов матриц Элемент матрицы IP–1 Элемент матрицы IP 40 8 48 16 56......

Процесс расшифрования данных является инверсным по отношению к процессу шифрования.

Все действия должны быть выполнены в обратном порядке. Это означает, что расшифровываемые данные сначала переставляются в соответствии с матрицей IP–1, а затем над последовательностью битов R16L16 выполняются те же действия, что и в процессе шифрования, но в обратном порядке.

Итеративный процесс расшифрования может быть описан следующими формулами:

Ri–1 = Li, i = 1, 2,..., 16;

Li–1 = Ri f (Li, Ki), i = 1, 2,..., 16.

Таким образом, для процесса расшифрования с переставленным входным блоком R16L16 на первой итерации используется ключ К16, на второй итерации – К15 и т.д. На 16-й итерации использу ется ключ К1. На последнем шаге итерации будут получены последовательности L0 и R0, которые кон катенируются в 64-битовую последовательность L0R0. Затем в этой последовательности 64 бита пе реставляются в соответствии с матрицей IP. Результат такого преобразования – исходная последо вательность битов (расшифрованное 64-битовое значение).

Теперь рассмотрим, что скрывается под преобразованием, обозначенным буквой f. Схема вычисления функции шифрования f (Ri–1,Ki) показана на рис. 3.3.

Ri–1 (32 бита) Расширитель Е 48 бит Кi (48 бит) S1 S2 S3 S4 S5 S6 S7 S Перестановка битов Р 32 бита f (Ri–1,Кi) Рис.3.3. Схема вычисления функции шифрования f Для вычисления значения функции f используются:

• функция Е (расширение 32 бит до 48);

• функция S1, S2,..., S8 (преобразование 6-битового числа в 4-битовое);

• функция Р (перестановка битов в 32-битовой последователь- ности).

Приведем определения этих функций.

Аргументами функции шифрования f являются Ri–1 (32 бита) и Ki (48 бит). Результат функции Е (Ri–1) есть 48-битовое число. Функция расширения Е, выполняющая расширение 32 бит до 48 (при нимает блок из 32 бит и порождает блок из 48 бит), определяется табл. 3.4.

В соответствии с табл. 3.4 первые три бита E (Ri–1) – это биты 32, 1 и 2, а последние – 31, 32, 1. Полу ченный результат (обозначим его E(Ri–1)) складывается по модулю 2 (операция XOR) Таблица 3. Функция расширения E 32 1 2 3 4 4 5 6 7 8 8 9 10 11 12 12 13 14 15 16 16 17 18 19 20 20 21 22 23 24 24 25 26 27 28 28 29 30 31 32 с текущим значением ключа Кi и затем разбивается на восемь 6-битовых блоков В1, В2,..., В8:

Е (Ri–1) Кi = В1 В2... В8.

Далее каждый из этих блоков используется как номер элемента в функциях-матрицах S1, S2,..., S8, содержащих 4-битовые значения (табл. 3.5).

Следует отметить, что выбор элемента в матрице Sj осуществляется достаточно оригиналь ным образом. Пусть на вxод матрицы Sj поступает 6-битовый блок Bj = b1 b2 b3 b4 b5 b6, тогда двух битовое число b1 b6 указывает номер строки матрицы, а четырехбитовое число b2 b3 b4 b5 – номер столбца. Например, если на вход матрицы S1 поступает 6-битовый блок В1= b1 b2 b3 b4 b5 b6 = = 100110, то 2-битовое число b1 b6 = 10(2) = 2(10) указывает строку с номером 2 матрицы S1, а 4 битовое число b2 b3 b4 b5=0011(2)=3(10) указывает столбец с номером 3 матрицы S1. Это означает, что в матрице S1 блок В1 = 100110 выбирает элемент на пересечении строки с номером 2 и столбца с номером 3, т.е. элемент 8(10) = =1000(2). Совокупность 6-битовых блоков В1, В2,..., В8 обеспечивает выбор четырехбитового элемента в каждой из матриц S1, S2,..., S8.

В результате получаем S1(В1) S2(В2) S3(В3)... S8(В8), т.е. 32-битовый блок (поскольку матрицы Sj содержат 4-битовые элементы). Этот 32-битовый блок преобразуется с помощью функции пере становки битов Р (табл.3.6).

Таким образом, функция шифрования f (Ri–1, Ki) = P(S1(B1),..., S8(B8)).

Как нетрудно заметить, на каждой итерации используется новое значение ключа Кi (длиной бит). Новое значение ключа Кi вычисляется из начального ключа К (рис.3.4). Ключ К представляет собой 64-битовый блок с 8 битами контроля по четности, расположенными в позициях 8, 16, 24, 32, 40, 48, 56, 64. Для удаления контрольных битов и подготовки ключа к работе используется функция G первоначальной подготовки ключа (табл. 3.7).

Таблица 3. Функции преобразования S1, S2,..., S Номер столбца 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 S 2 4 1 4 8 13 6 2 11 15 12 9 7 3 10 5 3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 0 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 1 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 S 2 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 3 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 0 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 1 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 S 2 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 Н 3 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 о 0 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 м 1 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 S е 2 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 р 3 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 0 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 1 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 S с 2 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 т 3 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 р 0 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 о 1 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 S к 2 9 14 15 5 2 8 12 3 7 0 4 10 1 13 1 и 3 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 0 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 S 2 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 3 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 0 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 1 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 S 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 3 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 Ключ К Функция G С0 (28 бит) D0 (28 бит) Сдвиг влево Сдвиг влево С1 D К Функция H Сдвиг влево Сдвиг влево С2 D К Функция H Сдвиг влево Сдвиг влево С16 D К Функция H Рис.3.4. Схема алгоритма вычисления ключей Ki Табл. 3.7 разделена на две части. Результат преобразования G(K) разбивается на две поло вины С0 и D0 по 28 бит каждая. Первые четыре строки матрицы G определяют, как выбираются Таблица 3.6 Таблица 3. Функция P перестановки Функция G первоначальной подготовки битов ключа (переставленная выборка 1) 16 7 20 21 57 49 41 33 25 17 29 12 28 17 1 58 50 42 34 26 1 15 23 26 10 2 59 51 43 35 5 18 31 10 19 11 3 60 52 44 2 8 24 14 63 55 47 39 31 23 32 27 3 9 7 62 54 46 38 30 19 13 30 6 14 6 61 53 45 37 22 11 4 25 21 13 5 28 20 12 биты последовательности С0 (первым битом С0 будет бит 57 ключа шифра, затем бит 49 и т.д., а последними битами – биты 44 и 36 ключа).

Следующие четыре строки матрицы G определяют, как выбираются биты последовательно сти D0 (т.е. последовательность D0 будет состоять из битов 63, 55, 47,...,12, 4 ключа шифра).

Как видно из табл. 3.7, для генерации последовательностей С0 и D0 не используются биты 8, 16, 24, 32, 40, 48, 56 и 64 ключа шифра. Эти биты не влияют на шифрование и могут служить для дру гих целей (например, для контроля по четности). Таким образом, в действительности ключ шифра является 56-битовым.

После определения С0 и D0 рекурсивно определяются Сi и Di, i = 1, 2,..., 16. Для этого при меняются операции циклического сдвига влево на один или два бита в зависимости от номера шага итерации, как показано в табл. 3.8.

Операции сдвига выполняются для последовательностей Сi и Di независимо. Например, по следовательность С3 получается посредством циклического сдвига влево на две позиции последова тельности С2, а последовательность D3 – посредством сдвига влево на две позиции последователь ности D2, С16 и D16 получаются из С15 и D15 посредством сдвига влево на одну позицию.

Таблица 3. Таблица сдвигов si для вычисления ключа Количество si сдвигов влево, Количество si сдвигов влево, Номер итерации Номер итерации бит бит 1 1 9 2 1 10 3 2 11 4 2 12 5 2 13 6 2 14 7 2 15 8 2 16 Ключ Кi, определяемый на каждом шаге итерации, есть результат выбора конкретных битов из 56-битовой последовательности Сi Di и их перестановки. Другими словами, ключ Кi=H(Сi Di), где функция H определяется матрицей, завершающей обработку ключа (табл. 3.9).

Таблица 3. Функция H завершающей обработки ключа (переставленная выборка 2) 14 17 11 24 1 3 28 15 6 21 23 19 12 4 26 16 7 27 20 13 41 52 31 37 47 30 40 51 45 33 44 49 39 56 34 46 42 50 36 29 Как следует из табл.3.9, первым битом ключа Кi будет 14-й бит последовательности Сi Di, вторым – 17-й бит, 47-м битом ключа Кi будет 29-й бит Сi Di, а 48-м битом – 32-й бит Сi Di.

3.2.Основные режимы работы алгоритма DES Алгоритм DES вполне подходит как для шифрования, так и для аутентификации данных. Он позволяет непосредственно преобразовывать 64-битовый входной открытый текст в 64-битовый вы ходной шифрованный текст, однако данные редко ограничиваются 64 разрядами.

Чтобы воспользоваться алгоритмом DES для решения разнообразных криптографических за дач, разработаны четыре рабочих режима:

• электронная кодовая книга ECB (Electronic Code Book);

• сцепление блоков шифра CBC (Cipher Block Chaining);

• обратная связь по шифртексту CFB (Cipher Feed Back);

• обратная связь по выходу OFB (Output Feed Back).

Режим "Электронная кодовая книга" Длинный файл разбивают на 64-битовые отрезки (блоки) по 8 байтов. Каждый из этих блоков шифруют независимо с использованием одного и того же ключа шифрования (рис.3.5).

Основное достоинство – простота реализации. Недостаток – относительно слабая устойчи вость против квалифицированных криптоаналитиков. Из-за фиксированного характера шифрования при ограниченной длине блока 64 бита возможно проведение криптоанализа "со словарем". Блок та кого размера может повториться в сообщении вследствие большой избыточности в тексте М1 64 М2 64... Мn Шифрование DES DES... DES С1 64 С2 64... Сn С1 64 С2 64... Сn Расшифрование DES DES... DES М1 64 М2 64... Мn Рис.3.5. Схема алгоритма DES в режиме электронной кодовой книги на естественном языке. Это приводит к тому, что идентичные блоки открытого текста в сообщении будут представлены идентичными блоками шифртекста, что дает криптоаналитику некоторую ин формацию о содержании сообщения.

Режим "Сцепление блоков шифра" В этом режиме исходный файл М разбивается на 64-битовые блоки: М = М1М2...Мn. Первый блок М1 складывается по модулю 2 с 64-битовым начальным вектором IV, который меняется еже дневно и держится в секрете (рис.3.6). Полученная сумма затем шифруется с использованием ключа DES, известного и отправителю, и получателю информации. Полученный 64-битовый шифр С1 скла дывается по модулю 2 со вторым блоком текста, результат шифруется и получается второй 64 битовый шифр С2, и т.д. Процедура повторяется до тех пор, пока не будут обработаны все блоки тек ста.

Таким образом, для всех i = 1…n (n – число блоков) результат шифрования Сi определяется следующим образом: Сi = =DES (Мi Ci–1), где С0 = IV – начальное значение шифра, равное начальному вектору (вектору ини циализации).

Очевидно, что последний 64-битовый блок шифртекста является функцией секретного ключа, начального вектора и каж- IV 64 М1 64 М2 64 М3 DES DES DES Шифрование Шифрование Шифрование С1 64 С2 64 С3 IV 64 С1 64 С2 64 С3 DES DES DES Расшифрование Расшифрование Расшифрование М1 64 М2 64 М3 Рис.3.6. Схема алгоритма DES в режиме сцепления блоков шифра дого бита открытого текста независимо от его длины. Этот блок шифртекста называют кодом аутен тификации сообщения (КАС).

Код КАС может быть легко проверен получателем, владеющим секретным ключом и началь ным вектором, путем повторения процедуры, выполненной отправителем. Посторонний, однако, не может осуществить генерацию КАС, который воспринялся бы получателем как подлинный, чтобы до бавить его к ложному сообщению, либо отделить КАС от истинного сообщения для использования его с измененным или ложным сообщением.

Достоинство данного режима в том, что он не позволяет накапливаться ошибкам при переда че.

Блок Мi является функцией только Сi–1 и Сi. Поэтому ошибка при передаче приведет к поте ре только двух блоков исходно-го текста.

Режим "Обратная связь по шифру" В этом режиме размер блока может отличаться от 64 бит (рис.3.7). Файл, подлежащий шиф рованию (расшифрованию), считывается последовательными блоками длиной k битов (k =1…64).

Шифрование Расшифрование Сдвиг Сдвиг Вх. 64 – k k 64 – k k Вх.

блок блок 1 k Обратная Обратная 1 k связь связь k бит k бит DES шифрование DES шифрование Вых. k 64 - k k 64 - k Вых.

блок блок 1 k 1 k Шифртекст Шифртекст k бит k бит 1 k 1 k Открытый текст Открытый текст k бит k бит 1 k 1 k Рис. 3.7. Схема алгоритма DES в режиме обратной связи по шифртексту Входной блок (64-битовый регистр сдвига) вначале содержит вектор инициализации, выров ненный по правому краю.

Предположим, что в результате разбиения на блоки мы получили n блоков длиной k битов каждый (остаток дописывается нулями или пробелами). Тогда для любого i =1…n блок шифр текста Сi = Mi Pi–1, где Рi–1 обозначает k старших битов предыдущего зашифрованного блока.

Обновление сдвигового регистра осуществляется путем удаления его старших k битов и за писи Сi в регистр. Восстановление зашифрованных данных также выполняется относительно про сто: Рi–1 и Сi вычисляются аналогичным образом и Мi = Сi Рi–1.

Режим "Обратная связь по выходу" Этот режим тоже использует переменный размер блока и сдвиговый регистр, инициализируе мый так же, как в режиме СFB, а именно – входной блок вначале содержит вектор инициализации IV, выровненный по правому краю (рис.3.8). При этом для каждого сеанса шифрования данных необхо димо использовать новое начальное состояние регистра, которое должно пересылаться по каналу открытым текстом.

Положим М = М1 М2... Mn.

Для всех i = 1… n Сi = Mi Pi, где Рi – старшие k битов операции DES (Сi–1).

Отличие от режима обратной связи по шифртексту состоит в методе обновления сдвигового регистра.

Это осуществляется путем отбрасывания старших k битов и дописывания справа Рi.

Шифрование Расшифрование Сдвиг Сдвиг Вх. 64 – k k 64 – k k Вх.

блок блок 1 k Обратная Обратная 1 k связь связь k бит k бит DES шифрование DES шифрование Вых. k 64 - k k 64 - k Вых.

блок блок 1 k 1 k Шифртекст Шифртекст k бит k бит 1 k 1 k Открытый текст Открытый текст k бит k бит 1 k 1 k Рис. 3.8. Схема алгоритма DES в режиме обратной связи по выходу сеанса шифрования данных необходимо использовать новое начальное состояние регистра, которое должно пересылаться по каналу открытым текстом.

Положим М = М1 М2... Mn.

Для всех i = 1… n Сi = Mi Pi, где Рi – старшие k битов операции DES (Сi–1).

Отличие от режима обратной связи по шифртексту состоит в методе обновления сдвигового регистра.

Это осуществляется путем отбрасывания старших k битов и дописывания справа Рi.

Области применения алгоритма DES Каждому из рассмотренных режимов (ЕСВ, СВС, CFB, OFB) свойственны свои достоинства и недостатки, что обусловливает области их применения.

Режим ЕСВ хорошо подходит для шифрования ключей: режим CFB, как правило, предназна чается для шифрования отдельных символов, а режим OFB нередко применяется для шифрования в спутниковых системах связи.

Режимы СВС и CFB пригодны для аутентификации данных. Эти режимы позволяют использо вать алгоритм DES для:

• интерактивного шифрования при обмене данными между терминалом и главной ЭВМ;

• шифрования криптографического ключа в практике автоматизированного распространения клю чей;

• шифрования файлов, почтовых отправлений, данных спутников и других практических задач.

Первоначально стандарт DES предназначался для шифрования и расшифрования данных ЭВМ. Однако его применение было обобщено и на аутентификацию.

В системах автоматической обработки данных человек не в состоянии просмотреть данные, чтобы установить, не внесены ли в них какие-либо изменения. При огромных объемах данных, прохо дящих в современных системах обработки, просмотр занял бы слишком много времени. К тому же избыточность данных может оказаться недостаточной для обнаружения ошибок. Даже в тех случаях, когда просмотр человеком возможен, данные могут быть изменены таким образом, что обнаружить эти изменения человеку очень трудно. Например, "do" может быть заменено на "do not", "$1900" – на "$9100". Без дополнительной информации человек при просмотре может легко принять измененные данные за подлинные. Такие опасности могут существовать даже при использовании шифрования данных. Поэтому желательно иметь автоматическое средство обнаружения преднамеренных и не преднамеренных изменений данных.

Обыкновенные коды, обнаруживающие ошибки, непригодны, так как если алгоритм образова ния кода известен, противник может выработать правильный код после внесения изменений в дан ные. Однако с помощью алгоритма DES можно образовать криптографическую контрольную сумму, которая может защитить как от случайных, так и преднамеренных, но несанкционированных измене ний данных.

Этот процесс описывает стандарт для аутентификации данных ЭВМ (FIPS 113). Суть стандар та состоит в том, что данные зашифровываются в режиме обратной связи по шифртексту (режим CFB) или в режиме сцепления блоков шифра (режим СВС), в результате чего получается оконча тельный блок шифра, представляющий собой функцию всех разрядов открытого текста. После этого сообщение, которое содержит открытый текст, может быть передано с использованием вычисленного окончательного блока шифра, служащего в качестве криптографической контрольной суммы.

Одни и те же данные можно защитить, пользуясь как шифрованием, так и аутентификацией.

Данные защищаются от ознакомления шифрованием, а изменения обнаруживаются посредством ау тентификации. Алгоритм аутентификации можно применить как к открытому, так и к зашифрованному тексту. При финансовых операциях, когда в большинстве случаев реализуются и шифрование, и аутентификация, последняя применяется и к открыто- му тексту.

Шифрование и аутентификацию используют для защиты данных, хранящихся в ЭВМ. Во мно гих ЭВМ пароли зашифровывают необратимым образом и хранят в памяти машины. Когда пользова тель обращается к ЭВМ и вводит пароль, последний зашифровывается и сравнивается с хранящимся значением. Если обе зашифрованные величины одинаковы, пользователь получает доступ к машине, в противном случае следует отказ.

Нередко зашифрованный пароль вырабатывают с помощью алгоритма DES, причем ключ по лагается равным паролю, а открытый текст – коду идентификации пользователя.

С помощью алгоритма DES можно также зашифровать файлы ЭВМ для их хранения [82].

Одним из наиболее важных применений алгоритма DES является защита сообщений элек тронной системы платежей (ЭСП) при операциях с широкой клиентурой и между банками.

Алгоритм DES реализуется в банковских автоматах, терминалах в торговых точках, автомати зированных рабочих местах и главных ЭВМ. Диапазон защищаемых им данных весьма широк – от оплат $50 до переводов на многие миллионы долларов. Гибкость основного алгоритма DES позволя ет использовать его в самых разнообразных областях применения электронной системы платежей.

3.3. Комбинирование блочных алгоритмов В настоящее время блочный алгоритм DES считается относительно безопасным алгоритмом шифрования. Он подвергался тщательному криптоанализу в течение 20 лет, и самым практичным способом его взламывания является метод перебора всех возможных вариантов ключа. Ключ DES имеет длину 56 бит, поэтому существует 256 возможных вариантов такого ключа. Если предположить, что суперкомпьютер может испытать миллион вариантов ключа за секунду, то потребуется 2285 лет для нахождения правильного ключа. Если бы ключ имел длину 128 бит, то потребовалось бы 1025 лет (для сравнения: возраст Вселенной около 1010 лет).

Нетрудно представить себе, что при постоянном прогрессе возможностей компьютерной тех ники недалеко то время, когда машины поиска ключа DES методом полного перебора станут эконо мичными для мощных в финансовом отношении государственных и коммерческих организаций.

Возникает естественный вопрос: нельзя ли использовать DES в качестве строительного блока для создания другого алгоритма с более длинным ключом?

В принципе существует много способов комбинирования блочных алгоритмов для получения новых алгоритмов. Одним из таких способов комбинирования является многократное шифрование, т.е. использование блочного алгоритма несколько раз с разными ключами для шифрования одного и того же блока открытого текста. Двухкратное шифрование блока открытого текста одним и тем же ключом не приводит к положительному результату. При использовании одного и того же алго ритма такое шифрование не влияет на сложность криптоаналитической атаки полного перебора.

Рассмотрим эффективность двухкратного шифрования блока открытого текста с помощью двух разных ключей. Сначала шифруют блок Р ключом К1, а затем получившийся шифртекст ЕК1(Р) шифруют ключом К2. В результате двухкратного шифрования получают криптограмму С = ЕК2(ЕК1(Р)).

Расшифрование является обратным процессом:

Р = DК1(DК2(C)).

Если блочный алгоритм обладает свойствами группы [125], то всегда найдется такой ключ К3, что С = ЕК2(ЕК1(Р)) = ЕК3(Р).

Если же блочный алгоритм не является группой, то результирующий двухкратно шифрован ный блок текста окажется намного сложнее для взламывания методом полного перебора вариантов.

Вместо 2n попыток, где n – длина ключа в битах, потребуется 22n попыток. В частности, если n=64, то двухкратно зашифрованный блок текста потребует 2128 попыток для нахожде-ния ключа.

Однако Р.Меркль и М.Хеллман показали на примере DES, что, используя метод "обмена вре мени на память" и криптоаналитическую атаку "встреча посредине", можно взломать такую схему двухкратного шифрования за 2n+1 попыток [34]. Хотя эта атака потребует очень большого объема па мяти (для алгоритма с 56-битовым ключом потребуется 256 64-битовых блоков или 1017 бит памяти).

Более привлекательную идею предложил У.Тачмен [125]. Суть этой идеи состоит в том, чтобы шифровать блок открытого текста Р три раза с помощью двух ключей К1 и К2 (рис.3.9). Процедура шифрования:

С = ЕК1(DК2 (EК1(Р))), т.е. блок открытого текста Р сначала шифруется ключом К1, затем расшифровывается ключом К2 и окончательно зашифровывается ключом К1.

К1 К2 К P DES A DES B DES C ЕК DК ЕК Шифрование К1 К2 К C DES B DES A DES P DК EК DК Расшифрование Рис.3.9. Схемы трехкратного применения алгоритма DES с двумя разными ключами Этот режим иногда называют режимом EDE (encrypt-decrypt-encrypt). Введение в данную схе му операции расшифрования DК2 позволяет обеспечить совместимость этой схемы со схемой одно кратного использования алгоритма DES. Если в схеме трехкратного использования DES выбрать все ключи одинаковыми, то эта схема превращается в схему однократного использования DES. Процеду ра расшифрования выполняется в обратном порядке:

Р = DК1(ЕК2(DК1(C))), т.е. блок шифртекста С сначала расшифровывается ключом К1, затем зашифровывается ключом К2 и окончательно расшифровывается ключом К1.

Если исходный блочный алгоритм имеет n-битовый ключ, то схема трехкратного шифрования имеет 2n-битовый ключ. Чередование ключей К1 и К2 позволяет предотвратить криптоаналитическую атаку "встреча посредине". Данная схема приводится в стандартах Х9.17 и ISO 8732 в качестве сред ства улучшения характеристик алгоритма DES.

При трехкратном шифровании можно применить три различных ключа. При этом возрастает общая длина результирующего ключа. Процедуры шифрования и расшифрования описываются вы ражениями:

С = ЕК3(DК2(EК1(P))), Р = DК1(ЕК2(DК3(C))).

Трехключевой вариант имеет еще большую стойкость. Очевидно, что если требуется повы сить безопасность большого парка оборудования, использующего DES, то гораздо дешевле переклю читься на схемы трехкратных DES, чем переходить на другой тип криптосхем.

3.4. Алгоритм шифрования данных IDEA Алгоритм IDEA (International Data Encryption Algorithm) является блочным шифром. Он опери рует 64-битовыми блоками открытого текста. Несомненным достоинством алгоритма IDEA является то, что его ключ имеет длину 128 бит. Один и тот же алгоритм используется и для шифрования, и для расшифрования.

Первая версия алгоритма IDEA была предложена в 1990 г., ее авторы – Х.Лей и Дж.Мэсси.

Первоначальное название алгоритма PES (Proposed Encryption Standard). Улучшенный вариант этого алгоритма, разработанный в 1991 г., получил название IPES (Improved Proposed Encryption Standard).

В 1992 г. IPES изменил свое имя на IDEA. Как и большинство других блочных шифров, алгоритм IDEA использует при шифровании процессы смешивания и рассеивания, причем все процессы легко реа лизуются аппаратными и программными средствами.

В алгоритме IDEA используются следующие математические операции:

• поразрядное сложение по модулю 2 (операция "исключающее ИЛИ");

операция обозначается как ;

• сложение беззнаковых целых по модулю 216 (модуль 65536);

операция обозначается как ;

• умножение целых по модулю (216+1) (модуль 65537), рассматриваемых как беззнаковые целые, за исключением того, что блок из 16 нулей рассматривается как 216;

операция обозначается как.

Все операции выполняются над 16-битовыми субблоками.

Эти три операции несовместимы в том смысле, что:

• никакая пара из этих трех операций не удовлетворяет ассоциативному закону, например a (b c) (a b) c;

• никакая пара из этих трех операций не удовлетворяет дистрибутивному закону, например a (b c) (a b) (a c).

Комбинирование этих трех операций обеспечивает комплексное преобразование входа, су щественно затрудняя крипто-анализ IDEA по сравнению с DES, который базируется исключительно на операции "исключающее ИЛИ".

Общая схема алгоритма IDEA приведена на рис.3.10. 64-битовый блок данных делится на че тыре 16-битовых субблока. Эти четыре субблока становятся входом в первый цикл алгоритма. Всего выполняется восемь циклов. Между циклами второй и третий субблоки меняются местами. В каждом цикле имеет место следующая последовательность операций:

(1) – умножение субблока Х1 и первого подключа.

(2) – сложение субблока Х2 и второго подключа.

(3) – сложение субблока Х3 и третьего подключа.

(4) – умножение субблока Х4 и четвертого подключа.

(5) – сложение результатов шагов (1) и (3).

(6) – сложение результатов шагов (2) и (4).

(7) – умножение результата шага (5) и пятого подключа.

(8) – сложение результатов шагов (6) и (7).

(9) – умножение результата шага (8) с шестым подключом.

(10) – сложение результатов шагов (7) и (9).

(11) – сложение результатов шагов (1) и (9).

(12) – сложение результатов шагов (3) и (9).

(13) – сложение результатов шагов (2) и (10).

(14) – сложение результатов шагов (4) и (10).

Выходом цикла являются четыре субблока, которые получают как результаты выполнения шагов (11), (12), (13) и (14). В завершение цикла переставляют местами два внутренних субблока (за исключением последнего цикла), и в результате формируется вход для следующего цикла.

X1 X2 X3 X Z1(1) Z2(1) Z3(1) Z4(1) Z5(9) 1-й цикл Z6(1) Обозначения:

Xi – 16-битовый субблок открытого текста, i = 1… Yi – 16-битовый субблок шифртекста, i = 1… Zj(r) – 16-битовый подключ (субблок ключа), j = 1…6, r = 1… – поразрядное суммирование по модулю 2 16-битовых субблоков – сложение по модулю 216 16-битовых целых – умножение по модулю 216 16-битовых целых (с нулевым субблоком, соответствующим 216) Рис.3.10. Схема алгоритма IDEA (режим шифрования) После восьмого цикла осуществляют заключительное преобразование выхода:

(1) – умножение субблока Х1 и первого подключа.

(2) – сложение субблока Х2 и второго подключа.

(3) – сложение субблока Х3 и третьего подключа.

(4) – умножение субблока Х4 и четвертого подключа.

Наконец, эти результирующие четыре субблока Y1…Y4 вновь объединяют для получения блока шифртекста.

Создание подключей Zj также относительно несложно. Алгоритм использует всего 52 подклю ча (по шесть для каждого из восьми циклов и еще четыре для преобразования выхода). Сначала 128 битовый ключ делят на восемь 16-битовых подключей. Это – первые восемь подключей для алгорит ма (шесть подключей – для первого цикла и первые два подключа – для второго цикла). Затем 128 битовый ключ циклически сдвигается влево на 25 бит и снова делится на восемь подключей. Первые четыре из них используют во втором цикле;

последние четыре – в третьем цикле. Ключ снова цикли чески сдвигается влево еще на 25 бит для получения следующих восьми подключей и т.д., пока вы полнение алгоритма не завершится.

Расшифрование осуществляют аналогичным образом, за исключением того, что порядок ис пользования подключей становится обратным, причем ряд значений подключей заменяется на об ратные значения. Подключи расшифрования являются в основном либо аддитивными, либо мультип ликативными обратными величинами подключей шифрования (табл.3.10).

Таблица 3. Подключи шифрования и расшифрования алгоритма IDEA Цикл Подключи шифрования Подключи расшифрования 1 Z1(1) Z2(1) Z3(1) Z4(1) Z5(1) Z6(1) Z1(9)–1 –Z2(9) –Z3(9) Z4(9)–1 Z5(8) Z6(8) 2 Z1(2) Z2(2) Z3(2) Z4(2) Z5(2) Z6(2) Z1(8)–1 –Z3(8) –Z2(8) Z4(8)–1 Z5(7) Z6(7) 3 Z1(3) Z2(3) Z3(3) Z4(3) Z5(3) Z6(3) Z1(7)–1 –Z3(7) –Z2(7) Z4(7)–1 Z5(6) Z6(6) 4 Z1(4) Z2(4) Z3(4) Z4(4) Z5(4) Z6(4) Z1(6)–1 –Z3(6) –Z2(6) Z4(6)–1 Z5(5) Z6(5) 5 Z1(5) Z2(5) Z3(5) Z4(5) Z5(5) Z6(5) Z1(5)–1 –Z3(5) –Z2(5) Z4(5)–1 Z5(4) Z6(4) 6 Z1(6) Z2(6) Z3(6) Z4(6) Z5(6) Z6(6) Z1(4)–1 –Z3(4) –Z2(4) Z4(4)–1 Z5(3) Z6(3) 7 Z1(7) Z2(7) Z3(7) Z4(7) Z5(7) Z6(7) Z1(3)–1 –Z3(3) –Z2(3) Z4(3)–1 Z5(2) Z6(2) 8 Z1(8) Z2(8) Z3(8) Z4(8) Z5(8) Z6(8) Z1(2)–1 –Z3(2) –Z2(2) Z4(2)–1 Z5(1) Z6(1) Преобра- Z1(9) Z2(9) Z3(9) Z4(9) Z1(1)–1 –Z2(1) –Z3(1) Z4(1)– зование выхода Для реализации алгоритма IDEA было принято предположение, что нулевой субблок равен 216= –1;

при этом мультипликативная обратная величина от 0 равна 0 [121]. Вычисление значений мультипликативных обратных величин требует некоторых затрат, но это приходится делать только один раз для каждого ключа расшифрования.

Алгоритм IDEA может работать в любом режиме блочного шифра, предусмотренном для ал горитма DES. Алгоритм IDEA обладает рядом преимуществ перед алгоритмом DES. Он значительно безопаснее алгоритма DES, поскольку 128-битовый ключ алгоритма IDEA вдвое больше ключа DES.

Внутренняя структура алгоритма IDEA обеспечивает лучшую устойчивость к криптоанализу. Сущест вующие программные реализации алгоритма IDEA примерно вдвое быстрее реализаций алгоритма DES. Алгоритм IDEA шифрует данные на IBM PC/486 со скоростью 2,4 Мбит/с. Реализация IDEA на СБИС шифрует данные со скоростью 177 Мбит/с при частоте 25 Мгц. Алгоритм IDEA запатентован в Европе и США.

3.5. Отечественный стандарт шифрования данных В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, ко торый определяется ГОСТ 28147-89 [81]. Стандарт обязателен для организаций, предприятий и уч реждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычислительных комплексах и ЭВМ.

Этот алгоритм криптографического преобразования данных предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограни чений на степень секретности защищаемой информации. Алгоритм шифрования данных представля ет собой 64-битовый блочный алгоритм с 256-битовым ключом.

При описании алгоритма используются следующие обозначения:

L и R – последовательности битов;

LR – конкатенация последовательностей L и R, в которой биты последовательности R следуют за би тами последовательности L;

– операция побитового сложения по модулю 2;

– операция сложения по модулю 232 двух 32-разрядных двоичных чисел;

– операция сложения двух 32-разрядных чисел по модулю 232 –1.

Два целых числа a, b, где 0 a, b 232 –1, a= (a32a31... a2a1), b = (b32, b31,..., b2, b1), представленные в двоичном виде, т.е.

a= a32231 + a31230 +...+ a221 + a1, b = b32231 + b31230 +...+ b221 + b1, суммируются по модулю 232 (операция ) по следующему правилу:

a b = a + b, если a + b < 232, a b = a + b – 232, если a + b 232.

Правила суммирования чисел по модулю 232 – 1:

a b = a + b, если a + b < 232– 1, a b = a + b – (232 – 1), если a + b 232 – 1.

Алгоритм предусматривает четыре режима работы:

• шифрование данных в режиме простой замены;

• шифрование данных в режиме гаммирования;

• шифрование данных в режиме гаммирования с обратной связью;

• выработка имитовставки.

Режим простой замены Для реализации алгоритма шифрования данных в режиме простой замены используется только часть блоков общей криптосистемы (рис.3.11). Обозначения на схеме:

N1, N2 – 32-разрядные накопители;

СМ1 – 32-разрядный сумматор по модулю 232 ();

СМ2 – 32-разрядный сумматор по модулю 2 ();

R – 32-разрядный регистр циклического сдвига;

КЗУ – ключевое запоминающее устройство на 256 бит, состоящее из восьми 32-разрядных накопите лей Х0, Х1, Х2,..., Х7;

S – блок подстановки, состоящий из восьми узлов замены (S-блоков замены) S1, S2, S3,..., S7, S8.

Зашифрование открытых данных в режиме простой замены. Открытые данные, подле жащие зашифрованию, разбивают на 64-разрядные блоки Т0. Процедура зашифрования 64 разрядного блока Т0 в режиме простой замены включает 32 цикла (j = 1…32). В ключевое запоми нающее устройство вводят 256 бит ключа К в виде восьми 32-разрядных подключей (чисел) Кi:

К=К7К6К5К4К3К2К1К0.

Последовательность битов блока Т0=(a1(0), a2(0),..., a31(0), a32(0), b1(0), b2(0),..., b31(0), b32(0)) разбивают на две последовательности по 32 бита: b(0) a(0), где b(0) – левые или старшие биты, a(0) – правые или младшие биты.

Т0 N N Тш 32 32 КЗУ СМ X0(K0) 32 X1(K1) X2(K2) S8 S7 S6 S5 S4 S3 S2 S1 S X3(K3) X4(K4) R X5(K5) X6(K6) 32 X7(K7) СМ 32 Рис.3.11. Схема реализации режима простой замены Эти последовательности вводят в накопители N1 и N2 перед началом первого цикла зашиф рования. В результате начальное заполнение накопителя N a (0) = (a32(0), a31(0),..., a2(0), a1(0)), 32, 31,... 2, 1 номер разряда N начальное заполнение накопителя N b(0) = (b32(0), b31(0),..., b2(0), b1(0)).

32, 31,... 2, 1 номер разряда N Первый цикл (j=1) процедуры зашифрования 64-разрядного блока открытых данных можно описать уравнениями:

a(1) = f(a(0) K0 ) b(0), b(1) = a(0).

Здесь a (1) – заполнение N1 после 1-го цикла зашифровaния;

b (1) – заполнение N2 после 1-го цикла зашифрования;

f – функция шифрования.

Аргументом функции f является сумма по модулю 232 числа a(0) (начального заполнения на копителя N1) и числа К0 – подключа, считываемого из накопителя Х0 КЗУ. Каждое из этих чисел равно 32 битам.

Функция f включает две операции над полученной 32-разрядной суммой (a (0) К0).

Первая операция называется подстановкой (заменой) и выполняется блоком подстановки S.

Блок подстановки S состоит из восьми узлов замены (S-блоков замены) S1,S2,...,S8 с памятью 64 бит каждый. Поступающий из СМ1 на блок подстановки S 32-разрядный вектор разбивают на восемь по следовательно идущих 4-разрядных векторов, каждый из которых преобразуется в четырехразряд ный вектор соответствующим узлом замены. Каждый узел замены можно представить в виде табли цы-перестановки шестнадцати четырехразрядных двоичных чисел в диапазоне 0000…1111. Входной вектор указывает адрес строки в таблице, а число в этой строке является выходным вектором. Затем четырехразрядные выходные векторы последовательно объединяют в 32-разрядный вектор. Узлы замены (таблицы-перестановки) представляют собой ключевые элементы, которые являются общими для сети ЭВМ и редко изменяются. Эти узлы замены должны сохраняться в секрете.

Вторая операция – циклический сдвиг влево (на 11 разрядов) 32-разрядного вектора, полу ченного с выхода блока подстановки S. Циклический сдвиг выполняется регистром сдвига R.

Далее результат работы функции шифрования f суммируют поразрядно по модулю 2 в сумма торе СМ2 с 32-разрядным начальным заполнением b(0) накопителя N2. Затем полученный на выходе СМ2 результат (значение a(1)) записывают в накопитель N1, а старое значение N1 (значение a(0)) пе реписывают в накопитель N2 (значение b(1) = a(0)). Первый цикл завершен.

Последующие циклы осуществляются аналогично, при этом во втором цикле из КЗУ считыва ют заполнение Х1 – подключ К1, в третьем цикле – подключ К2 и т.д., в восьмом цикле – подключ К7. В циклах с 9-го по 16-й, а также в циклах с 17-го по 24-й подключи из КЗУ считываются в том же поряд ке: К0, К1, К2,...,К6, К7. В последних восьми циклах с 25-го по 32-й порядок считывания подключей из КЗУ обратный: К7, К6,..., К2, К1, К0. Таким образом, при зашифровании в 32 циклах осуществляется следующий порядок выборки из КЗУ подключей:

К0, К1, К2, К3, К4, К5, К6, К7, К0, К1, К2, К3, К4, К5, К6, К7, К0, К1, К2, К3, К4, К5, К6, К7, К7, К6, К5, К4, К3, К2, К1, К0.

В 32-м цикле результат из сумматора СМ2 вводится в накопитель N2, а в накопителе N1 сохра няется прежнее заполнение. Полученные после 32-го цикла зашифрования заполнения накопителей N1 и N2 являются блоком зашифрованных данных Тш, соответствующим блоку открытых данных Т0.

Уравнения зашифрования в режиме простой замены имеют вид:

a(j) = f(a(j -1) Kj-1(mod 8)) b(j -1) при j=1…24, b(j) = a(j -1) a(j) = f(a(j - 1) K32 - j ) b(j - 1) при j=25…31, b(j) = a(j - 1) a(32) = a(31) при j= b(32) = f(a(31) K0 ) b(31) где a (j) = (a32(j), a31(j),..., a1(j)) – заполнение N1 после j-го цикла зашифрования;

b (j) = (b32(j), b31(j),..., b1(j)) – заполнение N2 после j-го цикла зашифрования, j=1…32.

Блок зашифрованных данных Тш (64 разряда) выводится из накопителей N1, N2 в следующем порядке: из разрядов 1…32 накопителя N1, затем из разрядов 1…32 накопителя N2, т.е. начиная с младших разрядов:

Тш = (a1(32), a2(32),..., a32(32), b1(32), b2(32),..., b32(32)).

Остальные блоки открытых данных зашифровываются в режиме простой замены аналогично.

Расшифрование в режиме простой замены. Криптосхема, реализующая алгоритм расшиф рования в режиме простой замены, имеет тот же вид, что и при зашифровании (см. рис. 3.11).

В КЗУ вводят 256 бит ключа, на котором осуществлялось зашифрование. Зашифрованные данные, подлежащие расшифрованию, разбиты на блоки Тш по 64 бита в каждом. Ввод любо-го блока Тш = (a1(32), a2(32),..., a32(32), b1(32), b2(32),..., b32(32)) в накопители N1 и N2 производят так, чтобы начальное значение накопителя N1 имело вид (a32(32), a31(32),..., a2(32), a1(32)), 32, 31,..., 2, 1 номер разряда N а начальное заполнение накопителя N2 – вид (b32(32), b31(32),..., b2(32), b1(32)).

32, 31,..., 2, 1 номер разряда N Расшифрование осуществляется по тому же алгоритму, что и зашифрование, с тем измене нием, что заполнения накопителей X0, Х1,..., Х7 считываются из КЗУ в циклах расшифрования в сле дующем порядке:

К0, К1, К2, К3, К4, К5, К6, К7, К7, К6, К5, К4, К3, К2, К1, К0, К7, К6, К5, К4, К3, К2, К1, К0, К7, К6, К5, К4, К3, К2, К1, К0.

Уравнения расшифрования имеют вид:

a( - j) = f(a(32 - j + 1) K ) b(32 - j + 1) j- при j=1…8;

b(32 - j) = a(32 - j + 1) a( - j) = f(a(32 - j + 1) K32-j(mod 8) ) b(32 - j + 1) при j=9…31;

b(32 - j) = a(32 - j + 1) a(0) = a(1) при j=32.

b(0) = f(a(1) K0 ) b(1) Полученные после 32 циклов работы заполнения накопителей N1 и N2 образуют блок откры тых данных Т0 = (a1(0), a2(0),..., a32(0), b1(0), b2(0),..., b32(0)), соответствующий блоку зашифрованных данных Тш. При этом состояние накопителя N (a32(0), a31(0),..., a2(0), a1(0)), 32, 31,..., 2, 1 номер разряда N состояние накопителя N (b32(0), b31(0),..., b2(0), b1(0)).

32, 31,..., 2, 1 номер разряда N Аналогично расшифровываются остальные блоки зашифрованных данных.

Если алгоритм зашифрования в режиме простой замены 64-битового блока Т0 обозначить че рез А, то А(Т0) = А(a (0), b(0)) = (a (32), b(32))=Тш.

Следует иметь в виду, что режим простой замены допустимо использовать для шифрования данных только в ограниченных случаях – при выработке ключа и зашифровании его с обеспечением имитозащиты для передачи по каналам связи или для хранения в памяти ЭВМ.

Режим гаммирования Зашифрование открытых данных в режиме гаммирования. Криптосхема, реализующая алгоритм зашифрования в режиме гаммирования, показана на рис.3.12. Открытые данные разбивают на 64-разрядные блоки Т0(1), Т0(2),..., Т0(i),..., Т0(m), где Т0(i) – i-й 64-разрядный блок открытых данных, i = 1…m, m определяется объемом шифруемых данных.

Tш(i) (T0(i)) СМ T0(i) (Tш(i)) Гш(i) N6 С1 С2 N 32 1 32 СМ4 СМ 32 1 32 N4 N 32 1 32 N N 32 1 32 КЗУ СМ S R Схема режима СМ простой замены Рис.3.12. Схема реализации режима гаммирования Эти блоки поочередно зашифровываются в режиме гаммирования путем поразрядного сло жения по модулю 2 в сумматоре СМ5 с гаммой шифра Гш, которая вырабатывается блоками по 64 би та, т.е.

Гш=(Гш(1), Гш(2),..., Гш(i), Гш(m)), где Гш(i) – i-й 64-разрядный блок, i = 1…m.

Число двоичных разрядов в блоке Т0(m) может быть меньше 64, при этом неиспользованная для зашифрования часть гаммы шифра из блока Гш(m) отбрасывается.

Уравнение зашифрования данных в режиме гаммирования имеет вид Тш(i) = Т0(i) Гш(i), где Гш(i)=А(Yi–1 C2, Zi–1 C1), i=1…m;

Тш(i) – i-й блок 64-разрядного блока зашифрованного текста;

А(·) – функция зашифрования в режиме простой замены;

С1, С2 – 32-разрядные двоичные константы;

Yi, Zi – 32-разрядные двоичные последовательности.

Величины Yi, Zi определяются итерационно по мере формирования гаммы Гш следующим об разом:

~ (Y0, Z0) = А ( S ), ~ где S – синхропосылка (64-разрядная двоичная последова-тельность), (Yi, Zi) = (Yi–1 С2, Zi–1 C1), i = 1…m.

Рассмотрим реализацию процедуры зашифрования в режиме гаммирования. В накопители N и N5 заранее записаны 32-разрядные двоичные константы С1 и С2, имеющие следующие значения (в шестнадцатеричной форме):

С1 = 01010104(16), С2 = 01010101(16).

В КЗУ вводится 256 бит ключа;

в накопители N1 и N2 – 64-разрядная двоичная последователь ность (синхропосылка) ~ S = (S1, S2,..., S64).

~ Синхропосылка S является исходным заполнением накопителей N1 и N2 для последовательной вы работки m блоков гаммы шифра.

Исходное заполнение накопителя N1:

(S32, S31,...,S2, S1);

32, 31,..., 2, 1 номер разряда N исходное заполнение накопителя N2:

(S64, S63,..., S34, S33).

64, 63,..., 34, 33 номер разряда N ~ Исходное заполнение N1 и N2 (синхропосылка S ) зашифровывается в режиме простой замены. Результат зашифрования ~ A( S ) = (Y0, Z0) переписывается в 32-разрядные накопители N3 и N4 так, что заполнение N1 переписывается в N3, а заполнение N2 – в N4.

Заполнение накопителя N4 суммируют по модулю (232 –1) в сумматоре СМ4 с 32-разрядной константой С1 из накопителя N6. Результат записывается в N4. Заполнение накопителя N3 суммирует ся по модулю 232 в сумматоре СМ3 с 32-разрядной константой С2 из накопителя N5. Результат запи сывается в N3. Заполнение N3 переписывают в N1, а заполнение N4 – в N2, при этом заполнения N3, N сохраняются. Заполнение накопителей N1 и N2 зашифровывается в режиме простой замены.

Полученное в результате зашифрования заполнение накопителей N1, N2 образует первый 64 разрядный блок гаммы шифра Гш(1)=(1(1), 2(1),..., 63(1), 64(1)), который суммируют поразрядно по моду лю 2 в сумматоре СМ5 с первым 64-разрядным блоком открытых данных Т0(1) = (t1(1), t2(1),..., t63(1), t64(1)).

В результате суммирования по модулю 2 значений Гш(1) и Т0(1) получают первый 64-разрядный блок зашифрованнных данных:

Тш(1) = Гш(1) Т0(1) = (1(1), 2(1),..., 63(1), 64(1)), где i(1) = ti(1) i(1), i = 1…64.

Для получения следующего 64-разрядного блока гаммы шифра Гш(2) заполнение N4 суммиру ется по модулю (232 –1) в сумматоре СМ4 с константой С1 из N6. Результат записывается в N4. Запол нение N3 суммируется по модулю 232 в сумматоре СМ3 с константой С2 из N5. Результат записывается в N3. Новое заполнение N3 переписывают в N1, а новое заполнение N4 – в N2, при этом заполнения N и N4 сохраняют. Заполнения N1, N2 зашифровывают в режиме простой замены.

Полученное в результате зашифрования заполнение накопителей N1 и N2 образует второй 64 разрядный блок гаммы шифра Гш(2), который суммируется поразрядно по модулю 2 в сумматоре СМ со вторым блоком открытых данных Т0(2):

Тш(2) = Гш(2) Т0(2).

Аналогично вырабатываются блоки гаммы шифра Гш(3), Гш(4),..., Гш(m) и зашифровываются бло ки открытых данных Т0(3), Т0(4),..., Т0(m).

~ В канал связи или память ЭВМ передаются синхропосылка S и блоки зашифрованных дан ных Тш(1), Тш(2),..., Тш(m).

Расшифрование в режиме гаммирования. При расшифровании криптосхема имеет тот же вид, что и при зашифровании (см. рис.3.12).

Уравнение расшифрования:

Т0(i) = Тш(i) Гш(i) = Tш(i) A (Yi–1 C2, Zi–1 C1), i = 1…m.

Следует отметить, что расшифрование данных возможно только при наличии синхропосылки, которая не является секретным элементом шифра и может храниться в памяти ЭВМ или пере даваться по каналам связи вместе с зашифрованными данными.

Рассмотрим реализацию процедуры расшифрования. В КЗУ вводят 256 бит ключа, с помо щью которого осуществляется зашифрование данных Т0(1), Т0(2),..., Т0(m). В накопители N1 и N2 вводит ся синхропосылка, и осуществляется процесс выработки m блоков гаммы шифра Гш(1), Гш(2),..., Гш(m).

Блоки зашифрованных данных Тш(1), Тш(2),..., Тш(m) суммируются поразрядно по модулю 2 в сумматоре СМ5 с блоками гаммы шифра Гш(1),..., Гш(m). В результате получаются блоки открытых данных Т0(1), Т0(2),..., Т0(m);

при этом Т0(m) может содержать меньше 64 разрядов.

Режим гаммирования с обратной связью Зашифрование открытых данных в режиме гаммирования с обратной связью. Криптос хема, реализующая алгоритм зашифрования в режиме гаммирования с обратной связью, имеет вид, показанный на рис.3.13.

Открытые данные, разбитые на 64-разрядные блоки Т0(1), Т0(2),..., Т0(m), зашифровываются в режиме гаммирования с обратной связью путем поразрядного сложения по модулю 2 с гаммой шиф ра Гш, которая вырабатывается блоками по 64 бита:

Гш = (Гш(1), Гш(2),..., Гш(m)).

Число двоичных разрядов в блоке Т0(m) может быть меньше 64, при этом неиспользованная для шифрования часть гаммы шифра из блока Гш(m) отбрасывается.

Уравнения зашифрования в режиме гаммирования с обратной связью имеют вид:

~ Тш(1) = А ( S ) Т0(1) = Гш(1) Т0(1), Тш(i) = A (Тш(i–1)) Т0(i) = Гш(i) Т0(i), i = 2…m.

(Tш(i-1) ) Tш(i) (T0(i)) СМ T0(i) (Tш(i)) Гш(i) N2 N 32 1 32 КЗУ X0(K0) СМ 32 X1(K1) X2(K2) S8 S7 S6 S5 S4 S3 S2 S1 S X3(K3) X4(K4) R X5(K5) X (K ) Рис.3.13. Схема реализации режима гаммирования с обратной связью Здесь Тш(i) – i-й 64-разрядный блок зашифрованного текста;

А(·) – функция зашифрования в режиме простой замены;

m – определяется объемом открытых данных.

Аргументом функции А (·) на первом шаге итеративного алгоритма является 64-разрядная ~ синхропосылка S, а на всех последующих шагах – предыдущий блок зашифрованных дан-ных Тш(i–1).

Процедура зашифрования данных в режиме гаммирования с обратной связью реализуется следующим образом. В КЗУ вводятся 256 бит ключа. В накопители N1 и N2 вводится синхро-посылка ~ S = (S1, S2,..., S64) из 64 бит. Исходное заполнение накопителей N1 и N2 зашифровывается в режиме простой замены. Полученное в результате зашифрования заполнение накопителей N1 и N2 образует ~ первый 64-разрядный блок гаммы шифра Гш(1)=A( S ), который суммируется поразрядно по модулю в сумматоре СМ5 с первым 64-разрядным блоком открытых данных Т0(1) = (t1(1), t2(1),..., t64(1)).

В результате получают первый 64-разрядный блок зашифрованных данных ТШ(1) = ГШ(1) Т0(1), где ТШ(1) = (1(1), 2(1),..., 64(1)).

Блок зашифрованных данных ТШ(1) одновременно является также исходным состоянием нако пителей N1, N2 для выработки второго блока гаммы шифра ГШ(2), и поэтому по обратной связи ТШ(1) записывается в указанные накопители N1 и N2.

Заполнение накопителя N (32(1), 31(1),..., 2(1), 1(1)).

32, 31,..., 2, 1 номер разряда N Заполнение накопителя N (64(1), 63(1),..., 34(1), 33(1)).

32, 31,..., 2, 1 номер разряда N Заполнение накопителей N1 и N2 зашифровывается в режиме простой замены. Полученное в результате зашифрования заполнение накопителей N1 и N2 образует второй 64-разрядный блок гам мы шифра ГШ(2), который суммируется поразрядно по модулю 2 в сумматоре СМ5 со вторым блоком открытых данных Т0(2):

ГШ(2) Т0(2) = ТШ(2).

Выработка последующих блоков гаммы шифра ГШ(i) и зашифрование соответствующих блоков откры тых данных Т0(i) (i=3…m) производится аналогично.

Если длина последнего m-го блока открытых данных Т0(m) меньше 64 разрядов, то из ГШ(m) ис пользуется только соответствующее число разрядов гаммы шифра, остальные разряды отбрасыва ются.

~ В канал связи или память ЭВМ передаются синхропосылка S и блоки зашифрованных дан ных ТШ(1), ТШ(2),..., ТШ(m).

Расшифрование в режиме гаммирования с обратной связью. При расшифровании крип тосхема имеет тот же вид, что и при зашифровании (см. рис.3.13).

Уравнения расшифрования:

~ Т0(1) = А( S ) Тш(1) = Гш(1) Тш(1), Т0(i) = Гш(i) Тш(i) = A (Тш(i–1) ) Тш(i), i = 2…m.

Реализация процедуры расшифрования зашифрованных данных в режиме гаммирования с обратной связью происходит следующим образом. В КЗУ вводят 256 бит того же ключа, на котором осуществлялось зашифрование открытых блоков Т0(1), Т0(2),..., Т0(m). В накопители N1 и N2 вводится ~ ~ синхропосылка S. Исходное заполнение накопителей N1 и N2 (синхропосылка S ) зашифровывается в режиме простой замены. Полученное в результате зашифрования заполнение N1 и N2 образует пер вый блок гаммы шифра ~ ГШ(1) = А( S ), который суммируется поразрядно по модулю 2 в сумматоре СМ5 с блоком зашифрованных данных ТШ(1).

В результате получается первый блок открытых данных Т0(1) = Гш(1) Тш(1).

Блок зашифрованных данных Тш(1) является исходным заполнением накопителей N1 и N2 для выработки второго блока гаммы шифра ГШ(2): ГШ(2) = А(ТШ(1)). Полученное заполнение накопителей N1 и N2 зашифровывается в режиме простой замены. Образованный в результате зашифрования блок ГШ(2) суммируется поразрядно по модулю 2 в сумматоре СМ5 со вторым блоком зашифрованных дан ных ТШ(2). В результате получают второй блок открытых данных. Аналогично в N1, N2 последовательно записывают блоки зашифрованных данных ТШ(2), ТШ(3),..., ТШ(m), из которых в режиме простой замены вырабатываются блоки гаммы шифра ГШ(3), ГШ(4),..., ГШ(m).

Блоки гаммы шифра суммируются поразрядно по модулю 2 в сумматоре СМ5 с блоками за шифрованных данных ТШ(3),ТШ(4),..., ТШ(m).

В результате получают блоки открытых данных Т0(3), Т0(4),..., Т0(m), при этом последний блок открытых данных Т0(m) может содержать меньше 64 разрядов.

Режим выработки имитовставки Имитовставка – это блок из Р бит, который вырабатывают по определенному правилу из от крытых данных с использованием ключа и затем добавляют к зашифрованным данным для обеспе чения их имитозащиты.

Имитозащита – это защита системы шифрованной связи от навязывания ложных данных.

В стандарте ГОСТ 28147-89 определяется процесс выработки имитовставки, который едино образен для любого из режимов шифрования данных. Имитовставка Ир вырабатывается из блоков открытых данных либо перед шифрованием всего сообщения, либо параллельно с шифрованием по блокам. Первые блоки открытых данных, которые участвуют в выработке имитовставки, могут содер жать служебную информацию (например, адресную часть, время, синхропосылку) и не зашифровы ваются.

Значение параметра Р (число двоичных разрядов в имитовставке) определяется крипто графическими требованиями с учетом того, что вероятность навязывания ложных помех равна 1/2р.

Для выработки имитовставки открытые данные представляют в виде последовательности 64-разрядных блоков Т0(i), i = 1…m.

~ Первый блок открытых данных Т0(1) подвергают преобразованию A (·), соответствующему пер вым 16 циклам алгоритма зашифрования в режиме простой замены. В качестве ключа для выработки имитовставки используют ключ длиной 256 бит, по которому шифруют данные.

~ Полученное после 16 циклов 64-разрядное число A (Т0(1)) суммируют по модулю 2 со вторым ~ блоком открытых данных Т0(2). Результат суммирования ( A (Т0(1)) Т0(2)) снова подвергают преобра ~ зованию A (·).

~ ~ Полученное 64-разрядное число A ( A (Т0(1)) Т0(2)) суммируют по модулю 2 с третьим блоком ~ Т0(3) и снова подвергают преобразованию A (·), получая 64-разрядное число ~ ~ ~ A ( A ( A (Т0(1)) Т0(2)) Т0(3)), и т.д.

Последний блок Т0(m) (при необходимости дополненный нулями до полного 64-разрядного блока) суммируют по модулю 2 с результатом вычислений на шаге (m–1), после чего зашифровывают ~ в режиме простой замены, используя преобразование A (·).

Из полученного 64-разрядного числа выбирают отрезок Ир (имитовставку) длиной Р бит:

Ир = [a(m)32–p+1(16), a(m)32–p+2(16),..., a(m)32(16)], где ai(m) – i-й бит 64-разрядного числа, полученного после 16-го цикла последнего преобразования ~ A (·), 32 – р + 1 i 32.

Имитовставка Ир передается по каналу связи или в память ЭВМ в конце зашифрованных дан ных, т.е.

Тш(1), Тш(2),..., Тш(m), Ир.

Поступившие к получателю зашифрованные данные Тш(1), Тш(2),..., Тш(m) расшифровываются, и из полученных блоков открытых данных Т0(1), Т0(2),..., Т0(m) аналогичным обра зом вырабатывается имитовставка Ир. Эта имитовставка Ир сравнивается с имитовставкой Ир, полу ченной вместе с зашифрованными данными из канала связи или из памяти ЭВМ. В случае несовпа дения имитовставок полученные при расшифровании блоки открытых данных Т0(1), Т0(2),..., Т0(m) счи тают ложными.

3.6. Блочные и поточные шифры Проектирование алгоритмов шифрования данных основано на рациональном выборе функ ций, преобразующих исходные (незашифрованные) сообщения в шифртекст. Идея непосредствен ного применения такой функции ко всему сообщению реализуется очень редко. Практически все при меняемые криптографические методы связаны с разбиением сообщения на большое число фраг ментов (или знаков) фиксированного размера, каждый из которых шифруется отдельно. Такой подход существенно упрощает задачу шифрования, так как сообщения обычно имеют различную длину.

Различают три основных способа шифрования: поточные шифры, блочные шифры и блочные шифры с обратной связью. Для классификации методов шифрования данных следует выбрать неко торое количество характерных признаков, которые можно применить для установления различий ме жду этими методами. Будем полагать, что каждая часть или каждый знак сообщения шифруется от дельно в заданном порядке.

Можно выделить следующие характерные признаки методов шифрования данных [72].

• Выполнение операций с отдельными битами или блоками. Известно, что для некоторых методов шифрования знаком сообщения, над которым производят операции шифрования, является от дельный бит, тогда как другие методы оперируют конечным множеством битов, обычно называе мым блоком.

• Зависимость или независимость функции шифрования от результатов шифрования предыдущих частей сообщения.

• Зависимость или независимость шифрования отдельных знаков от их положения в тексте. В неко торых методах знаки шифруются с использованием одной и той же функции независимо от их по ложения в сообщении, а в других методах, например при поточном шифровании, различные знаки сообщения шифруются с учетом их положения в сообщении. Это свойство называют позиционной зависимостью или независимостью шифра.

• Симметрия или асимметрия функции шифрования. Эта важная характеристика определяет суще ственное различие между обычными симметричными (одноключевыми) криптосистемами и асим метричными (двухключевыми) криптосистемами с открытым ключом. Основное различие между ними состоит в том, что в асимметричной криптосистеме знания ключа шифрования (или расшиф рования) недостаточно для раскрытия соответствующего ключа расшифрования (или шифрова ния).

В табл. 3.11 приведены типы криптосистем и их основные характеристики.

Таблица 3. Основные характеристики криптосистем Наличие Операции с Тип Зависимость от Позиционная симметрии битами или криптосистемы предыдущих знаков зависимость функции блоками шифрования Поточного Биты Не зависит Зависит Симметричная шифрования Блочного Блоки Не зависит Не зависит Симметричная или несиммет шифрования ричная С обратной Биты или Зависит Не зависит Симметричная связью от блоки шифртекста Поточное шифрование состоит в том, что биты открытого текста складываются по модулю с битами псевдослучайной последовательности. К достоинствам поточных шифров относятся высо кая скорость шифрования, относительная простота реализации и отсутствие размножения ошибок.

Недостатком является необходимость передачи информации синхронизации перед заголовком со общения, которая должна быть принята до расшифрования любого сообщения. Это обусловлено тем, что если два различных сообщения шифруются на одном и том же ключе, то для расшифрования этих сообщений требуется одна и та же псевдослучайная последовательность. Такое положение мо жет создать угрозу криптостойкости системы. Поэтому часто используют дополнительный, случайно выбираемый ключ сообщения, который передается в начале сообщения и применяется для модифи кации ключа шифрования. В результате разные сообщения будут шифроваться с помощью различ ных последовательностей.

Поточные шифры широко применяются для шифрования преобразованных в цифровую фор му речевых сигналов и цифровых данных, требующих оперативной доставки потребителю информа ции. До недавнего времени такие применения были преобладающими для данного метода шифрова ния. Это обусловлено, в частности, относительной простотой проектирования и реализации генера торов хороших шифрующих последовательностей. Но самым важным фактором, конечно, является отсутствие размножения ошибок в поточном шифре. Стандартным методом генерирования последо вательностей для поточного шифрования является метод, применяемый в стандарте шифрования DES в режиме обратной связи по выходу (режим OFB).

При блочном шифровании открытый текст сначала разбивается на равные по длине блоки, затем применяется зависящая от ключа функция шифрования для преобразования блока открытого текста длиной m бит в блок шифртекста такой же длины. Достоинством блочного шифрования явля ется то, что каждый бит блока шифртекста зависит от значений всех битов соответствующего блока открытого текста, и никакие два блока открытого текста не могут быть представлены одним и тем же блоком шифртекста. Алгоритм блочного шифрования может использоваться в различных режимах.

Четыре режима шифрования алгоритма DES фактически применимы к любому блочному шифру: ре жим прямого шифрования или шифрования с использованием электронной книги кодов ЕСВ (Elec tronic code Book), шифрование со сцеплением блоков шифртекста СВС (Cipher block chaining), шиф рование с обратной связью по шифртексту CFB (Cipher feedback) и шифрование с обратной связью по выходу OFB (Output feedback).

Основным достоинством прямого блочного шифрования ECB является то, что в хорошо спро ектированной системе блочного шифрования небольшие изменения в шифртексте вызывают боль шие и непредсказуемые изменения в соответствующем открытом тексте, и наоборот. Вместе с тем применение блочного шифра в данном режиме имеет серьезные недостатки. Первый из них заключа ется в том, что вследствие детерминированного характера шифрования при фиксированной длине блока 64 бита можно осуществить криптоанализ шифртекста "со словарем" в ограниченной форме.

Это обусловлено тем, что идентичные блоки открытого текста длиной 64 бита в исходном сообщении представляются идентичными блоками шифртекста, что позволяет криптоаналитику сделать опреде ленные выводы о содержании сообщения. Другой потенциальный недостаток этого шифра связан с размножением ошибок. Результатом изменения только одного бита в принятом блоке шифртекста будет неправильное расшифрование всего блока. Это, в свою очередь, приведет к появлению иска женных битов (от 1 до 64) в восстановленном блоке исходно-го текста.

Из-за отмеченных недостатков блочные шифры редко применяются в указанном режиме для шифрования длинных сообщений. Однако в финансовых учреждениях, где сообщения часто состоят из одного или двух блоков, блочные шифры широко используют в режиме прямого шифрования. Та кое применение обычно связано с возможностью частой смены ключа шифрования, поэтому вероят ность шифрования двух идентичных блоков открытого текста на одном и том же ключе очень мала.

Криптосистема с открытым ключом также является системой блочного шифрования и должна оперировать блоками довольно большой длины. Это обусловлено тем, что криптоаналитик знает от крытый ключ шифрования и мог бы заранее вычислить и составить таблицу соответствия блоков от крытого текста и шифртекста. Если длина блоков мала, например 30 бит, то число возможных блоков не слишком большое (при длине 30 бит это 230 = 109), и может быть составлена полная табли ца, позволяющая моментально расшифровать любое сообщение с использованием известного от крытого ключа. Асимметричные криптосистемы с открытым ключом подробно разбираются в сле дующей главе.

Наиболее часто блочные шифры применяются в системах шифрования с обратной связью.

Системы шифрования с обратной связью встречаются в различных практических вариантах. Как и при блочном шифровании, сообщения разбивают на ряд блоков, состоящих из m бит. Для преобра зования этих блоков в блоки шифртекста, которые также состоят из m бит, используются специаль ные функции шифрования. Однако если в блочном шифре такая функция зависит только от ключа, то в блочных шифрах с обратной связью она зависит как от ключа, так и от одного или более предшест вующих блоков шифртекста.

Практически важным шифром с обратной связью является шифр со сцеплением блоков шиф ртекста СВС. В этом случае m бит предыдущего шифртекста суммируются по модулю 2 со следую щими m битами открытого текста, а затем применяется алгоритм блочного шифрования под управ лением ключа для получения следующего блока шифртекста. Еще один вариант шифра с обратной связью получается из стандартного режима CFB алгоритма DES, т.е. режима с обратной связью по шифртексту.

Достоинством криптосистем блочного шифрования с обратной связью является возможность применения их для обнаружения манипуляций сообщениями, производимых активными перехватчи ками. При этом используется факт размножения ошибок в таких шифрах, а также способность этих систем легко генерировать код аутентификации сообщений. Поэтому системы шифрования с обрат ной связью используют не только для шифрования сообщений, но и для их аутентификации. Крипто системам блочного шифрования с обратной связью свойственны некоторые недостатки. Основным из них является размножение ошибок, так как один ошибочный бит при передаче может вызвать ряд ошибок в расшифрованном тексте. Другой недостаток связан с тем, что разработка и реализация сис тем шифрования с обратной связью часто оказываются более трудными, чем систем поточного шиф рования.

На практике для шифрования длинных сообщений применяют поточные шифры или шифры с обратной связью. Выбор конкретного типа шифра зависит от назначения системы и предъявляемых к ней требований.

3.7. Криптосистема с депонированием ключа.

Общие сведения.

Криптосистема с депонированием ключа предназначена для шифрования пользовательского трафика (например, речевого или передачи данных) таким образом, чтобы сеансовые ключи, исполь зуемые для зашифрования и расшифрования трафика, были доступны при определенных чрезвы чайных обстоятельствах авторизованной третьей стороне [97, 117, 121].

По существу, криптосистема с депонированием ключа реализует новый метод криптографи ческой защиты информации, обеспечивающий высокий уровень информационной безопасности при передаче по открытым каналам связи и отвечающий требованиям национальной безопасности. Этот метод основан на применении специальной шифрующей/ дешифрующей микросхемы типа Clipper и процедуры депонирования ключа, определяющей дисциплину раскрытия уникального ключа этой микросхемы. Микросхема Clipper разработана по технологии TEMPEST, препятствующей считыванию информации с помощью внешних воздействий.

Генерация и запись уникального ключа в микросхему выполняется до встраивания микросхе мы в конечное устройство. Следует отметить, что не существует способа, позволяющего непосредст венно считывать этот ключ как во время, так и по завершении технологического процесса производ ства и программирования данной микросхемы.

Ключ разделяется на две компоненты, каждая из которых шифруется и затем передаётся на хранение доверенным Агентам Депозитной Службы, которые представляют собой правительствен ные организации, обеспечивающие надёжное хранение компонент ключа в течение срока его дейст вия. Агенты Депозитной Службы выдают эти компоненты ключа только по соответствующему запро су, подтверждённому решением Федерального Суда. Полученные компоненты ключа позволяют службам, отвечающим за национальную безопасность, восстановить уникальный ключ и выполнить расшифрование пользовательского трафика.

В 1994 году в США был введён новый стандарт шифрования с депонированием ключа EES (Escrowed Encryption Standard) [97]. Стандарт EES предназначен для защиты информации, переда ваемой по коммутируемым телефонным линиям связи ISDN (Integrated Services Digital Network) и ра диоканалам, включая голосовую информацию, факс и передачу данных со скоростями стандартных коммерческих модемов.

Стандарт EES специфицирует алгоритм криптографического преобразования SkipJack с 80 битовым ключом и метод вычисления специального поля доступа LEAF (Law Enforcement Access Field), позволяющего впоследствии раскрыть секретный ключ в целях контроля трафика пи условии соблюдения законности. Алгоритм SkipJack и метод вычисления поля LEAF должны быть реализова ны на базе микросхемы типа Clipper.

Этот стандарт специфицирует уникальный идентификатор (серийный номер) микросхемы UID (Device Unique Identifier), уникальный ключ микросхемы KU (Device Unique Key) и общий для семей ства микросхем ключ KF (Family Key). Вся эта информация записывается в микросхему после её про изводства, но до встраивания в конкретное устройство. Хотя ключ KU не используется непосредст венно для шифрования информационных потоков между отправителем и получателем, объединение его с полем доступа LEAF и ключом KF позволяет восстановить сеансовый ключ KS и выполнить де шифрование.

Криптоалгоритм SkipJack. Криптоалгоритм SkipJack преобразует 64-битовый входной блок в 64-битовый выходной блок с помощью 80-битового секретного ключа. Поскольку один и тот же ключ используется для шифрования и расшифрования, этот алгоритм относится к классу симметричных криптосистем. Отметим, что размер блока в алгоритме SkipJack такой же, как и в DES, но при этом используется более длинный ключ.

Алгоритм SkipJack может функционировать в одном из четырёх режимов, введённых для стандарта DES:

- электронной кодовой книги (ECB), - сцепления блоков шифртекста (CBC), - 64-битовой обратной связи по выходу (OFB), - обратной связи по шифртексту (CFB) для 1-, 8-, 16-, 32- или 64-битовых блоков.

Алгоритм SpikJack был разработан непосредственно Агентством Национальной Безопасности (АНБ) США и засекречен, чтобы сделать невозможной разработку программной или аппаратной реа лизации процедур шифрования и расшифрования отдельно от процедуры депонирования ключа.

Практическая криптостойкость алгоритма SkipJack была подтверждена группой независимых экспер тов-криптографов.

Метод вычисления поля LEAF. Поле доступа LEAF передаётся получателю в начале каждо го сеанса связи и содержит секретный сеансовый ключ шифрования/расшифрования KS (Session Key). Только официальные лица, имеющие законное разрешение, могут получить сеансовый ключ KS и дешифровать все ранее зашифрованные на нём сообщения. Хотя ключ KS передаётся в поле LEAF, последнее используется исключительно для контроля над соблюдением законности и не пред назначено для распределения ключей абонентам. Микросхема Clipper, установленная в принимаю щем устройстве, не позволяет извлечь ключ KS из информации в поле LEAF.

Само поле доступа LEAF вычисляется как функция от сеансового ключа KS, вектора инициа лизации IV (Initialization Vector), идентификатора микросхемы UID и уникального ключа KU. Поле LEAF состоит из ключа KS, зашифрованного на ключе KU (80 бит), идентификатора UID (32 бита) и 16 битового аутентификатора EA (Escrow Authenticator). Формирование содержимого поля LEAF завер шается шифрованием указанной информации на ключе семейства микросхем KF, т.е.

LEAF = EKF ( EKU (KS), UID, EA ).

Таким образом, сеансовый ключ KS закрыт двойным шифрованием (рис. 3.14) и может быть раскрыт в результате последовательного расшифрования на ключах KF и KU.

Детали алгоритма вычисления LEAF засекречены, включая режим шифрования алгоритма SkipJack и метод вычисления аутентификатора EA. Аутентификатор EA позволяет контролировать целостность и защищает поле LEAF от навязывания ложной информации.

IV KS D KU EKU 80 32 EKU (KS) UID EA KF EKF EKS IV LEAF (128 бит) EKF (D) к получателю сообшения Рис. 3.14. Вычисление LEAF и формирование зашифрованного сообщения.

Обозначения:

KS - сеансовый ключ;

IV - вектор инициализации;

D - передаваемые данные;

KU - уникальный ключ микросхемы;

UID - идентификатор микросхемы;

EA - аутентификатор поля LEAF;

KF - ключ семейства.

Способ применения. Для защиты телефонных переговоров каждый из абонентов должен иметь специальное криптографическое устройство, содержащее Clipper, Capstone или другую анало гичную микросхему (рис. 3.15). В этом устройстве должен быть реализован протокол, позволяющий абонентам обмениваться секретным сеансовым ключом KS, например, с помощью известного метода “цифрового конверта” (digital envelope).

Данный метод применяется в устройстве защиты телефонных переговоров TSD ( Telephone Security Device) компании AT&T. Оно подключается встык между телефонной трубкой и основным блоком и активизируется нажатием кнопки.

После установления ключевого синхронизма ключ KS вместе с вектором инициализации IV подаётся на вход микросхемы для вычисления LEAF. Затем LEAF вместе с IV передается прини мающей стороне для проверки и синхронизации микросхем на передающем и приёмном концах. По сле синхронизации микросхем сеансовый ключ KS используется для шифрования и расшифрования данных (речь предварительно оцифровывается) в обоих направлениях.

KS IV KS EKS ("Привет") Clipper Clipper KU KU' EKS (EKU (KS), UID, EA), IV UID UID' KF KF Отправитель Получатель Рис. 3.15. Схема защиты телефонных переговоров с использованием микросхем Clipper.

В дуплексном и полудуплексном режимах связи каждое криптографическое устройство пере даёт свою уникальную пару IV и LEAF. При этом оба устройства используют один и тот же сеансовый ключ KS для шифрования и расшифрования.

Первая партия микросхем для криптографических устройств с депонированием ключа была изготовлена компанией VLSI Technology Inc. и запрограммирована фирмой Mykotronx. В устройстве TSD используется микросхема МУК-78Т (Mykotronx) с быстродействием 21 МБит/с.

Рассмотрим подробнее функционирование криптосистемы с депонированием ключа и необ ходимую для её работы инфраструктуру.

Процедура генерации ключей.

В процедуре генерации ключей участвуют Национальный Менеджер Программы;

два Агента Депозитной Службы;

два Агента KF-Службы, отвечающие за формирование и хранение ключа семей ства KF;

представитель Службы Программирования микросхем (Programming Facility) [97, 117].

До генерации уникального ключа микросхемы KU и соответствующих ему ключевых компонент КС1 и КС2, необходимо сгенерировать вспомогательные ключи KN1 и KN2 и случайные числа RS1 и RS2 (Random Seeds). В процедуре генерации используется специальная смарт-карта, на которой в соответствии со стандартом X9.17 (FIPS 171) реализован генератор псевдослучайных чисел. Началь ное значение генератора формируется как результат вычисления хэш-функции от последовательно сти случайных символов, введённых с клавиатуры, временных интервалов между нажатиями при вво де символов с клавиатуры и текущего времени суток.

Описанная выше процедура используется Агентами Депозитной Службы для генерации клю чевых чисел KN1, KN2 и случайных чисел RS1, RS2. Назначение вспомогательных ключевых чисел и случайных чисел будет пояснено в последующих разделах.

Компоненты ключа семейства KF. Агенты KF - Службы, отвечающие за формирование клю ча семейства KF, генерируют компоненты KFC1 и KFC2 на отдельных операционных пунктах.

По две копии каждой компоненты записывается на магнитные носители. Каждый магнитный носитель помещают в специальный пронумерованный контейнер. Контейнер с копией каждой компо ненты на магнитном носителе помещается в отдельный сейф.

Ключевые и случайные числа. Каждый Агент Депозитной Службы генерирует и записывает на магнитные носители четыре копии ключевых чисел KN1 и KN2. Каждый магнитный носитель по мещается в специальный пронумерованный контейнер. Контейнер с копией каждой компоненты на магнитном носителе помещают в отдельный сейф, установленный в операционном пункте Агента.

Кроме того, каждый Агент генерирует и записывает на магнитный носитель одно случайное число RS. Магнитный носитель в контейнере помещается в сейф.

Каждый Офицер Депозитной Службы (представитель Агента) доставляет в Службу Програм мирования микросхем две копии ключевого числа (KN1 или KN2) и одну копию случайного числа (RS или RS2).

Программирование микросхемы.

Программирование микросхемы осуществляется внутри специального бокса SCIF (Sensitive Compartmented Information Facility). Операция программирования выполняется с санкции Националь ного Менеджера Программы и требует участия:

- Офицеров Депозитной Службы (по одному от каждого Агента);

- двух Офицеров, представляющих Агентов KF-Службы (далее - Офицеров KF-Службы);

- Представителя Службы Программирования микросхем [97].

Служба Программирования использует - автоматизированное рабочее место (под управлением OC UNIX) для генерации уникального клю ча микросхемы KU и его компонент КС1 и КС2;

- персональный компьютер для контроля процесса программирования микросхемы;

- само устройство программирования микросхем IMS (Integrated Measurement System) с производи тельностью порядка 120 микросхем в час.

Инициализация. Подготовительные действия перед каждой процедурой включают передачу (секретной почтой) в Службу Программирования по одной копии каждой компоненты (KFC1, KFC2) ключа семейства KF. Контейнеры с магнитными носителями помещают в сейф с двойным замком Службы Программирования.

Офицеры Депозитной Службы доставляют в Службу Программирования свои контейнеры с ключевой информацией (KN1, KN2, RS1, RS2). Затем два Офицера Депозитной Службы (по одному от каждого Агента) отпирают сейф.

Представитель Службы Программирования, действующий по доверенности от Агентов KF Службы, извлекает из сейфа магнитные носители с компонентами KFC1 и KFC2. Следуя установлен ной процедуре, магнитные носители с компонентами KFC1 и KFC2 вставляются в считывающее уст ройство автоматизированного рабочего места.

Ключ семейства KF вычисляется путем побитового сложения по модулю 2 компонент KFC1 и KFC2:

KF = KFC1 KFC2, Затем Офицеры Депозитной Службы вводят значения KN1, KN2, RS1, RS2 и произвольные последовательности символов AI1 и AI2 с клавиатуры.

Ключевые числа KN1 и KN2 побитно суммируются по модулю 2 для вычисления ключа шиф рования KCK (Key Component Enciphering Key):

KCK = KN1 KN2.

Ключ КСК предназначен для шифрования компонент КС1 и КС2 ключа KU.

Офицеры Депозитной Службы вводят также начальный серийный номер (Start UID) для фор мирования уникального идентификатора микросхемы UID. Процедура генерации и программирования микросхемы иллюстрируется на рис. 3.16.

Start ID KN KCK UID Агент KN2 UID EKC EKCK KC RS RS Агент AI1 KU UID EKC AI EKCK KFS KC KF KC2 = KU KC KFS Clipper Рис. 3.16. Генерация ключа и программирование микросхемы.

Обозначения:

UID - уникальный идентификатор микросхемы;

KU - уникальный ключ микросхемы;

KN1, KN2 - ключевые числа для генерации КСК;

КСК - ключ шифрования компонент КС1 и КС2;

КС1, КС2 - ключевые компоненты;

ЕКС1, ЕКС2 - зашифрованные ключевые компоненты;

RS1, RS2 - случайные числа;

AI1, AI2 - произвольные последовательности;

KF - ключ семейства;

KFC1, KFC2 - компоненты ключа семейства.

Генерация ключа KU. Случайные числа RS1, RS2 и произвольные последовательности сим волов AI1, AI2 используются для вычисления пары значений. Одно из этих значений служит для фор мирования ключа KU, а другое - для формирования компоненты КС1.

Далее ключ KU и компонента КС1 побитно суммируются по модулю 2 для вычисления компо ненты КС2:

KC2 = KU KC1.

Таким образом, ключ KU может быть вычислен как сумма компонент КС1 и КС2:

KU = KC1 KC2.

Затем компоненты КС1 и КС2 шифруются на ключе КСК.

Пара KU/UID подаётся на вход устройства программирования IMS и вместе с ключом KF запи сывается в микросхему.

Зашифрованные компоненты КС1 и КС2 (т.е. ЕКС1, ЕКС2) вместе с UID записываются на че тыре магнитных носителя (по две копии каждой компоненты), упаковываются в пронумерованные контейнеры и помещаются в сейф с двойным замком до момента завершения процедуры программи рования микросхемы.

Уничтожение и транспортировка ключевых компонент. В обязанности Офицеров входит также активизация специальной программы, стирающей ключевую информацию с магнитных накопи телей и оперативной памяти. По завершении этой процедуры Офицеры Депозитной Службы незави симо друг от друга доставляют в депозитарий первого Агента контейнер с магнитным носителем, со держащим компоненту ЕКС1 и UID, и в депозитарий второго Агента - компоненту ЕКС2 и UID. До того как покинуть SCIF, Офицеры Депозитной Службы регистрируют свои действия в специальном журна ле.

Обслуживание ключей.

Агенты Депозитной Службы помещают копии ключевых компонент в отдельный сейф с двой ным замком. Для отпирания такого сейфа требуется участие двух лиц. Таким образом, надежность депозитария обеспечивается за счет двойного контроля, физической безопасности, криптографиче ских средств и резервирования.

После доставки ключевых компонент ЕКС1 и ЕКС2 в депозитарий, каждый из двух Офицеров проверяет целостность контейнеров и их номеров. Если контейнеры не были скомпрометированы, Офицеры выполняют их регистрацию и помещают копию регистрационной записи вместе с контейне рами в сейф. Эти контейнеры с ключевыми компонентами хранятся в сейфах до тех пор, пока не бу дет получена санкция на их извлечение [ 97 ].

Процедура выдачи ключевых компонент. Ключевые компоненты выдаются только с санк ции Федерального Суда и в соответствии с процедурой, установленной Генеральным Прокурором.

Эта процедура предполагает формирование специальных запросов и представление их Агентам Де позитной Службы. Назначение запроса заключается в установлении факта легальности расследова ния со стороны запрашивающего органа, законности самого расследования, определения сроков и т.д. Запрос включает также идентификатор UID и серийный номер Процессора Дешифрования (Key Escrow Decryption Processor). В случае, если запрос принят, Агенты Депозитной Службы выдают клю чевые компоненты, соответствующие заданному UID. Следует отметить, что должна быть обеспечена гарантия того, что по истечении срока расследования эти ключевые компоненты не смогут быть по вторно использованы в тех же целях.

Извлечение и транспортировка ключевых компонент. Получив официальное разрешение на выдачу ключевой компоненты, соответствующей одному или более UID, Агент Депозитной службы дает указание своим Офицерам открыть один из сейфов и извлечь ключевую компоненту. Поскольку сейф имеет двойной замок, для его отпирания необходимо участие двух Офицеров. Помимо ключе вой компоненты (ЕКС1 или ЕКС2) из сейфа извлекаются ключевые числа (KN1, KN2), необходимые для формирования ключа дешифрования КСК. Факт извлечения ключевой компоненты регистрирует ся в журнале.

Офицеры извлекают магнитные носители из контейнеров и, в соответствии с запросом Про граммы Извлечения Ключа (Key Extract Program) вставляют их в считывающее устройство персо нального компьютера. Эта Программа идентифицирует ключевую компоненту по заданному UID и копирует её на отдельный магнитный носитель. По завершении процесса копирования все магнитные носители убираются в контейнеры. Все контейнеры, кроме контейнера с копией зашифрованной клю чевой компоненты и ключевым числом, помещаются в сейф.

В результате два Офицера от каждого Агента Депозитной Службы доставляют контейнеры с копией зашифрованной ключевой компоненты и ключевыми числами на специальный операционный пункт Службы Дешифрования. Права доступа на операционный пункт Службы Дешифрования под тверждаются процедурой авторизации.

Процедура дешифрования.

Поставщики телекоммуникационных услуг обязаны предоставлять компетентным органам доступ к каналам связи в том случае. если необходимость этого подтверждается соответствующим судебным решением. Обычной практикой является предоставление выделенной линии связи для пе редачи перехваченных шифртекстов на операционный пункт Службы Дешифрования.

Дешифрующий Процессор, установленный на операционном пункте, представляет собой пер сональный компьютер со специально разработанной платой. Запуск этого компьютера выполняется только после ввода ключа с Touch Memory. Дешифрующий Процессор узко специализирован, функ ционально ограничен и предназначен для решения конкретных задач дешифрования [97,117].

При обработке речевой информации необходимо дополнительное оборудование для преоб разования цифрового сигнала в аналоговый.

Инициализация дешифрующего процессора. Перед тем как Дешифрующий Процессор бу дет использован по назначению, необходимо выполнить его инициализацию - ввести ключ семейства KF. Для этого два Офицера от каждого Агента KF-Службы доставляют компоненты ключа семейства на операционный пункт Службы Дешифрования. Далее компоненты KFC1 и KFC2 вводятся в Дешиф рующий Процессор для формирования ключа KF путём их суммирования по модулю 2:

KF = KFC1 KFC2.

Извлечение LEAF и UID. Процедура дешифрования информации отправителя иллюстриру ется на рис. 3.17. Дешифрующий Процессор выделяет LEAF отправителя и получателя из зашифро ванного информационного потока и затем выполняет его дешифрование на ключе семейства KF с целью получения UID. Несмотря на то, что Дешифрующий Процессор выделяет два, возможно раз личных, идентификатора UID микросхем на приёмном и передающем концах, сеансовый ключ KS ис пользуется для шифрования/ дешифрования в обоих направлениях.

Дешифрующий процессор KN KCK KN DKCK EKC Срок KC действия DKCK KC2 KU DKU KS DKS "Привет" EKC EKU (KS) Запрос DKF EA UID KN KF KN Рис. 3.17. Схема процедуры дешифрования.

Полученный в результате дешифрования UID вместе с запросом передаются Агентам Депо зитной Службы с целью получения ключевых компонент.

Загрузка ключевых компонент и ключевых чисел. После доставки магнитных носителей с ключевыми числами (KN1, KN2) и копий зашифрованной ключевой компоненты (ЕКС1, ЕКС2) Офице ры Депозитной Службы проверяют соответствие серийного номера Дешифрующего Процессора но меру указанному в запросе (см. раздел “Процедура выдачи ключевых компонент). Если номера иден тичны, Офицеры извлекают магнитные носители из контейнеров и, в соответствии с процедурой, вставляют их в считывающее устройство Дешифрующего Процессора. Кроме того, в Дешифрующий Процессор вводится информация о временном интервале, в течение которого ключевой материал может быть использован на законном основании.

Дешифрующий Процессор выполняет суммирование по модулю 2 ключевых чисел KN1 и KN для вычисления значения ключа КСК. После дешифрования ЕКС1 и ЕКС2 на ключе КСК и получения компонент КС1 и КС2, последние суммируются по модулю 2 для получения ключа KU.

После завершения процедуры загрузки копии ключевых компонент, доставленные Офицера ми Депозитной Службы, уничтожаются, а контейнер с ключевыми числами (KN1, KN2) доставляется обратно в депозитарий Агента.

Дешифрование. Раскрытие ключа KU конкретной микросхемы позволяет дешифровать лю бой шифртекст, полученный с помощью этой микросхемы. Для этого достаточно перехватить LEAF, передаваемый в начале каждого сеанса связи, затем дешифровать LEAF на ключе KF и получить UID и зашифрованный сеансовый ключ KS.

Следующий шаг заключается в раскрытии сеансового ключа KS путём дешифрования на клю че KU и проверке аутентификатора ЕА. Правильность ЕА свидетельствует о том, что ключ KS восста новлен корректно и может быть использован для дешифрования информации в обоих направлениях.

Полученные в результате дешифрования речевые данные в цифровой форме преобразуются в сигнал тональной частоты с помощью цифро-аналогового преобразователя. Ранее перехваченная зашифрованная информация (до раскрытия KU) также может быть дешифрована. Если ключ KU из вестен, быстродействие аппаратуры позволяет осуществлять прослушивание телефонных перегово ров в реальном масштабе времени.

По истечении установленного срока действия выдаётся команда на уничтожение ключа KU, хранящегося в памяти Дешифрующего Процессора. Уничтожение этого ключа подтверждается аутен тичным сообщением, посылаемым каждому Агенту Депозитной Службы. Поэтому применение ключа после истечения срока будет обнаружено при аудиторской проверке.

Развитие этой криптосистемы заключается в автоматизации большинства ручных процедур, в первую очередь транспортировки ключей и процедуры регистрации.

ГЛАВА 4. АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ 4.1. Концепция криптосистемы с открытым ключом Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом. В таких системах для за шифрования данных используется один ключ, а для расшифрования – другой ключ (отсюда и назва ние – асимметричные). Первый ключ является открытым и может быть опубликован для использова ния всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью открытого ключа невозможно.

Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования.

Обобщенная схема асимметричной криптосистемы с открытым ключом показана на рис. 4.1. В этой криптосистеме применяют два различных ключа: Кв – открытый ключ отправителя А;

kв – секрет ный ключ получателя В. Генератор ключей целесообразно располагать на стороне получателя В (чтобы не пересылать секретный ключ kв по незащищенному каналу). Значения ключей Кв и kв зависят от начального состояния генератора ключей.

Раскрытие секретного ключа kв по известному открытому ключу Кв должно быть вычислитель но неразрешимой задачей.

Характерные особенности асимметричных криптосистем:

1. Открытый ключ Кв и криптограмма С могут быть отправлены по незащищенным каналам, т.е.

противнику известны Кв и С.

2. Алгоритмы шифрования и расшифрования Ев : М С, Dв : С М являются открытыми.

Отправитель А Незащищенный канал Получатель В Сообщение М М Криптограмма С Eв Dв Ключ Кв Ключ kв Генератор ключей Начальное Противник условие Рис.4.1. Обобщенная схема асимметричной криптосистемы с открытым ключом Защита информации в асимметричной криптосистеме основана на секретности ключа kв.

У.Диффи и М.Хеллман сформулировали требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы:

1. Вычисление пары ключей (Кв, kв) получателем В на основе начального условия должно быть простым.

2. Отправитель А, зная открытый ключ Кв и сообщение М, может легко вычислить криптограмму С = EKB (М) = Ев (М). (4.1) 3. Получатель В, используя секретный ключ kв и криптограмму С, может легко восстановить исход ное сообщение М = Dkв (С) = Dв(С) = Dв [Ев(М)]. (4.2) 4. Противник, зная открытый ключ Кв, при попытке вычислить секретный ключ kв наталкивается на непреодолимую вычислительную проблему.

5. Противник, зная пару (Кв, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему [28].

4.2. Однонаправленные функции Концепция асимметричных криптографических систем с открытым ключом основана на при менении однонаправленных функций. Неформально однонаправленную функцию можно определить следующим образом. Пусть X и Y – некоторые произвольные множества. Функция f : X Y является однонаправленной, если для всех xX можно легко вычислить функцию y = f (x), где yY.

И в то же время для большинства yY достаточно сложно получить значение xX, такое, что f (x)=y (при этом полагают, что существует по крайней мере одно такое значение x).

Основным критерием отнесения функции f к классу однонаправленных функций является от сутствие эффективных алгоритмов обратного преобразования Y X.

В качестве первого примера однонаправленной функции рассмотрим целочисленное умноже ние. Прямая задача – вычисление произведения двух очень больших целых чисел P и Q, т.е. нахож дение значения N = PQ, (4.3) является относительно несложной задачей для ЭВМ.

Обратная задача – разложение на множители большого целого числа, т.е. нахождение дели телей P и Q большого целого числа N = PQ, является практически неразрешимой задачей при дос таточно больших значениях N. По современным оценкам теории чисел при целом N2664 и PQ для разложения числа N потребуется около 1023 операций, т.е. задача практически неразрешима на со временных ЭВМ.

Следующий характерный пример однонаправленной функции – это модульная экспонента с фиксированными основанием и модулем. Пусть A и N – целые числа, такие, что 1 А < N. Опреде лим множество ZN:

ZN = {0, 1, 2,..., N –1}.

Тогда модульная экспонента с основанием А по модулю N представляет собой функцию fA,N : ZN ZN, fA,N (x) = Ax (mod N), (4.4) где X – целое число, 1 x N –1.

Существуют эффективные алгоритмы, позволяющие достаточно быстро вычислить значения функции fA,N (x).

Если y = Ax, то естественно записать x = logA (у).

Поэтому задачу обращения функции fA,N(x) называют задачей нахождения дискретного лога рифма или задачей дискретного логарифмирования.

Задача дискретного логарифмирования формулируется следующим образом. Для известных целых A, N, y найти целое число x, такое, что Ax mod N = y.

Алгоритм вычисления дискретного логарифма за приемлемое время пока не найден. Поэтому модульная экспонента считается однонаправленной функцией.

По современным оценкам теории чисел при целых числах A 2664 и N 2664 решение задачи дискретного логарифмирования (нахождение показателя степени x для известного y) потребует около 1026 операций, т.е. эта задача имеет в 103 раз большую вычислительную сложность, чем зада ча разложения на множители. При увеличении длины чисел разница в оценках сложности задач воз растает.

Следует отметить, что пока не удалось доказать, что не существует эффективного алгоритма вычисления дискретного логарифма за приемлемое время. Исходя из этого, модульная экспонента отнесена к однонаправленным функциям условно, что, однако, не мешает с успехом применять ее на практике.

Вторым важным классом функций, используемых при построении криптосистем с открытым ключом, являются так называемые однонаправленные функции с "потайным ходом" (с лазейкой). Да дим неформальное определение такой функции. Функция f : X Y относится к классу однонаправленных функций с "потайным ходом" в том случае, если она является однонаправленной и, кроме того, возможно эффективное вычисление обратной функции, если извес тен "потайной ход" (секретное число, строка или другая информация, ассоциирующаяся с данной функцией).

В качестве примера однонаправленной функции с "потайным ходом" можно указать исполь зуемую в криптосистеме RSA модульную экспоненту с фиксированными модулем и показателем сте пени. Переменное основание модульной экспоненты используется для указания числового значения сообщения М либо криптограммы С (см. § 4.3.).

4.3. Криптосистема шифрования данных RSA Алгоритм RSA предложили в 1978 г. три автора: Р.Райвест (Rivest), А.Шамир (Shamir) и А.Адлеман (Adleman). Алгоритм получил свое название по первым буквам фамилий его авторов. Ал горитм RSA стал первым полноценным алгоритмом с открытым ключом, который может работать как в режиме шифрования данных, так и в режиме электронной цифровой подписи [118].

Надежность алгоритма основывается на трудности факторизации больших чисел и трудности вычисления дискретных логарифмов.

В криптосистеме RSA открытый ключ Кв, секретный ключ kв, сообщение М и криптограмма С принадлежат множеству це-лых чисел ZN = {0, 1, 2,..., N –1}, (4.5) где N – модуль:

N = PQ. (4.6) Здесь P и Q – случайные большие простые числа. Для обеспечения максимальной безопасности вы бирают P и Q равной длины и хранят в секрете.

Множество ZN с операциями сложения и умножения по модулю N образует арифметику по модулю N.

Открытый ключ Кв выбирают случайным образом так, чтобы выполнялись условия:

1< Кв (N), НОД (Кв, (N)) =1, (4.7) (N)=(P –1) (Q –1), (4.8) где (N) – функция Эйлера.

Функция Эйлера (N) указывает количество положительных целых чисел в интервале от до N, которые взаимно про-cты с N.

Второе из указанных выше условий означает, что открытый ключ Кв и функция Эйлера (N) должны быть взаимно простыми.

Далее, используя расширенный алгоритм Евклида, вычисляют секретный ключ kв, такой, что kв Кв 1 (mod (N)) (4.9) или kв = Кв–1 (mod (P –1)(Q –1)).

Это можно осуществить, так как получатель В знает пару простых чисел (P,Q) и может легко найти (N). Заметим, что kв и N должны быть взаимно простыми.

Открытый ключ Кв используют для шифрования данных, а секретный ключ kв – для расшиф рования.

Преобразование шифрования определяет криптограмму С через пару (открытый ключ Кв, со общение М) в соответствии со следующей формулой:

B C = EK (M) = EВ (M) = MK (mod N). (4.10) B В качестве алгоритма быстрого вычисления значения C используют ряд последовательных возведений в квадрат целого M и умножений на M с приведением по модулю N.

B Обращение функции C = MK (mod N), т.е. определение значения M по известным значениям C, Кв и N, практически не осуществимо при N 2 512.

Однако обратную задачу, т.е. задачу расшифрования криптограммы С, можно решить, ис пользуя пару (секретный ключ kв, криптограмма С) по следующей формуле:

B М = Dk (С) = DВ (C) = Ck (mod N). (4.11) B Процесс расшифрования можно записать так:

DВ(EВ (М)) = М. (4.12) Подставляя в (4.12) значения (4.10) и (4.11), получаем:

B B (MK )k = М (mod N) или B MK kB = M (mod N). (4.13) Величина (N) играет важную роль в теореме Эйлера, которая утверждает, что если НОД (x, N) =1, то x(N) 1 (mod N), или в несколько более общей форме xn(N)+1 x (mod N). (4.14) Сопоставляя выражения (4.13) и (4.14), получаем Кв kв = n (N) + или, что то же самое, Кв kв 1 (mod (N)).

Именно поэтому для вычисления секретного ключа kв используют соотношение (4.9).

Таким образом, если криптограмму B C = MK (mod N) возвести в степень kв, то в результате восстанавливается исходный открытый текст М, так как B B B (MK )k = MK kB = Mn(N)+1 M (mod N).

Таким образом, получатель В, который создает криптосистему, защищает два параметра: 1) секретный ключ kв и 2) пару чисел (P,Q), произведение которых дает значение модуля N. С другой стороны, получатель В открывает значение модуля N и открытый ключ Кв.

Противнику известны лишь значения Кв и N. Если бы он смог разложить число N на множи тели P и Q, то он узнал бы "потайной ход" – тройку чисел {P,Q,Кв}, вычислил значение функции Эйлера (N) = (P –1) (Q –1) и определил значение секретного ключа kв.

Однако, как уже отмечалось, разложение очень большого N на множители вычислительно не осуществимо (при условии, что длины выбранных P и Q составляют не менее 100 десятичных зна ков).

Процедуры шифрования и расшифрования в криптосистеме RSA Предположим, что пользователь А хочет передать пользователю В сообщение в зашифро ванном виде, используя криптосистему RSA. В таком случае пользователь А выступает в роли отпра вителя сообщения, а пользователь В – в роли получателя. Как отмечалось выше, криптосистему RSA должен сформировать получатель сообщения, т.е. пользователь В. Рассмотрим последовательность действий пользователя В и пользователя А.

1. Пользователь В выбирает два произвольных больших простых числа P и Q.

2. Пользователь В вычисляет значение модуля N = P * Q.

3. Пользователь В вычисляет функцию Эйлера (N) = (P –1) (Q –1) и выбирает случайным образом значение открытого ключа Кв с учетом выполнения условий:

1< Кв (N), НОД (Кв, (N)) =1.

4. Пользователь В вычисляет значение секретного ключа kв, используя расширенный алгоритм Евклида при решении сравнения kв Кв–1 (mod (N)).

5. Пользователь В пересылает пользователю А пару чисел (N, Кв) по незащищенному каналу.

Если пользователь А хочет передать пользователю В сообщение М, он выполняет следующие шаги.

6. Пользователь А разбивает исходный открытый текст М на блоки, каждый из которых может быть представлен в ви-де числа Мi = 0, 1, 2,..., N –1.

7. Пользователь А шифрует текст, представленный в виде последовательности чисел Мi по фор муле B Ci = MiK (mod N) и отправляет криптограмму С1, С2, С3,..., Ci,...

пользователю В.

8. Пользователь В расшифровывает принятую крип-тограмму С1, С2, С3,..., Ci,..., используя секретный ключ kв, по формуле B Мi = Cik (mod N).

В результате будет получена последовательность чисел Мi, которые представляют собой ис ходное сообщение М. Чтобы алгоритм RSA имел практическую ценность, необходимо иметь возмож ность без существенных затрат генерировать большие простые числа, уметь оперативно вычислять значения ключей Кв и kв.

Пример. Шифрование сообщения САВ. Для простоты вычислений будут использоваться небольшие числа. На прак тике применяются очень большие числа (см. следующий раздел).

Действия пользователя В.

1. Выбирает P = 3 и Q = 11.

2. Вычисляет модуль N = PQ = 311 = 33.

3. Вычисляет значение функции Эйлера для N = 33:

(N) = (33) = (P –1)(Q –1) = 210 = 20.

Выбирает в качестве открытого ключа Кв произвольное число с учетом выполне-ния условий:

1< Кв 20, НОД (Кв, 20) = 1.

Пусть Кв= 7.

4. Вычисляет значение секретного ключа kв, используя расширенный алгоритм Евклида (см. приложение) при решении сравнения kв 7–1 (mod 20).

Решение дает kв= 3.

5. Пересылает пользователю А пару чисел (N = 33, Кв= 7).

Действия пользователя A.

6. Представляет шифруемое сообщение как последовательность целых чисел в диапазоне 0... 32. Пусть буква А пред ставляется как число 1, буква В – как число 2, буква С – как число 3. Тогда сообщение САВ можно представить как последова тельность чисел 312, т.е. М1 = 3, М2 = 1, М3 = 2.

7. Шифрует текст, представленный в виде последовательности чисел М1, М2 и М3, используя ключ Кв= 7 и N = 33, по фор муле Ci = MKв (mod N) = Mi (mod 33).

i Получает С1 = 37 (mod 33) = 2187 (mod 33) = 9, С2 =1 7 (mod 33) =1 (mod 33) =1, С3 = 27 (mod 33) =128 (mod 33) = 29.

Отправляет пользователю В криптограмму С1, С2, С3 = 9, 1, 29.

Действия пользователя В.

8. Расшифровывает принятую криптограмму С1, С2, С3, используя секретный ключ kв= 3, по формуле Mi = Ckв (mod N) = Ci (mod 33).

i Получает М1 = 93 (mod 33) = 729 (mod 33) = 3, М2 =13 (mod 33) =1 (mod 33) =1, М3 = 293 (mod 33) = 24389 (mod 33) = 2.

Таким образом, восстановлено исходное сообщение: С А В 3 1 Безопасность и быстродействие криптосистемы RSA Безопасность алгоритма RSA базируется на трудности решения задачи факторизации боль ших чисел, являющихся произведениями двух больших простых чисел. Действительно, криптостой кость алгоритма RSA определяется тем, что после формирования секретного ключа kв и открытого ключа Кв "стираются" значения простых чисел Р и Q, и тогда исключительно трудно определить сек ретный ключ kв по открытому ключу Кв, поскольку для этого необходимо решить задачу нахождения делителей Р и Q модуля N.

Разложение величины N на простые множители Р и Q позволяет вычислить функцию (N) = (P –1)(Q –1) и затем определить секретное значение kв, используя уравнение Кв kв 1 (mod (N)).

Другим возможным способом криптоанализа алгоритма RSA является непосредственное вы числение или подбор значения функции (N) = (P –1)(Q –1). Если установлено значение (N), то со множители Р и Q вычисляются достаточно просто. В самом деле, пусть x = P + Q = N +1 – (N), y = (P – Q)2 = (Р + Q)2 – 4N.

Зная (N), можно определить x и затем y;

зная x и y, можно определить числа Р и Q из сле дующих соотношений:

P = 1/2 (x + y ), Q = 1/2 (x – y ).

Однако эта атака не проще задачи факторизации модуля N [28].

Задача факторизации является трудно разрешимой задачей для больших значений модуля N.

Сначала авторы алгоритма RSA предлагали для вычисления модуля N выбирать простые числа P и Q случайным образом, по 50 десятичных разрядов каждое. Считалось, что такие большие числа N очень трудно разложить на простые множители. Один из авторов алгоритма RSA, Р.Райвест, полагал, что разложение на простые множители числа из почти 130 десятичных цифр, приведенного в их публикации, потребует более 40 квадриллионов лет машинного времени. Однако этот прогноз не оправдался из-за сравнительно быстрого прогресса компьютеров и их вычислительной мощности, а также улучшения алгоритмов факторизации.

Ряд алгоритмов факторизации приведен в [45]. Один из наиболее быстрых алгоритмов, из вестных в настоящее время, алгоритм NFS (Number Field Sieve) может выполнить факторизацию большого числа N (с числом десятичных разрядов больше 120) за число шагов, оцениваемых вели чиной 1/ 3 / e2(lnn) (ln(lnn))2.

В 1994 г. было факторизовано число со 129 десятичными цифрами. Это удалось осуществить математикам А.Ленстра и М.Манасси посредством организации распределенных вычислений на компьютерах, объединенных сетью, в течение восьми месяцев. По мнению А.Ленстра и М.Манасси, их работа компрометирует криптосистемы RSA и создает большую угрозу их дальнейшим примене ниям. Теперь разработчикам криптоалгоритмов с открытым ключом на базе RSA приходится избегать применения чисел длиной менее 200 десятичных разрядов. Самые последние публикации предлага ют применять для этого числа длиной не менее 250 – 300 десятичных разрядов.

В [121] сделана попытка расчета оценок безопасных длин ключей асимметричных криптоси стем на ближайшие 20 лет исходя из прогноза развития компьютеров и их вычислительной мощности, а также возможного совершенствования алгоритмов факторизации. Эти оценки (табл.4.1.) даны для трех групп пользователей (индивидуальных пользователей, корпораций и государственных организа ций), в соответствии с различием требований к их информационной безопасности. Конечно, данные оценки следует рассматривать как сугубо приблизительные, как возможную тенденцию изменений безопасных длин ключей асимметричных криптосистем со временем.

Таблица 4. Оценки длин ключей для асимметричных криптосистем, бит Отдельные Государственные Год Корпорации пользователи организации 1995 768 1280 2000 1024 1280 2005 1280 1536 2010 1280 1536 2015 1536 2048 Криптосистемы RSA реализуются как аппаратным, так и программным путем.

Для аппаратной реализации операций зашифрования и расшифрования RSA разработаны специальные процессоры. Эти процессоры, реализованные на сверхбольших интегральных схемах (СБИС), позволяют выполнять операции RSA, связанные с возведением больших чисел в колоссаль но большую степень по модулю N, за относительно короткое время. И все же аппаратная реализация RSA примерно в 1000 раз медленнее аппаратной реализации симметричного криптоалгоритма DES.

Одна из самых быстрых аппаратных реализаций RSA с модулем 512 бит на сверхбольшой интегральной схеме имеет быстродействие 64 Кбит/с. Лучшими из серийно выпускаемых СБИС яв ляются процессоры фирмы CYLINK, выполняющие 1024-битовое шифрование RSA.

Программная реализация RSA примерно в 100 раз медленнее программной реализации DES.

С развитием технологии эти оценки могут несколько изменяться, но асимметричная криптосистема RSA никогда не достигнет быстродействия симметричных криптосистем.

Следует отметить, что малое быстродействие криптосистем RSA ограничивает область их применения, но не перечеркивает их ценность.

4.4. Схема шифрования Полига – Хеллмана Схема шифрования Полига – Хеллмана [121] сходна со схемой шифрования RSA. Она пред ставляет собой несимметричный алгоритм, поскольку используются различные ключи для шифрова ния и расшифрования. В то же время эту схему нельзя отнести к классу криптосистем с открытым ключом, так как ключи шифрования и расшифрования легко выводятся один из другого. Оба ключа (шифрования и расшифрования) нужно держать в секрете.

Аналогично схеме RSA криптограмма С и открытый текст Р определяются из соотношений:

С = Ре mod n, P = Cd mod n, где ed 1 (по модулю некоторого составного числа).

В отличие от алгоритма RSA в этой схеме число n не определяется через два больших про стых числа;

число n должно оставаться частью секретного ключа. Если кто-либо узнает значения e и n, он сможет вычислить значение d.

Не зная значений e или d, противник будет вынужден вычислять значение e = logP C (mod n).

Известно, что это является трудной задачей.

Схема шифрования Полига – Хеллмана запатентована в США и Канаде.

4.5. Схема шифрования Эль Гамаля Схема Эль Гамаля, предложенная в 1985 г., может быть использована как для шифрования, так и для цифровых подписей. Безопасность схемы Эль Гамаля обусловлена сложностью вычисле ния дискретных логарифмов в конечном поле.

Для того чтобы генерировать пару ключей (открытый ключ – секретный ключ), сначала выби рают некоторое большое простое число Р и большое целое число G, причем G < P. Числа Р и G мо гут быть распространены среди группы пользователей.

Затем выбирают случайное целое число X, причем X

Далее вычисляют Y = GX mod P. Число Y является открытым ключом.

Для того чтобы зашифровать сообщение M, выбирают случайное целое число K, 1< K< P –1, такое, что числа К и (Р –1) являются взаимно простыми.

Затем вычисляют числа a = GK mod P, b = YK M mod P.

Пара чисел (a,b) является шифртекстом. Заметим, что длина шифртекста вдвое больше длины исходного открытого текста М.

Для того чтобы расшифровать шифртекст (a,b), вычисляют M = b/aX mod P. () Поскольку aX GKX mod P, b/aX YKM/aX GKXM/GKX M (mod P), то соотношение (*) справедливо.

Пример. Выберем P = 11, G = 2, секретный ключ X = 8.

Вычисляем Y = GX mod P = 28 mod 11 = 256 mod 11 = 3.

Итак, открытый ключ Y = 3.

Пусть сообщение М = 5. Выберем некоторое случайное число К = 9. Убедимся, что НОД (К, Р–1) =1. Действи тельно, НОД (9, 10) =1. Вычисляем пару чисел a и b:

a = GK mod P = 29 mod 11 = 512 mod 11 = 6, b =YK M mod P = 39 5 mod 11 = 19683 5 mod 11 = 9.

Получим шифртекст (a, b) = (6, 9).

Выполним расшифрование этого шифртекста. Вычисляем сообщение М, используя секретный ключ X:

M = b/aX mod P = 9/68 mod 11.

Выражение M = 9/68 mod 11 можно представить в виде 68 M 9 mod или 1679616 M 9 mod 11.

Решая данное сравнение, находим М = 5.

В реальных схемах шифрования необходимо использовать в качестве модуля P большое це лое простое число, имеющее в двоичном представлении длину 512…1024 бит.

При программной реализации схемы Эль Гамаля [123] скорость ее работы (на SPARC-II) в режимах шифрования и расшифрования при 160-битовом показателе степени для различных длин модуля P определяется значениями, приведенными в табл.4.2.

Таблица 4. Скорости работы схемы Эль Гамаля Длина модуля, бит Режим работы 512 768 Шифрование 0,33 с 0,80 с 1,09 с Расшифрование 0,24 с 0,58 с 0,77 с 4.6. Комбинированный метод шифрования Главным достоинством криптосистем с открытым ключом является их потенциально высокая безопасность: нет необходимости ни передавать, ни сообщать кому бы то ни было значения секрет ных ключей, ни убеждаться в их подлинности. В симметричных криптосистемах существует опасность раскрытия секретного ключа во время передачи.

Однако алгоритмы, лежащие в основе криптосистем с открытым ключом, имеют следующие недостатки:

• генерация новых секретных и открытых ключей основана на генерации новых больших простых чисел, а проверка простоты чисел занимает много процессорного времени;

• процедуры шифрования и расшифрования, связанные с возведением в степень многозначного числа, достаточно громоздки.

Поэтому быстродействие криптосистем с открытым ключом обычно в сотни и более раз меньше быстродействия симметричных криптосистем с секретным ключом.

Комбинированный (гибридный) метод шифрования позволяет сочетать преимущества высо кой секретности, предоставляемые асимметричными криптосистемами с открытым ключом, с пре имуществами высокой скорости работы, присущими симметричным криптосистемам с секретным ключом. При таком подходе криптосистема с открытым ключом применяется для шифрования, пере дачи и последующего расшифрования только секретного ключа симметричной криптосистемы. А симметричная криптосистема применяется для шифрования и передачи исходного открытого текста.

В результате криптосистема с открытым ключом не заменяет симметричную криптосистему с секрет ным ключом, а лишь дополняет ее, позволяя повысить в целом защищенность передаваемой инфор мации. Такой подход иногда называют схемой электронного цифрового конверта.

Если пользователь А хочет передать зашифрованное комбинированным методом сообщение М пользователю В, то порядок его действий будет таков.

1. Создать (например, сгенерировать случайным образом) симметричный ключ, называемый в этом методе сеансовым ключом КS.

2. Зашифровать сообщение М на сеансовом ключе КS.

3. Зашифровать сеансовый ключ КS на открытом ключе КВ пользователя В.

4. Передать по открытому каналу связи в адрес пользователя В зашифрованное сообщение вме сте с зашифрованным сеансовым ключом.

Действия пользователя В при получении зашифрованного сообщения и зашифрованного се ансового ключа должны быть обратными:

5. Расшифровать на своем секретном ключе kВ сеансовый ключ КS.

6. С помощью полученного сеансового ключа КS расшифровать и прочитать сообщение М.

При использовании комбинированного метода шифрования можно быть уверенным в том, что только пользователь В сможет правильно расшифровать ключ КS и прочитать сообщение М.

Таким образом, при комбинированном методе шифрования применяются криптографические ключи как симметричных, так и асимметричных криптосистем. Очевидно, выбор длин ключей для ка ждого типа криптосистемы следует осуществлять таким образом, чтобы злоумышленнику было оди наково трудно атаковать любой механизм защиты комбинированной криптосистемы.

В табл. 4.3. приведены распространенные длины ключей симметричных и асимметричных криптосистем, для которых трудность атаки полного перебора примерно равна трудности факто ризации соответствующих модулей асимметричных криптосис-тем [121].

Таблица 4. Длины ключей для симметричных и асимметричных криптосистем при одинаковой их криптостойкости Длина ключа симметричной Длина ключа асимметричной криптосистемы, бит криптосистемы, бит 56 64 80 112 128 Комбинированный метод допускает возможность выполнения процедуры аутентификации, т.е.

проверки подлинности передаваемого сообщения. Для этого пользователь А на основе функции хэ ширования сообщения и своего секретного ключа kA с помощью известного алгоритма электронной цифровой подписи (ЭЦП) генерирует свою подпись и записывает ее, например, в конец передаваемо го файла.

Пользователь В, прочитав принятое сообщение, может убедиться в подлинности цифровой подписи абонента А. Используя тот же алгоритм ЭЦП и результат хэширования принятого сообще ния, пользователь В проверяет полученную подпись (см.гл.6). Комбинированный метод шифрования является наиболее рациональным, объединяя в себе высокое быстродействие симметричного шиф рования и высокую криптостойкость, гарантируемую системами с открытым ключом.

ГЛАВА 5. ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ 5.1. Основные понятия и концепции С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Это может быть число, строка символов, алгоритм, определяющий дан ный объект. Эту информацию называют идентификатором объекта. Если объект имеет некоторый идентификатор, зарегистрированный в сети, он называется законным (легальным) объектом;

осталь ные объекты относятся к незаконным (нелегальным).

Идентификация объекта – одна из функций подсистемы защиты. Эта функция выполняется в первую очередь, когда объект делает попытку войти в сеть. Если процедура идентификации завер шается успешно, данный объект считается законным для данной сети.

Следующий шаг – аутентификация объекта (проверка подлинности объекта). Эта процедура устанавливает, является ли данный объект именно таким, каким он себя объявляет.

После того как объект идентифицирован и подтверждена его подлинность, можно установить сферу его действия и доступные ему ресурсы КС. Такую процедуру называют предоставлением полномочий (авторизацией).

Перечисленные три процедуры инициализации являются процедурами защиты и относятся к одному объекту КС [55].

При защите каналов передачи данных подтверждение подлинности (аутентификация) объ ектов означает взаимное установление подлинности объектов, связывающихся между собой по линиям связи. Процедура подтверждения подлинности выполняется обычно в начале сеанса в про цессе установления соединения абонентов. (Термин "соединение" указывает на логическую связь (потенциально двустороннюю) между двумя объектами сети. Цель данной процедуры – обеспечить уверенность, что соединение установлено с законным объектом и вся информация дойдет до места назначения.

После того как соединение установлено, необходимо обеспечить выполнение требований за щиты при обмене сообщениями:

(а) получатель должен быть уверен в подлинности источника данных;

(б) получатель должен быть уверен в подлинности передаваемых данных;

(в) отправитель должен быть уверен в доставке данных получателю;

(г) отправитель должен быть уверен в подлинности доставленных данных.

Для выполнения требований (а) и (б) средством защиты является цифровая подпись. Для выполнения требований (в) и (г) отправитель должен получить уведомление о вручении с помощью удостоверяющей почты (certified mail). Средством защиты в такой процедуре является цифровая под пись подтверждающего ответного сообщения, которое в свою очередь является доказательством пе ресылки исходного сообщения.

Если эти четыре требования реализованы в КС, то гарантируется защита данных при их пе редаче по каналу связи и обеспечивается функция защиты, называемая функцией подтверждения (неоспоримости) передачи. В этом случае отправитель не может отрицать ни факта посылки сообще ния, ни его содержания, а получатель не может отрицать ни факта получения сообщения, ни подлин ности его содержания.

5.2. Идентификация и аутентификация пользователя.

Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс представления компьютерной системе, который включает две стадии:

- идентификацию - пользователь сообщает системе по ее запросу свое имя (идентификатор);

- аутентификацию - пользователь подтверждает идентификацию вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль).

Pages:     | 1 || 3 | 4 |   ...   | 6 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.