WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 4 | 5 ||

«ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ 1.1. Основные понятия и определения Информатизация является характерной чертой жизни современного общества. Новые ин формационные технологии ...»

-- [ Страница 6 ] --

Локальная вычислительная сеть Защита от НСД со стороны Сетевая плата сети:

разрешение доступа, аутентификация трафика, шифрование трафика, Crypton Fort E+ сбор статистики и сигна- Client лизация ПК под управлением DOS и Windows 3.x Защита документооборота:

электронная цифровая Абонентское шифрование и подпись документов, ЭЦП сжатие документов, (CryptonSoft, CryptonSign, шифрование документов CryptonArcMail) Защита от НСД со стороны КРИПТОН-ВЕТО консоли:

(Плата серии КРИПТОН или аутентификация пользо- эмулятор для КРИПТОН-НСД) вателя, разграничение полномо- чий, проверка целостности ОС и ПО...

Рис.11.8. Структура средств защиты АП под управлением DOS и Windows 3.x Абонентский пункт для Windows NT и UNIX. Поскольку в этом случае нельзя полностью доверять операционной системе, то такой абонентский пункт относится к частично контролируемым системам. Поэтому для подобных абонентских пунктов внутри сегмента сети необходимо использовать полностью контролируемое устройство для анализа функционирования программных средств защиты. В целом защита строится аналогично описанной выше для абонентского пункта под управлением DOS (рис. 11.9).

В состав пункта включаются:

• система защиты от несанкционированного доступа КРИПТОН-ЗАМОК (обеспечивает ограничение доступа на ПК и проверку целостности программного обеспечения перед загрузкой операционной системы);

• коммуникационный модуль с аутентификацией, абонентским шифрованием или с шифрованием пакетов.

Для выхода во внешний сегмент или при хранении и обработке важной информации возможна реализация шифрующегo модуля в виде криптомаршрутизатора (рис. 11.10), который реализуется как полностью контролируемая система. Такой криптомаршрутизатор может выполнять также функции контроля за программным обеспечением абонентских пунктов с частично контролируемым ПО.

Защита терминалов. Терминальные устройства должны подключаться к хост-компьютерам, которые защищаются так же, как абонентский пункт, описанный выше.

Поскольку канал связи между хост-компьютером и терминалом не шифруется, последние должны находиться в одной комнате.

Устройство Контроль трафика сети.

контроля сети Контроль ПО защиты абонентских пунктов.

Сбор статистики и сигнализация Локальная вычислительная сеть Защита от НСД со стороны Сетевая плата сети:

разрешение доступа, аутентификация трафика, шифрование трафика, Crypton Fort E+ сбор статистики и Client сигнализация ПК под управлением Защита документооборота:

Windows 95, электронная цифровая Windows NT, UNIX подпись документов, сжатие документов, Абонентское шифрование и шифрование документов ЭЦП (КРИПТОН®Шифрование, Защита от НСД со стороны КРИПТОН®Подпись, консоли:

Crypton ArcMail) ограничение доступа, аутентификация КРИПТОН-ЗАМОК пользователя, (Плата серии КРИПТОН) проверка целостности ОС и ПО, сохранность ключей Рис.11.9.Структура средств защиты АП под управлением Windows 95/98/NT и UNIX Защита маршрутизаторов. Криптомаршрутизатор.

Подобная защита реализуется только под управлением сертифицированной DOS. Схема защиты похожа на расширенный абонентский пункт, дополненный сетевыми платами и программным обеспечением для выполнения функций маршрутизации пакетов. Такой защищенный компьютер рассматривается как барьер между открытой и закрытой средой.

Структурная схема криптографического IP-маршрутизатора «КРИПТОН-IP» показана на рис.

11.10.

Локальная Глобальная вычислительная вычислительная сеть сеть Сетевая плата АП1 Сетевая плата * Разрешение DOS доступа в ЛВС.

...

Аутентификация трафика.

ПО Шифрование криптомаршрутизатора АПn трафика.

Маршрутизация.

КРИПТОН-ВЕТО Сбор статистики и сигнализация.

Плата КРИПТОН Контроль средств защиты на АП Рис. 11.10. Структура криптомаршрутизатора Криптомаршрутизатор «КРИПТОН-IP» предназначен для применения в качестве маршрутизатора пакетов данных (с IP-форматом) между глобальной и локальными компьютерными сетями с обеспечением защиты от несанкционированного доступа к данным пакета. Как в самом комплексе «КРИПТОН-IP», так и в пакетах данных при обмене или в открытой сети осуществляется криптографическая защита данных (их шифрование согласно ГОСТ 28147-89). Для контроля целостности и истинности файлов данных введено формирование (при необходимости) их электронной цифровой подписи согласно ГОСТ Р 34.10-94.

Для защиты от НСД подключенных к комплексу локальных компьютерных сетей используются также методы фильтрации IP-пакетов по определенным правилам с аутентификацией их источников.

Кроме криптографической защиты данных, в комплексе «КРИПТОН-IP» реализовано разграничение доступа к размещенным в его памяти программным средствам и данным с регистрацией в электронном журнале процесса доступа к ресурсам комплекса.

В комплексе применено сертифицированное аппаратно-программное средство криптографической защиты информации Crypton ArcMail, имеющее сертификат ФАПСИ (регистрационный номер СФ/120-0278 от 30.06.99 г.), в состав которого входят следующие аппаратные и программные средства:

(а) устройство криптографической защиты данных (УКЗД) «КРИПТОН-4К/16», имеющее свой локальный программный BIOS УКЗД, который выполняет:

• Загрузку ключей шифрования данных до загрузки операционной среды компьютера;

• Контроль целостности операционной среды компьютера до загрузки MS DOS под управлением программного обеспечения комплекса;

• Шифрование данных под управлением программного обеспечения комплекса;

(б) адаптер смарт-карт SA-101i, обеспечивающий ввод ключевой информации в УКЗД со смарт карт с открытой памятью, минуя шину данных компьютера;

(в) программы системы криптографической защиты информации от несанкционированного доступа (СКЗИ НСД) «КРИПТОН-ВЕТО 2.0», которые управляют:

• процессом контроля целостности операционной среды компьютера;

• шифрованием данных;

• контролем разграничения доступа к ресурсам компьютера комплекса;

• регистрацией в электронном журнале процесса работы комплекса;

(г) программы комплекса Crypton Router v.2.0, реализующие методы криптографической защиты и автоматическую маршрутизацию пакетов при приеме/передаче по сети обмена данными.

Любой абонент защищенной сети, подсоединенной к криптомаршрутизатору, может обмениваться данными с любым другим абонентом сети, причем шифрование передаваемых данных для абонентов является прозрачным.

Кроме того, применение криптомаршрутизатора позволяет скрыть трафик между абонентами защищенных локальных сетей. Это определяется тем, что обмен данными происходит между криптомаршрутизаторами, имеющими собственные сетевые адреса, а адреса абонентов передаются по каналам связи только в зашифрованном виде.

Для систем с конфиденциальной информацией можно использовать маршрутизатор под управлением UNIX Crypton Fort E+ Branch, отдавая себе отчет, что это все-таки частично контролируемая система.

Для контроля абонентского пункта локальной сети, не выходящей в глобальную вычислительную сеть (ГВС), можно использовать облегченный вариант устройства контроля сети, представляющего собой урезанный криптомаршрутизатор – без второй сетевой платы и ПО маршрутизации.

Защита центра генерации ключей. Центр генерации ключей располагается на отдельном компьютере (по структуре аналогичен абонентскому пункту под управлением DOS), доступ к которому имеет только администратор сети.

В состав центра включаются:

• система защиты от несанкционированного доступа КРИПТОН-ВЕТО;

• программа CryptonSoft;

• коммуникационный модуль с аутентификацией и шифрованием пакетов.

Защита локальных серверов, серверов приложений и корпоративного сервера. Защита баз данных и файл-серверов может производиться так же, как защита абонентского места (см. рис.

11.9). Однако доступ к серверам с секретной информацией должен ограничиваться с помощью устройств защиты от НСД с разграничением доступа, представляющих собой расширенный функциями проверки полномочий и обеспечения доступа к разрешенным приложениям и документам криптомаршрутизатор (см. рис.11.10).

Защита сегментов сетей. Защита осуществляется на основе перечисленных выше компонентов. Внутри сегмента сети используются программные коммуникационные модули на абонентских пунктах АП1–АПn (рис. 11.11). В частично контролируемой среде есть вероятность их Сервер Сервер N...

Устройство Функции крипто защиты маршрутизатора.

от НСД Функции контроля сети.

Функции разграничения доступа (защиты от НСД) АП1 АП2... АПn Крипто- маршрутизатор ГВС Рис. 11.11. Схема защиты локальной вычислительной сети подмены. Поэтому для выхода в сеть из сегмента и входа из сети в сегмент применяются средства с операционной системой DOS и шифрованием – маршрутизаторы (см. рис.11.10) или специализированные сетевые платы.

Предложенная выше структура не является единственной. Допускается введение мостов, маршрутизаторов, межсетевых экранов как в защищенной части сети, так и в открытой (рис. 11.12).

Поскольку все они, как правило, реализованы под управлением неаттестованных операционных систем, их можно рассматривать не как основные средства защиты, а лишь как вспомогательные.

а) АП1 АП2 АПn Сервер...

Устройство контроля сети б) АП1 АП2 АПn Сервер...

Устройство защиты от НСД в) ГВС АП1 АП2... АПn Сервер router Устройство защиты от НСД г) АП1 АП2... АПn Сервер ГВС Крипто-маршрутизатор Крипто-маршрутизатор ГВС АПn+1... АПm Сервер Рис. 11.12. Варианты структуры защищенных ЛВС:

а) ЛВС с программной защитой сервера, б) ЛВС с программно-аппаратной защитой сервера, в) ЛВС с выходом в глобальную вычислительную систему, г) ЛВС с защищенным обменом через открытую сеть На базе криптомаршрутизатора КМ «КРИПТОН-IP» можно строить защищенные виртуальные корпоративные (частные) сети (Virtual Private Network – VPN), в которых сетевые соединения устанавливаются в интересах и по требованию определенных пользователей.

Типичная схема подключения локальной сети к высшей глобальной сети через криптомаршрутизаторы КМ представлена на рис. 11.13. КМ обеспечивает контроль всего IP-трафика, циркулирующего между внешней и внутренней сетями. К прохождению допускаются только пакеты, исходящие из узлов или предназначенные для узлов, связь с которыми разрешена. Кроме того, КМ обеспечивает прозрачное шифрование/дешифрование трафика, что позволяет использовать открытые каналы связи (в том числе и сеть Internet) для организации VPN.

При использовании сети Internet криптомаршрутизатор КМ должен иметь корректно выделенный провайдером внешний IP-адрес, необходимый для правильной промежуточной маршрутизации. Организация работы КМ позволяет полностью скрывать топологию ЛС.

В настоящий момент КМ может включать несколько сетевых интерфейсов (в том числе модем и мультипортовую плату) и поддерживать связь через последовательный порт (нуль-модем). КМ поддерживает сетевые адаптеры, соответствующие широко распространенному стандарту Ethernet.

КМ «КРИПТОН-IP» является средством защиты компьютерных сетей и позволяет создавать защищенные VPN на базе любых открытых сетей или на базе ЛС, использующих незащищенные линии связи. Кроме того, он может быть использован для разграничения передаваемой информации с разным уровнем доступа. Фильтрация трафика на IP-уровне и выбор правил политики безопасности позволяет применять КМ для организации как полностью защищенной сети, так и сети с выборочной передачей и приемом пакетов в открытом виде (с разрешением работы некоторым узлам сети без защиты трафика).

VPN LAN 1 LAN КМ 1 КМ Internet … … Modem КМ VPN VPN … Рис. 11.13. Типичная сетевая топология с использованием КМ.

11.4. Технология работы с ключами При использовании шифрования с открытым распределением ключей каждый пользователь должен иметь как минимум один секретный ключ и множество открытых ключей других абонентов.

Понятно, что секретный ключ должен быть недоступен для других. Открытые ключи не являются секретными, но существует опасность их подмены.

LAN Использование секретной дискеты или электронной карточки с ключами. Секретный ключ и все открытые ключи могут быть записаны на определенный ключевой носитель, в качестве которого может использоваться дискета, смарт-карта или Тouch-Мemory. Доступ к этим носителям должен быть только у их владельца. Однако при большом количестве открытых ключей такой вариант нецелесообразен, поскольку генерация ключей замедляется.

Предлагается следующий вариант работы с ключами. На ключевой дискете (или другом носителе) находятся:

• собственный секретный ключ (ключи);

• собственный открытый ключ (ключи);

• открытый ключ для проверки сертификата.

Напомним, что под сертификатом понимается открытый ключ с подписью ключом сертификационного центра (ключом администратора сети). Таким образом, минимально на ключевой дискете могут находиться только два собственных ключа. В этом случае в качестве ключей для формирования и проверки сертификата могут использоваться собственные ключи.

Регистрация (сертификация) открытых ключей у администратора. Организуется сертификационный центр для регистрации пользователей сети. В сертификационный центр поступают открытые ключи и сопровождающие их документы. В ответ пользователь получает:

• открытые ключи с сертификатом всех зарегистрированных пользователей (в том числе и свой);

• файл или базу данных с полномочиями этих пользователей (также с сертификатом);

• открытый ключ для проверки сертификата как в виде файла, так и в распечатанном виде.

Пользователь при получении должен сначала проверить истинность открытого ключа для проверки сертификата, а затем – сертификаты всех полученных ключей и файлов. Также необходимо проверить свой открытый ключ. При положительных результатах проверки такие ключи можно использовать для шифрования.

Распределение открытых ключей по компьютерам и разрешение использования их для доступа к конкретному компьютеру или серверу осуществляет только администратор сети или сегмента сети.

Администрирование сети. Для обслуживания сегмента сети (и возможно, сети в целом) необходим администратор безопасности, который:

• генерирует (сертифицирует, регистрирует) ключи абонентов;

• определяет права доступа к абонентским пунктам и серверам;

• уточняет права доступа к отдельным фрагментам информации на серверах;

• устанавливает систему ограничения доступа на ПК;

• осуществляет текущий контроль за работой сети.

В качестве администратора безопасности можно использовать администратора сегмента сети при наличии у него необходимых прав допуска к информации. Однако, разграничение доступа между отдельными сегментами сети должен выполнять другой человек.

Разрешение на допуск к некоторой конкретной информации определяется при регистрации открытого ключа (и размещении его на соответствующем ПК). Для ограничения доступа к ПК достаточно убрать с него соответствующий ключ.

11.5. Программные продукты ЗАСТАВА фирмы ЭЛВИС+ для защиты корпоративной сети.

На основе опыта внедрения систем сетевой информационной безопасности ОАО Элвис+ разработала общий концептуальный подход к решению задач построения защищенных корпоративных систем [92]. Суть решения заключается в следующих принципах:

• построение жесткого периметра корпоративной части сети на основе технологий виртуальных защищенных сетей VPN (Virtual Private Network) c использованием протокола SKIP;

• обеспечение небольшого числа контролируемых точек открытого доступа в периметр корпоративной защищенной сети;

• построение эшелонированной системы защиты с контролем проникновения в защищенный периметр;

• обеспечение дистанционного администрирования и аудита всех компонентов системы защиты.

Эти решения обеспечивают построение виртуальных закрытых сетей (intranet), их безопасную эксплуатацию и интеграцию с открытыми коммуникационными системами.

Организация безопасного взаимодействия корпоративной сети с открытыми коммуникационными сетями.

Защищенная корпоративная сеть, построенная на основе технологий VPN, не может быть полностью изолирована от внешних информационных систем, поскольку людям необходимо обмениваться почтой, новостями, получать данные из внешних информационных источников, что приводит к угрозе проведения атаки на информационные ресурсы корпоративной сети в рамках этого информационного обмена.

Поэтому, наряду с построением виртуальной защищенной сети предприятия, другой важной проблемой защиты корпоративной сети является организация безопасного взаимодействия с открытыми сетями.

Концепция защищенной корпоративной сети ОАО ЭЛВИС+ состоит в том, чтобы закрыть трафик корпоративной сети средствами защиты информации сетевого уровня (построить виртуальную корпоративную сеть) и организовать фильтрацию информации в точках соединения с открытыми сетями. В качестве средств фильтрации информации на интерфейсах с открытыми сетями применяются традиционные решения – межсетевой экран (firewall), сервисы защиты типа proxy (посредник).

Важным элементом защиты от несанкционированного проникновения из открытой сети в корпоративную является последовательное (каскадное) включение нескольких фильтров-эшелонов защиты. Как правило, между открытой и корпоративной сетями устанавливается так называемая зона контролируемого доступа или «демилитаризованная зона» (рис.11.14).

В качестве внешнего и внутреннего фильтров применяются межсетевые экраны.

Демилитаризованная зона представляет собой, как правило, сегмент сети, характеризующийся тем, что в нем представляются информационные ресурсы для доступа из открытой сети. При этом серверы, предоставляющие эти ресурсы для открытого доступа, … конфигурируются специальным образом для того, чтобы на них не могли, использоваться, так, называемые «опасные» сервисы (приложения), которые могут дать потенциальному нарушителю возможность реконфигурировать систему, компрометировать ее и, опираясь на скомпрометированные ресурсы, атаковать корпоративную сеть.

Сегмент Открытая Демилитаризованная корпоративной сеть зона сети (Internet) Внутрениий Внешний фильтр фильтр Рис. 11.14. Демилитаризованная зона на интерфейсе между корпоративной и открытой сетями.

В решениях ОАО ЭЛВИС+ по организации взаимодействия с открытыми сетями обычно применяются межсетевые экраны, обеспечивающие так называемую расширенную пакетную фильтрацию.

Такие пакетные экраны принимают «решение» о доступе каждого пакета на основе набора правил фильтрации, информации, содержащейся в пакете и на основе некоторой предыстории, которую помнит фильтрационная машина, настраиваемая на обмены в рамках конкретных протоколов (протокольный автомат). Перепрограммируемые протокольные автоматы поставляются для большинства распространенных протоколов. Критерий фильтрации может быть основан на применении одного или нескольких правил фильтрации.

Каждое правило формируется на основе применения операций отношения к таким элементам IP-пакета, как:

• IP адрес источника/приемника пакета (эти правила позволяют разрешать или запрещать информационный обмен между некоторыми заданными узлами сети);

• Поле «протокол» (TCP, UDP, ICMP и прочие) (правила фильтрации на основе этого поля регламентируют использование инкапсулируемых в IP протоколов);

• Поле «порт» для источника/приемника пакета ( с понятием «порт» в стеке протоколов TCP/IP ассоциируется некоторое приложение и правила этой группы могут разрешать/запрещать доступ к заданному узлу по заданному прикладному протоколу (зависимость правил фильтрации по IP адресам для пар источник/приемник позволяет контролировать направление доступа));

• Бинарные данные с заданным смещением относительно заголовка IP.

На практике межсетевые экраны часто представляют собой программный продукт, который устанавливается на вычислительную платформу с несколькими сетевыми интерфейсами и обеспечивает сегментирование (рис. 11.15) и независимую политику безопасности (набор правил фильтрации) для различных компьютеров в различных сегментах сети.

Демилитразованная зона 2 Сегмент корпоративной сети Открытая сеть (рабочие места (Internet) пользователей) ЗАСТАВА-Центр Сегмент корпоративной сети (сегмент серверов) Администратор безопасности Рис. 11.15. Сегментирование корпоративной сети.

Централизованная архитектура системы, показанная на рис. 11.15, не противоречит каскадной схеме построения защиты. Политика доступа между сегментами настраивается как независимый набор правил фильтрации для каждой пары интерфейсов (сегментов корпоративной сети). В примере на рис. 11.15 можно предполагать следующую модельную настройку политики безопасности:

• внешние абоненты имеют доступ в открытый сегмент, например, на корпоративный Web-сервер, по определенному набору коммуникационных протоколов (фильтр 1);

• пользователи корпоративной сети имеют доступ к информации высшей критичности, расположенной в сегменте серверов (фильтр 3), а также могут, используя proxy-сервис в открытом сегменте, выходить в открытые сети (фильтры 2 и 1);

• администрирование безопасности производится дистанционно, обязательно с использованием средств защиты трафика.

В данном примере для атакующей стороны из внешней сети наиболее критичный ресурс (например, в сегменте серверов) может оказаться достижимым только при последовательной компрометации двух эшелонов защиты: демилитаризованной зоны и сегмента рабочих мест пользователей.

Программные продукты семейства ЗАСТАВА.

Компания ЭЛВИС+ разработала ряд программных продуктов для построения VPN (защищенных корпоративных сетей) на основе стандарта IPSec.

Назначение продуктов данного ряда заключается в обеспечении гибкого, масштабируемого решения для защиты и аутентификации трафика корпоративной сети и для защиты корпоративной сети от несанкционированного доступа.

В состав этого ряда продуктов входят:

- клиентские агенты для защиты отдельных рабочих мест (персональных компьютеров);

- программные агенты для защиты серверных платформ;

- шлюзы для защиты входящего и исходящего трафика сегмента корпоративной сети.

Продукты работают на операционных платформах Windows 95, NT, Solaris (SPARC и Intel), кроме того, обеспечена совместимость с платформами, соответствующими стандарту UNIX SVR 4.

В качестве шифраторов в этих продуктах, наряду с другими, используются программно аппаратные средства серии КРИПТОН.

ЗАСТАВА – Персональный клиент. Продукт является средством защиты рабочей станции, находящейся в персональной эксплуатации. Эта программа содержит все средства администрирования и конфигурирования, необходимые для взаимодействия этой программы с любыми другими IPSec – совместимыми средствами защиты.

Функции продукта:

• защита и аутентификация трафика, реализация заданной дисциплины работы индивидуально для каждого защищенного соединения, разрешение доступа в заданном режиме только для санкционированных станций, контроль списка партнеров по взаимодействиям, защита от НСД из сети;

• настройка политики безопасности при помощи графического интерфейса продукта и/или при помощи внешне определенной конфигурации;

• сбор статистики и сигнализации.

ЗАСТАВА – Корпоративный клиент. Продукт является средством защиты рабочей станции корпоративной сети. От предыдущего продукта эта программа отличается тем, что пользователь защищаемой рабочей станции лишен возможности единолично определять политику безопасности (и, следовательно, структуру сетевых соединений) для своей станции.

Политика безопасности полностью контролируется администратором безопасности корпоративной сети и выдается пользователю как целостная структура данных на некотором носителе. Данные, определяющие политику безопасности, могут загружаться с внешнего носителя (дискета, пластиковая карта) и существуют в защищаемом компьютере только в течение сеанса его работы, разрушаясь после прекращения работы компьютера.

ЗАСТАВА – Сервер. Продукт является функциональным аналогом продуктов семейства ЗАСТАВА-Клиент для серверных платформ. Отличается расширенными ресурсами для поддержания множественных соединений с клиентскими программными агентами.

ЗАСТАВА-Сервер поддерживает защищенные соединения с мобильными пользователями, не имеющими фиксированных IP-адресов.

ЗАСТАВА-Офис – программный комплекс для коллективной защиты входящего и исходящего трафика сегмента локальной сети, защиты этого сегмента от несанкционированного доступа из внешней сети, а также для обеспечения защищенного взаимодействия с другими сегментами локальных сетей путем туннелирования трафика.

Межсетевой экран ЗАСТАВА-Центр представляет собой программный комплекс, предназначенный для контроля за входящей и/или исходящей информацией и защиты автоматизированной системы предприятия от несанкционированного доступа с использованием расширенной пакетной фильтрации на сетевом и транспортном уровнях.

Межсетевой экран ЗАСТАВА предназначен для работы в операционных системах Solaris 2.5, 2.6 или более поздних версиях.

Функциональные возможности продукта:

• фильтрация на основе сетевых адресов отправителя и получателя;

• фильтрация с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;

• фильтрация с учетом любых значимых полей сетевых пакетов;

• фильтрация запросов на транспортном уровне на установление виртуальных соединений (при этом учитываются транспортные адреса отправителя и получателя);

• фильтрация запросов на прикладном уровне к прикладным сервисам (при этом учитываются прикладные адреса отправителя и получателя).

Межсетевой экран ЗАСТАВА обеспечивает возможность идентификации и аутентификации входящих и исходящих запросов методами, устойчивыми к пассивному и/или активному прослушиванию сети. Идентификация и аутентификация обеспечивается программными средствами с поддержкой протокола SKIP.

Межсетевой экран ЗАСТАВА обеспечивает:

• возможность регистрации и учета фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);

• регистрацию и учет запросов на установление виртуальных соединений;

• локальную сигнализацию попыток нарушения правил фильтрации;

• идентификацию и аутентификацию администратора защиты при его локальных запросах на доступ.

Применение продуктов семейства ЗАСТАВА для защиты корпоративной сети.

Ряд продуктов ОАО Элвис+ является функционально полным в том смысле, что решение проблем защиты может быть распространено на всю корпоративную сеть предприятия или организации любого масштаба.

При этом может быть обеспечено решение следующих задач (рис. 11.16):

• построение надежной и прозрачной системы защиты трафика от перехвата и фальсификации, как для связи между локальными сетями удаленных подразделений, так и для входа в корпоративную сеть уединенных удаленных (в том числе мобильных) пользователей, а также для построения абонентских сетей;

• обеспечение контроля сетевого доступа к информации (вплоть до обеспечения аутентифицированного доступа отдельных пользователей), построение эшелонированной системы защиты от атак, осуществляемых методами сетевого доступа;

• построение, при необходимости, системы вложенных защищенных периметров, ориентированных на работу с информацией различной степени конфиденциальности;

• построение системы событийного протоколирования и аудита с обеспечением возможности оперативного мониторинга безопасности в масштабах корпоративной сети;

• обеспечение централизованного дистанционного управления средствами сетевой защиты.

Центральный Офис Внутренний Защита от НСД из защищенный открытых сетей Сегмент периметр Информационные LAN IP ресурсы открытых SKIP сетей IP Сегмент IP IP LAN Контролируемый SKIP доступ в открытые сети IP SKIP Сегмент LAN Мобильный пользователь Сегментирование локальной сети, реализация межсегментной политики Тунеллирование безопасности, выделение вложенных SKIP трафика в защищенных периметров открытых сетях Филиал (подразделение) Удаленный пользователь SKIP SKIP Сегмент IP LAN Взаимодействие с удаленными и мобильными пользователями Рис. 11.16. Пример схемы защищенной корпоративной сети.

ГЛАВА 12. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЛАТЕЖНЫХ СИСТЕМ НА ОСНОВЕ СМАРТ-КАРТ И ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ФИРМЫ АНКАД Одна из наиболее важных сфер применения средств серии КРИПТОН – обеспечение безопасности платежных систем. Эта задача имеет комплексный характер. Рассмотрим один из ее аспектов – защиту информации, циркулирующей в аппаратно-программных объектах платежной системы.

12.1. Технические объекты платежной системы К техническим объектам платежной системы относятся:

• платежная смарт-карта (карточка с однокристальным специализированным процессором, имеющим долговременную защищенную память, стандартизированные размеры и интерфейс);

• устройство чтения/записи (отдельное интерфейсное устройство или устройство в составе терминала, в которое вставляется смарт-карта, и взаимодействующие с смарт-картой механические и электрические устройства);

• терминальное оборудование (торговые терминалы, кассовые аппараты, банкоматы и другое оборудование), предназначенное для непосредственных операций со смарт-картой и передачи информации в центр обработки транзакций;

• автоматизированное рабочее место (АРМ) персонализации смарт-карт (персональный компьютер с устройством чтения/записи для записи на смарт-карты информации);

• АРМ операциониста банка (персональный компьютер с устройством чтения/записи);

• рабочая станция банка-эквайера, банка-эмитента, процессингового центра (персональный компьютер с устройством чтения/записи);

• сервер банка-эквайера, банка-эмитента, процессингового центра;

• каналы связи, объединяющие указанные выше компоненты.

На платежной смарт-карте обычно размещается следующая информация:

• ключи шифрования и подписи (может быть несколько наборов ключей: ключ аутентификации, ключи для связи с процессинговым центром, ключи для кредитования и дебетования и т.д );

• информация о наличии денег, о проведенных транзакциях и т.п.

12.2. Основные принципы обеспечения безопасности платежной системы Идентификация и аутентификация субъектов платежной системы. До начала проведения любой операции устанавливаются: выпускающая смарт-карты организация, банк, торговая организация, владелец смарт-карты.

Данные выпускающей смарт-карты организации и номер смарт-карты записываются в однократно программируемую память и защищаются от изменения аппаратным способом.

Данные о банке и владельце смарт-карты могут быть изменены на смарт-карте в центре персонализации банка-эмитента при предъявлении соответствующих полномочий (ключей).

Данные о торговой организации вносятся непосредственно в терминал сервисной организации с соответствующих технологических смарт-карт вместе с ключами банков или со смарт карт кассиров и продавцов.

Идентификация и аутентификация должна осуществляться на основе методов симметричной и асимметричной криптографии. Для решения этих задач фирма АНКАД предлагает библиотеки функций шифрования и вычисления имитовставки (ГОСТ 28147-89), хеширования (ГОСТ Р 34.11-94) и электронной цифровой подписи (ГОСТ Р 34.10-94), реализованные программным и аппаратным способами.

Проверка целостности данных. Система должна гарантировать, что данные в системе или на смарт-карте не будут изменены неправомочными пользователями неправомочным образом.

Целостность данных в системе с шифрованием можно подтвердить имитовставкой, вычисленной на секретных ключах банков. Целостность информации о проведенных операциях (транзакциях) подтверждается имитовставками, вычисленными на секретных ключах участников операции (клиента, кассира и продавца). Для систем с электронной подписью вместо имитовставки можно использовать ЭЦП с проверкой ее достоверности сертифицированными ранее открытыми ключами. Можно комбинировать оба способа в зависимости от возможностей используемых устройств.

Проверка целостности данных может осуществляться с помощью библиотек (см. табл. 11.1).

Определение происхождения информации. Все сделки и данные системы должны сопровождаться информацией, идентифицирующей их происхождение и назначение. При выполнении каждой операции фиксируются дата и время ее проведения, участвующие в ней субъекты и объекты. Информация об операции подтверждается сертификатами каждого участника (имитовставкой или электронной подписью). Действительность операции можно проверить на основании соответствующих ключей ее участников. Эти ключи знает участник и банк.

Для проверки происхождения информации предназначены те же самые библиотеки.

Обеспечение секретности данных. Система должна гарантировать конфиденциальность данных. Только допущенный к системе пользователь имеет возможность просмотра данных.

Секретность гарантируется применением шифрования как в каналах связи, так и внутри устройств.

Для ограничения доступа к оборудованию на базе ПК предлагаются системы защиты от несанкционированного доступа КРИПТОН-ВЕТО или КРИПТОН-ЗАМОК. Защита ПК со стороны сети и каналов связи осуществляется с помощью "прозрачно" шифрующих коммуникационных программ или криптошлюзов и криптомаршрутизаторов.

Защита кредитных операций. Кредитные операции должны выполняться непосредственно в банке или в режиме on-line. Разрешается их проводить и в режиме off-line для определенных сумм кредита. Система должна защищать проведение кредитных операций (перевод денег со счета на смарт-карту) путем:

• проверки банком действительности смарт-карты;

• проверки действительности терминала банка;

• определения владельца карточки по PIN коду;

• создания подтверждающего электронного сертификата;

• подтверждения сертификатом проведенной операции;

• вывода смарт-карты из обращения при попытке мошенничества с возможностью восстановления.

Сумма кредита подписывается специальным ключом банка (создание сертификата), если терминалы, работающие в режиме off-line, умеют проверять электронную подпись. Иначе формируется имитовставка на все данные банка и клиента, включая и сумму кредита.

Подтверждение сертификатом проведенной операции выполняется в виде электронной подписи работника банка.

Для решения приведенных выше задач предлагается использовать библиотеки криптографических функций фирмы АНКАД.

Защита дебитных операций. При приобретении товаров или услуг производятся:

• проверка терминалом торгового предприятия действительности смарт-карты;

• проверка картой действительности торгового терминала;

• определение владельца смарт-карты по PIN коду;

• проверка наличия средств на смарт-карте;

• создание подтверждающего электронного сертификата;

• подтверждение сертификатом проведенной операции;

• вывод смарт-карты из обращения при попытке мошенничества с возможностью восстановления.

Все проверки выполняются аналогично операции кредитования, только в качестве работника банка выступает кассир магазина. Проверка наличия средств на смарт-карте производится путем сравнения суммы услуг с остатком средств на смарт-карте. На смарт-карте записывается с нарастанием сумма истраченных средств. Она сравнивается с предоставленной суммой кредита.

Последняя может быть изменена только банком-эмитентом.

Согласование проведенных операций. Все кредитные и дебетовые операции, проведенные в течение дня в каждом магазине, собираются, согласовываются и передаются в банк. При этом:

• удостоверяется действительность торгового терминала;

• проверяется подлинность сделки;

• проверяется целостность данных о сделке.

Проверки должны производиться на основе оценки сертификатов сделок с помощью библиотеки криптографических функций.

Обеспечение безопасности смарт-карты. Обеспечение безопасности смарт-карты должно осуществляться на всех этапах ее жизненного цикла – от производства кристалла, транспортировки, персонализации до защиты информации на ней от самого владельца карты. При производстве и транспортировке могут быть искажены или модифицированы характеристики карты с целью последующего получения доступа к ресурсам платежной системы или нарушения ее функционирования.

Для определения качества карточки, выходящей из производства, используется выборочный контроль на соответствие топологии кристалла и содержимого ОС эталонным образцам. При этом только применение отечественной смарт-карты в достаточной степени может гарантировать надежность контроля.

Основная опасность утечки конфиденциальной информации о владельце карты существует на этапе персонализации карты. Рабочее место для персонализации карт должно иметь надежную систему защиты от НСД, в качестве которой может быть использована система КРИПТОН-ВЕТО или КРИПТОН-ЗАМОК.

Защита конфиденциальной информации на карточке от ее владельца или постороннего злоумышленника (при краже карты) обеспечивается использованием физико-технологических методов защиты от НСД к кристаллу и ОС, а также механизмом аутентификации владельца.

Защита оборудования и программного обеспечения. Все оборудование и программное обеспечение, используемое в системе, должно подвергаться проверке, с тем чтобы оно не могло быть использовано в недобросовестных целях. Все терминалы должны быть защищены от несанкционированного доступа аппаратными и программными средствами. Терминалы не должны работать без загрузки определенных ключей. Следует вести журналы работы с фиксацией попыток несанкционированного доступа или использования устройств.

Эта задача также решается с помощью системы КРИПТОН-ВЕТО или КРИПТОН-ЗАМОК Защита устройств чтения/записи. Основные угрозы заключаются в перехвате, модификации, вторичном использовании информации, передаваемой по каналу связи, и считывании ключевой информации из устройства. Для смарт-карт с симметричными методами криптографии ситуация усложняется тем, что компрометация ключа в одном устройстве приводит к необходимости замены ключей во всех устройствах.

Безопасность устройства строится на закрытии канала связи с применением методов симметричной и асимметричной криптографии. В настоящее время имеется единственный отечественный ридер SCAT-200 (разработки фирмы АНКАД) с шифрованием по ГОСТ 28147-89 и библиотеками к нему для различных смарт-карт под управлением операционных систем DOS и Windows 95/98. Сохранность ключевой информации обеспечивается модулем безопасности устройства, в составе которого работает ридер. Фирма разрабатывает защищенное устройство чтения/записи (с модулем безопасности) по требованию заказчика.

Защита терминального оборудования. Для терминального оборудования имеют место те же угрозы, что и для считывающих устройств. Кроме того, существуют угрозы нарушения целостности программного обеспечения и перехвата, модификации, уничтожения информации в канале терминал – рабочая станция банка.

Для защиты терминального оборудования, реализованного на основе ПК, предлагается использовать:

• систему защиты от НСД КРИПТОН-ВЕТО или КРИПТОН-ЗАМОК;

• коммуникационные программы прозрачного шифрования IP-пакетов и ограничения доступа к компьютеру по сети;

• библиотеки функций шифрования и электронной цифровой подписи для различных операционных систем.

Персональные компьютеры, рабочие станции, серверы процессинговых центров и банков и каналы связи. Подробное описание угроз для этого оборудования и соответствующих методов защиты было приведено ранее. В качестве средств защиты можно использовать:

• систему КРИПТОН-ВЕТО или КРИПТОН-ЗАМОК;

• коммуникационные программы прозрачного шифрования IP-пакетов и ограничения доступа к компьютеру по сети;

• криптомаршрутизаторы (для защиты серверов и сегментов сетей);

• библиотеки функций шифрования и электронной цифровой подписи для различных операционных систем.

Список литературы 1. Аксен Б.А. Электронные системы расчетов в Internet: от реальной витрины к виртуальной // Кон фидент.–1996.– № 6.– С. 43–48.

2. Александрова Н., Пузырин В. Системы защиты корпоративных сетей и аутентификации поль зователей при помощи смарткарт // Конфидент.-1998.- № 4.- С. 30-32.

3. Андерсон Р. UEPS – электронный бумажник второго поколения // Конфидент.–1997.– № 1.– С.

49–53.

4. Андерсон Р., Нидхэм Р., Шамир А. Стеганографическая система файлов // Конфидент.-1999. - № 4-5. - С. 93-99.

5. Андрианов В.В., Калинский В.Г., Сапегин Л.Н. Защита авторства, безотказности и целостности электронных документов // Конфидент.–1997.– № 1.– С. 80–84.

6. Анин Б. О шифровании и дешифровании // Конфидент. –1997.– № 1.– С. 71–79.

7. Аснис И.Л., Федоренко С.В., Шабунов К.Б. Краткий обзор криптосистем с открытым ключом // Защита информации.–1994 – № 2.– С. 35–43.

8. Балакирский В.Б. Безопасность электронных платежей // Конфидент.–1996.– № 5.– С. 47–53.

9. Балакирский В.Б., Коржик В.И., Кушнир Д.В. Принципы квантовой криптографии // Защита ин формации.–1995.– № 3. – С. 43–51.

10. Биометрическая аутентификация: Обзор // Защита информации.–1994.– № 2.– С. 29–33.

11. Биркгоф Г., Барти Т. Современная прикладная алгебра: Пер. с англ.– М.: Мир, 1976.– 400 с.

12. Бияшев Р.Г., Диев С.И., Размахнин М.К. Основные направления развития и совершенствования криптографического закрытия информации // Зарубежная радиоэлектроника.–1989.– № 12.– С.

76–91.

13. Борнин Д.Ю., Курочкин А.А., Мартынов А.П., Фомченко В.Н., Снанков В.А. Метод защиты информации на гибких магнитных дисках от несанкционированного копирования // Конфидент. 1999. - № 3. - С. 92-93.

14. Брикелл Э.Ф., Одлижко Э.М. Криптоанализ: Обзор новейших результатов // ТИИЭР.–1988.–Т.76, № 5.– С. 75–93.

15. Буров В. Данные под замком // Конфидент.-1999.- № 4-5.- С.28-29.

16. Вайнер П.С. Применение машин с ассоциативным поиском для шифрования и атаки на DES // Конфидент.–1996.– № 6.– С. 80–85.

17. Вайнштейн В. Ведение личных финансов, покупки и управление банковским счетом через Internet. CIT Forum, 1997.

18. Виноградов И.М. Основы теории чисел.– М.: Наука, 1981.

19. Водолазкий В. Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор.–1992.–№ 6–7.–С.14–19.

20. Вэк Дж., Карнахан Л. Содержание сети вашей организации в безопасности при работе с Интер нетом (Введение в межсетевые экраны (брандмауэры)). Специальная публикация NIST 800-10.

1997. http://www.parkline.ru/Library/koi/SECURITY/kvn/800–10.txt.

21. Гайкович В. Компьютерная безопасность: заметки о текущем состоянии дел // Банковские тех нологии.–1997.– Июнь.– С.56–58.

22. Гайкович В., Першин А. Безопасность электронных банковских систем.– М.: Единая Европа, 1994.– 363 с.

23. Галатенко В.А., Трифаленков И.А. Комплексные межсетевые экраны обеспечивают безопас ность систем intranet // Конфидент. –1997.– № 2.– С. 29–34.

24. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: раз витие, итоги, перспективы // Зарубежная радиоэлектроника.–1993.– № 3.– С. 3–21.

25. Груздев С.Л., Раевский А.В. Смарт-карты и персональные компьютеры // Банки и технологии. 1997.- № 4 - С. 53-59.

26. Груздев С.Л., Раевский А.В. Электронная защита программ и данных // Системы безопасности связи и телекоммуникаций.-1997 - № 3. - С. 52-54.

27. Дергалин Н.Л. Практика применения паролей // Защита информации.–1995.– № 3.– С. 25–27.

28. Диффи У. Первые десять лет криптографии с открытым ключом // ТИИЭР.–1988.–Т.76, № 5.– С.

54–74.

29. Диффи У., Хеллман М.Э. Защищенность и имитостойкость: Введение в криптографию // ТИИ ЭР.–1979.–Т.67, № 3.– С. 71–109.

30. Дшхунян В., Матюхин В., Наумов Ф. и др. Российская интеллектуальная карта // Банки и техно логии.-1997.- № 4.- С. 60-61.

31. Ефремов П. Смарт-технологии в Интернете – ближайшая перспектива // Банковские техноло гии.–1997.– Июнь.– С. 108–109.

32. Жельников В. Криптография от папируса до компьютера.– М.: ABF, 1997.– 336 с.

33. Завалеев В. Пластиковая карточка как платежный инструмент. Центр Информационных Техно логий. Документ http://www.citforum.ru/marketing/articles/art8.shtml.

34. Зайцева А.И. Новая атака на DES // Конфидент.–1996.– № 6.–С. 86–87.

35. Защита информации в персональных ЭВМ /А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков и др.– М.: Радио и связь, МП "Веста", 1993.–192 с.

36. Защита программного обеспечения: Пер. с англ./ Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под ред.

Д.Гроувера.–М.: Мир, 1992.–286 с.

37. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему: Под ред. Д.П.

Зегжды и В.В. Платонова –СПб: Мир и семья – 95, 1997.– 312 с.

38. Зубанов Ф. Windows NT – броня крепка // Конфидент.–1996.–№ 2.– С. 31–38.

39. Иванов И.Г., Кузнецов П.А., Попов В.И. Методические основы защиты информации в банков ских автоматизированных комплексах // Защита информации.–1994.– № 1.– С. 13–24.

40. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Про цедуры выработки и проверки электронной цифровой подписи на базе асимметричного крипто графического алгоритма.

41. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функ ция хэширования.

42. Ипполитова К.В. SET как двигатель электронной торговли // Конфидент.–1996.– № 6.– С. 66–69.

43. Казарин О.В., Ухлинов Л.М. Новые схемы цифровой подписи на основе отечественного стан дарта // Защита информации. –1995.– № 3.– С. 52–55.

44. Ключевский Б. Специальные криптографические протоколы // Конфидент.-1999.- № 1-2.- С. 71 79.

45. Кнут Д. Искусство программирования для ЭВМ: В 3-х т. Получисленные алгоритмы. Пер. с англ.– М.: Мир, 1977.–Т.2– 724 с.

46. Ковалерчик И. Брандмауэры, или запирайте вашу дверь: Обзор // Сети.–1997.– № 2.– С. 88–99.

47. Кузьмич В.М. Возможности злоумышленников по "взлому" систем защиты на персональных ком пьютерах // Защита информации.–1995.– № 3.– С. 27–39.

48. Лебедев А. Нужны ли "шифровальные средства" // Банковские технологии.–1997.–Январь.– С.

60–66.

49. Лебедев А. Платежные карточки. Новые возможности, проблемы и тенденции // Банки и техноло гии.-1997.- № 6.- С. 36-41.

50. Левин Е.М. Электронные ключи как зеркало рынка программного обеспечения // Защита инфор мации.–1994.– № 1.– С. 72–76.

51. Левин Е.М. Распространение и защита программ в Internet // Конфидент.-1998.- № 5.- С. 30-33.

52. Логинов А.А., Елхимов Н.С. Общие принципы функционирования электронных платежных сис тем и осуществление мер безопасности при защите от злоупотребления и мошенничества // Кон фидент.–1995.– № 4.– С. 48–54.

53. Лунин А.В., Сальников А.А. Перспективы развития и использования асимметричных криптоалго ритмов в криптографии // Конфидент.-1998.- № 6.- С. 15-23.

54. Льюис К. Как защитить сеть от "взлома"? // Сети и системы связи.–1998.– № 2(24).– С. 136–141.

55. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ.– М.: Мир, 1993.– 216 с.

56. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. Под ред. П.Д. Зегжды – СПб.: Мир и семья – 95, 1997.– 296 с.

57. Мельников В.В. Защита информации в компьютерных системах.– М.: Финансы и статистика;

Электроинформ, 1997.– 367 с.

58. Мельников Ю.Н. Электронная цифровая подпись. Возможности защиты // Конфидент.–1995.– № 6.– С. 35–47.

59. Месси Дж. Л. Введение в современную криптологию // ТИИЭР.–1988.– Т.76, № 5.– С. 24–42.

60. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной ин формации // Конфидент.-1999.- № 4-5.- С. 15-21.

61. Михайлов А.Г. Новые банковские технологии – пластиковые карты // Защита информации. 1995.– № 3.– С. 62–68.

62. Мошонкин А.Г. Что такое шифрование с открытым ключом? // Защита информации.–1994.– № 1.– С. 37–41.

63. Мястковски С. Найти и обезвредить (антивирусные программы) // Мир ПК.–1997.– № 4.– С. 43– 53.

64. Никитин А. Обеспечение защищенного обмена информацией в корпоративных сетях и Internet // Конфидент.-1998.- № 5.- С. 34-37.

65. Онучин С.В. Устройства защиты информации. Критерии выбора // Connect! Мир связи.-1998.- № 11.- С. 104-107.

66. Осовецкий Л. Построение средств межсетевой защиты информации.– НТЦ "Критические Ин формационные Технологии", 1997.

67. Отставнов М.Е. Электронная наличность в сетях Internet // Банковские технологии.-1996.- Фев раль-март. - С. 46-50.

68. Отставнов М.Е. От "средств защиты" - к финансовой криптографии // Конфидент.-1999.- № 6.- С.

81-87.

69. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки: Пер. с англ.– М.: Мир, 1976.– 594 с.

70. Полевой Н. Смарт-карта секретного доступа // Конфидент.–1997.– № 5.– С. 91–93.

71. Попов В.И. Зарубежные средства канального шифрования // Защита информации.–1994.– № 2.– С. 23–28.

72. Правильный выбор криптографических средств: Обзор современной криптографической техники (по материалам зарубежной печати) // Защита информации.–1994.– № 1.– С. 42–47.

73. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для ВУЗов / П.Ю.Белкин, О.О.Михальский, А.С.Першаков и др. - М.:Радио и связь, 1999. - 168 с.

74. Проскурин Г.В. Криптография. Методы защиты информации в телекоммуникационных сетях // Connect! Мир связи.-1999.- № 6.- С. 124-126.

75. Раевский А., Груздев С. Смарт-карты: завтрашние технологии сегодня! // Конфидент.–1997.– № 2.– С. 79–81.

76. Райвест Р.Л. Многоуровневая криптография // Конфидент.–1997.– № 1.– С. 65–70.

77. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь.-1999, 328 с.

78. Рябко С.Д. Мир ТСР/IP. Традиционные приложения // Сети и системы связи.–1996.– № 4.– С. 38– 44.

79. Саломаа А. Криптография с открытым ключом: Пер. с англ.–М.: Мир, 1996.– 304 с.

80. Симмонс Г.Дж. Обзор методов аутентификации информации // ТИИЭР.–1988.– Т.76.– № 5.– С.

105–125.

81. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм крип тографического преобразования.

82. Смид М.Э., Бранстед Д.К. Стандарт шифрования данных: Прошлое и будущее // ТИИЭР.–1988.– Т.76, № 5.– С. 43–53.

83. Смирнов В.А. Средства обеспечения безопасности платежных систем на микропроцессорных смарт-картах // Конфидент. –1996.– № 6.– С. 50–51.

84. Смит Г.С. Программы шифрования данных // Мир ПК. –1997.–№ 3.– С. 59–68.

85. Соколов Ю.В. Безопасность в платежной системе на основе карточек АС "Сберкарт" // Конфи дент.–1997.– № 1.– С. 46–47.

86. Стенг Д., Мун С. Секреты безопасности сетей. –Киев: Диалектика, 1995.– 544 с.

87. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер. с англ.– М.: Мир, 1982.– 264 с.

88. Тайли Э. Безопасность персонального компьютера: Пер. с англ.– Мн.: OOO "Попурри", 1997.– 480 с.

89. Теория и практика обеспечения информационной безопасности. Под ред. П.Д.Зегжды.– М.:

Изд-во Агентства "Яхтсмен", 1996.–192 с. Серия "Защита информации".

90. Тимофеев П.А. Принципы защиты информации в компьютерных системах // Конфидент.–1998.– № 3.– С. 72–76.

91. Тимофеев П.А. Защита информации от несанкционированного доступа в современных компью терных системах // Конфидент.-1998.- № 5.- С. 55-59.

92. Турский А., Панов С. Защита информации при взаимодействии корпоративных сетей в Internet // Конфидент.-1998.- № 5.- С. 38-43.

93. Фоменков Г.В. Криптокарта Fortezza – правительственные технологии в коммерческих приложе ниях (обзор по материалам открытой печати) // Конфидент.–1997.–№ 1.– С. 23–29.

94. Хоффман Л. Современные методы защиты информации: Пер. с англ./ Под ред. В.А. Герасимен ко.– М.: Радио и связь,1980.–264 с.

95. Хэйт Т. Размышления об электронных платежах // Сети и системы связи.–1996.– № 4.– С. 118– 121.

96. Чмора А.Л. Практическая криптостойкость RSA: оценки и прогнозы // Мир связи.–1997.– № 10.– С. 56–61.

97. Чмора А.Л. Криптосистема с депонированием ключа // Connect! –1997.– № 3.– С. 34–39.

98. Чмора А.Л. Безопасность в W3 // Конфидент.– 1996.– № 4.–С. 29–37.

99. Шаньгин В.Ф. Защита информации и информационная безопасность. Часть I. Основы информа ционной безопасности. Симметричные криптосистемы : Учебное пособие для ВУЗов. -М.: МИЭТ. 1999.- 140 с.

100. Шаньгин В.Ф. Защита информации и информационная безопасность. Часть II. Асимметрич ные криптосистемы. Идентификация, аутентификация, электронная цифровая подпись и управ ление ключами : Учебное пособие для ВУЗов. -М.: МИЭТ.-2000.- 124 с.

101. Шеннон К.Э. Теория связи в секретных системах. В кн. К.Э. Шеннона. "Работы по теории ин формации и кибернетике".–М.: ИЛ, 1963.– С. 243–332.

102. Akl S.G. Digital Signatures: A Tutorial Survey // Computer. –Feb.1983.– Р.15–24.

103. D'Angelo D.M., McNair B., Wilkes J.E. Security in Electronic Massaging Systems // AT&T Technical Journal.– May/June 1994.– Р.7–13.

104. Beckett B. Introduction to Cryptology and PC Security. The McGraw-Hill Companies, 1997.– 356 р.

105. Boyar J., Chaum D., Damgard I. Convertible Undeniable Signature // Advances in Cryptology - CRYPTO'90 Proceedings. Springer-Verlag.-1991.- p. 189-205.

106. Chapman D.B., Zwicky E.D. Building Internet Firewalls. O'Reily & Associates, Inc., 1995.– 517 p.

107. Chaum D., van Antwerpen H. Undeniable Signatures // Advances in Cryptology - CRYPTO' Proceedings. Springer-Verlag.-1990.- p. 212-216.

108. Chaum D. Blind Signature Systems // U.S.Patent # 4.759063, 19 Jul 1998.

109. Hellman M.E. The Mathematics of Public-Key Cryptography // Scientific American.–1979.– № 8.– Р.146–157.

110. Kahn D. The Codebreakers: The Story of Secret Writing.– New York: Macmillan Publishing Co., 1983.

111. Kent S.T. Internet Privacy Enhanced Mail // Communications of the ACM. –1993.–Vol.36, № 8.– Р.

48–60.

112. Kent S.T. Internet Security Standards: Past, Present and Future // StandardView.–1994.– Vol.2, № 2. – Р.78–85.

113. Konheim A.G. Cryptography. A Primer.– John Wiley & Sons, Inc., 1981.– 432 p.

114. Krajewski M., Chipchak J.C., Chodorow D.A.,Trostle J.T. Applicability of Smart Cards to Network User Authentication // Computing Systems.– Winter 1994.– P.75–89.

115. Lampson B., Abadi M., Burrows M., Wobber E. Authentication in Distributed Systems: Theory and Practice // ACM Trans. on Computer Systems.–1992.–Vol, 10. № 4.– Р.265–310.

116. Massey J.L. Feedback Shift Register Synthesis and BCH Decoding // IEEE Trans.Inform. Theory.– 1969.–Vol.IT–15.– P.122–127.

117. Menezes A.J., van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography. CRC Press, 1999.- 816 p.

118. Meyer C.H., Matyas S.M. Crytography: A New Dimension in Computer Data Security.– John Wiley & Sons, 1982.– 755 p.

119. Neuman B.C., Ts'o T. Kerberos: An Authentication Service for Computer Networks // IEEE Comm. Magazine.– 1994. – Vol. 32, № 9.– Р.33–38.

120. Odlyzko A.M. Public Key Cryptography // AT&T Technical Journal.– Sept./Oct.1994.– Р.17– 23.

121. Schneier B. Applied Cryptography. – John Wiley & Sons, Inc., 1996.– 758 p.

122. Schneier B. One-Way Hash Functions // Dr. Dobb's J. –Sept.1991.– Р.148–151.

123. Seberry J., Pieprzyk J. Cryptography. An Introduction to Computer Security. Advances in Computer Science Series.– Prentice Hall of Australia Pty Ltd., 1989.– 375 p.

124. Sheman S.A., Skibo R., Murray R.S. Secure Network Access Using Multiple Applications of AT&T's Smart Cards // AT&T Technical Journal.– Sept./Oct.1994.– Р.61–72.

125. Stallings W. Practical Cryptography for Data Internetworks // IEEE Computer Society Press, 1996.– 356 p.

126. Woo Y.C., Lam S.S. Authetication for Distributed Systems // Computer.–1992.– Vol.25, № 1.– Р.39–51.

П Р И Л О Ж Е Н И Е ЭЛЕМЕНТЫ ТЕОРИИ ЧИСЕЛ Модулярная арифметика Модулярная арифметика часто изучается в школе как "арифметика часов". Если отсчитать часов от 3 часов после полудня, то получится 5 часов утра следующего дня:

3 +14 5 (mod 12) или (3 +14) mod 12 = 5.

Это арифметика по модулю 12.

Обычная запись в модулярной арифметике a b (mod n) читается так: "a сравнимо с b по модулю n". Это соотношение справедливо для целых значений a,b и n 0, если, и только если a = b + k n для некоторого целого k.

Отсюда, в частности, следует n | (a – b).

Это читается как "n делит (a – b )".

Если a b (mod n), то b называют вычетом числа a по модулю n.

Операцию нахождения вычета числа a по модулю n a (mod n) называют приведением числа a по модулю n или приведением по модулю.

В нашем примере (3 +14) mod 12 =17 mod 12 = или 17 5 (mod 12), число 5 является вычетом числа 17 по модулю 12.

Набор целых чисел от 0 до (n –1) называют полным набором вычетов по модулю n. Это оз начает, что для любого целого a (a > 0) его вычет r по модулю n есть некоторое целое число в ин тервале от 0 до (n –1), определяемое из соотношения r = a – k n, где k – целое число.

Например, для n =12 полный набор вычетов:

{0, 1, 2, …, 11}.

Обычно предпочитают использовать вычеты r {0, 1, 2, …, n –1}, но иногда полезны вычеты в диапазоне целых:

1 r (n -1),..., (n -1).

- 2 Заметим, что –12 (mod 7) –5 (mod 7) 2 (mod 7) 9 (mod 7) и т.д.

Модулярная арифметика аналогична во многом обычной арифметике: она коммутативна, ас социативна и дистрибутивна. Точнее говоря, целые числа по модулю n с использованием операций сложения и умножения образуют коммутативное кольцо при соблюдении законов ассоциативности, коммутативности и дистрибутивности.

Фактически мы можем либо сначала приводить по модулю n, а затем выполнять операции, либо сначала выполнять операции, а затем приводить по модулю n, поскольку приведение по модулю n является гомоморфным отображением из кольца целых в кольцо целых по модулю n:

(a + b) mod n = [a (mod n) + b (mod n)] mod n, (a – b) mod n = [a (mod n) – b (mod n)] mod n, (a b) mod n = [a (mod n) b (mod n)] mod n, [a (b + c)] mod n = {[a b (mod n)] + [a c (mod n)]} mod n.

Криптография использует множество вычислений по модулю n, потому что задачи типа вы числения дискретных логарифмов и квадратных корней очень трудны. Кроме того, с вычислениями по модулю удобнее работать, потому что они ограничивают диапазон всех промежуточных величин и результата.

Для модуля n длиной k бит промежуточные результаты любого сложения, вычитания или умножения будут не длиннее 2k бит. Поэтому возведение в степень в модулярной арифметике можно выполнить без генерации очень больших промежуточных результатов.

Вычисление степени числа a по модулю n ax mod n можно выполнить как ряд умножений и делений. Существуют способы сделать это быстрее. Посколь ку эти операции дистрибутивны, быстрее произвести возведение в степень как ряд последователь ных умножений, выполняя каждый раз приведение по модулю. Это особенно заметно, если работать с длинными числами (200 бит и более).

Например, если нужно вычислить a8 mod n, не следует применять примитивный подход с выполнением семи перемножений и одного приведения по модулю громадного числа:

(a a a a a a a a) mod n.

Вместо этого выполняют три малых умножения и три малых приведения по модулю:

((a2 mod n)2 mod n)2 mod n.

Тем же способом вычисляют a16 mod n = (((a2 mod n)2 mod n)2 mod n)2 mod n.

Вычисление ax mod n, где x не является степенью 2, лишь немного сложнее. Двоичная запись числа x позволяет пред ставить число x как сумму сте-пеней 2:

x = 25(10) 1 1 0 0 1(2), поэтому 25 = 24 + 23 + 20.

Тогда a25 mod n = (aa24) mod n = (aa8 a16) mod n = = a ((a2)2)2 (((a2)2)2)2 mod n = ((((a2 a)2)2)2 a) mod n.

При разумном накоплении промежуточных результатов потребуется только шесть умножений:

(((((((a2 mod n) a) mod n)2 mod n)2 mod n)2 mod n) a) mod n.

Этот метод уменьшает трудоемкость вычислений до 1,5хk операций в среднем, где k – длина числа в битах [123].

Поскольку многие алгоритмы шифрования основаны на возведении в степень по модулю n, целесообразно использовать алгоритмы быстрого возведения в степень.

Алгоритм Евклида для нахождения наибольшего общего делителя Целое число a делит без остатка другое целое число b, если, и только если b = k a для некоторого целого числа k. В этом случае a называют делителем числа b или множителем в разложении числа b на множители.

Пусть a – целое число, большее 1. Тогда a является простым числом, если его единствен ными положительными делителями будут 1 и само a, в противном случае a называется состав ным.

Любое целое n >1 может быть представлено единственным образом с точностью до порядка сомножителей как произведение простых [45].

Существенный с точки зрения криптографии факт состоит в том, что не известно никакого эффективного алгоритма разложения чисел на множители;

не было получено и никакой нетривиаль ной нижней оценки временной сложности разложения. Никаких эффективных методов не известно даже в таком простом случае, когда необходимо восстановить два простых числа p и q из их произ ведения:

n = p q.

Наибольший общий делитель чисел a и b, обозначаемый как НОД (a,b) или просто (a,b), – это наибольшее целое, делящее одновременно числа a и b. В эквивалентной форме (a,b) – это то единственное натуральное число, которое делит a и b и делится на любое целое, делящее и a и b. Если НОД (a,b)=1, то целые a и b – взаимно простые.

Наибольший общий делитель может быть вычислен с помощью алгоритма Евклида. Евклид описал этот алгоритм в своей книге "Начала", написанной около 300 лет до н.э. Он не изобрел его.

Историки полагают, что этот алгоритм, возможно, старше еще на 200 лет. Это древнейший нетриви альный алгоритм, который просуществовал до настоящего времени и все еще хорош и сего дня.

Опишем алгоритм Евклида для нахождения НОД (a,b). Введем обозначения: qi – частное;

ri – остаток. Тогда алгоритм можно представить в виде следующей цепочки равенств:

a = b q1 + r1, 0 < r1< b, b = r1 q2 + r2, 0 < r2< r1, r1 = r2 q3 + r3, 0 < r3< r2, M M rk–2 = rk–1 qk + rk, 0 < rk< rk–1, rk–1 = rk qk+1.

Остановка гарантируется, поскольку остатки ri от делений образуют строго убывающую по следовательность натуральных чисел. Из этой цепочки немедленно получаем, что rk есть общий де литель чисел a и b и, более того, что любой общий делитель чисел a и b делит и rk. Таким образом, rk = НОД (a, b) или rk = (a, b).

Алгоритм Евклида для вычисления наибольшего общего делителя begin g0: = b;

g1: = a;

i : =1.

while gi! = 0 do begin gi+1 : = gi–1 mod gi;

i : = i + end gcd : = gi–1 {gcd – результат} end Вычисление обратных величин В арифметике действительных чисел нетрудно вычислить мультипликативную обратную ве личину a–1 для ненулевого a:

a–1 =1/a или a a–1 =1.

Например, мультипликативная обратная величина от числа 4 равна 1/4, поскольку 4 =1.

В модулярной арифметике вычисление обратной величины является более сложной задачей.

Например, решение сравнения 4 x 1 (mod 7) эквивалентно нахождению таких значений x и k, что 4 x 7 k +1, где x и k – целые числа.

Общая формулировка этой задачи – нахождение такого целого числа x, что a x (mod n) =1.

Можно также записать a–1 x (mod n).

Решение этой задачи иногда существует, а иногда его нет. Например, обратная величина для числа 5 по модулю 14 равна 3, поскольку 5 3 =15 1 (mod 14).

С другой стороны, число 2 не имеет обратной величины по модулю 14.

Вообще сравнение a–1 x (mod n) имеет единственное решение, если a и n – взаимно прос-тые числа.

Если числа a и n не являются взаимно простыми, тогда сравнение a–1 x (mod n) не имеет решения [45].

Сформулируем основные способы нахождения обратных величин. Пусть целое число a {0, 1, 2, …, n – 1}.

Если НОД (a, n) =1, то a i (mod n) при i = 0, 1, 2, …, n –1 является перестановкой множества {0, 1, 2, …, n – 1}.

Например, если a = 3 и n = 7 (НОД (3,7) =1), то 3 i (mod 7) при i = 0, 1, 2, …, является последовательностью 0, 3, 6, 2, 5, 1, 4, т.е. перестановкой множества {0, 1, 2, …, 6}.

Это становится неверным, когда НОД (a, n) 1. Например, если a = 2 и n = 6, то 2 i (mod 6) 0, 2, 4, 0, 2, 4 при i = 0, 1, 2, …, 5.

Если НОД (a,n) =1, тогда существует обратное число a–1, 0 < a–1 < n, такое, что a a–1 1 (mod n).

Действительно, a i (mod n) является перестановкой 0, 1,..., n –1, поэтому существует i, такое, что a i 1 (mod n).

Как уже отмечалось, набор целых чисел от 0 до n –1 называют полным набором вычетов по модулю n. Это означает, что для любого целого числа a (a > 0) его вычет r = a (mod n) – это некоторое целое число в интервале от 0 до n –1.

Выделим из полного набора вычетов подмножество вычетов, взаимно простых с n. Такое подмножество называют приведенным набором вычетов.

Пример. Пусть модуль n =11 – простое число. Полный набор вычетов по модулю {0, 1, 2, …, 10}.

При формировании приведенного набора вычетов из них удаляется только один элемент – 0. Приведенный набор вычетов по модулю 11 имеет 11 – 1 = 10 элементов.

Вообще приведенный набор вычетов по модулю простого числа n имеет n –1 элементов.

Пример. Пусть модуль n =10. Полный набор вычетов по модулю n = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9}.

Из них только 1, 3, 7, 9 не имеют общего сомножителя с числом 10. Поэтому приведенный набор вычетов по модулю 10 равен {1, 3, 7, 9}. При формировании этого приведенного набора были исключены элементы:

0 (1 элемент), кратные 2 (4 элемента), кратные 5 (1 элемент), т.е. всего шесть элементов. Вычитая их из 10, получаем 10 – 1 – 4 – 1 = 4, т.е. четыре элемента в приведенном наборе.

Для произведения простых чисел p q = n приведенный набор вычетов имеет (p –1)(q –1) элементов. При n=p q=2 5=10 число элементов в приведенном наборе (p – 1)(q – 1) = (2 – 1) (5 –1) = 4.

Пример. Приведенный набор вычетов по модулю 27=33 имеет 18 элементов:

{1, 2, 4, 5, 7, 8, 10, 11, 13, 14, 16, 17, 19, 20, 22, 23, 25, 26}.

Из полного набора вычетов исключены элементы, кратные 3 (всего девять элементов).

Для модуля в виде простой степени nr приведенный набор вычетов имеет nr–1 (n –1) элементов.

При n = 3, r = 3 получаем 33–1 (3 –1) = 32 2 =18.

Функция Эйлера (n) характеризует число элементов в приведенном наборе вычетов (табл.

П.1).

Таблица П. Модуль n Функция (n) n – простое n – n2 n (n –1) … … nr nr–1 (n – 1) (p – 1) (q – 1) p q (p, q – простые) … … t t ei- ei (pi -1) (pi – простые) pi pi i= i= Иначе говоря, функция (n) – это количество положительных целых, меньших n, которые вза имно просты с n [123].

Малая теорема Ферма: если n– простое и НОД (a,n)=1, то an–1 1 (mod n).

Согласно обобщению Эйлером малой теоремы Ферма имеем: если НОД (a,n) =1, то a(n) 1 (mod n).

Если n – простое число, то предыдущий результат, учитывая, что (n) = n –1, приводится к виду (ма лой теоремы Ферма) an–1 1 (mod n).

Основные способы нахождения обратных величин a–1 1 (mod n).

1. Проверить поочередно значения 1, 2,..., n – 1, пока не будет найден a–1 1 (mod n), такой, что aa–1 (mod n) 1.

2. Если известна функция Эйлера (n), то можно вы-числить a–1 (mod n) a(n)–1 (mod n), используя алгоритм быстрого возведения в степень.

3. Если функция Эйлера (n) не известна, можно использовать расширенный алгоритм Евк лида.

Проиллюстрируем эти способы на числовых примерах.

1. Поочередная проверка значений 1, 2,..., n – 1, пока не будет найден x = a–1 (mod n), такой что a x 1 (mod n).

Пусть n = 7, a = 5. Требуется найти x = a–1 (mod n).

a x 1 (mod n) или 5 x 1 (mod 7).

n – 1 = 7 – 1 = 6.

Получаем x = 5–1 (mod 7) = 3.

Результаты проверки сведены в табл. П.2.

Таблица П. x 5 x 5 x (mod 7) 1 5 2 10 3 15 4 20 5 25 6 30 2. Нахождение a–1 (mod n), если известна функция Эйлера (n).

Пусть n = 7, a = 5. Найти x = a–1 (mod n) = 5–1 (mod 7). Модуль n = 7 – простое число. Поэтому функция Эйлера (n) = (7) = = n –1 = 6. Обратная величина от 5 по mod a–1 (mod n) = a(n)–1 (mod n) = = 56–1 mod 7 = 55 mod 7 = (52 mod 7)(53 mod 7) mod 7 = = (25 mod 7)(125 mod 7) mod 7 = (4 6) mod 7 = 24 mod 7 = 3.

Итак, x = 5–1 (mod 7) = 3.

3. Нахождение обратной величины a–1 (mod n) с помощью расширенного алгоритма Евклида.

Алгоритм Евклида можно обобщить способом, который имеет большое практическое значе ние. При этом способе во время вычисления НОД (a,b) можно попутно вычислить такие целые числа u1 и u2, что a u1 + b u2 = НОД (a,b).

Это обобщение (расширение) алгоритма Евклида удобно описать, используя векторные обо значения [45].

Расширенный алгоритм Евклида При заданных неотрицательных целых числах a и b этот алгоритм определяет вектор (u1, u2, u3), такой, что a u1 + b u2 = u3 = НОД (a, b).

В процессе вычисления используются вспомогательные векторы (v1, v2, v3), (t1, t2, t3). Дейст вия с векторами производятся таким образом, что в течение всего процесса вычисления выполняют ся соотношения a t1 + b t2 = t3, a u1 + b u2 = u3, a v1 + b v2 = v3.

Для вычисления обратной величины a–1 (mod n) используется частный режим работы расши ренного алгоритма Евклида, при котором b = n, НОД (a,n) = 1, и этот алгоритм определяет вектор (u1, u2, u3), такой, что u3 =1, a u1 + n u2 = НОД (a,n) =1, (a u1 + n u2) mod n a u1 (mod n) 1, a–1 (mod n) u1 (mod n).

Шаги алгоритма:

1. Начальная установка.

Установить (u1, u2, u3) : = (0, 1, n), (v1, v2, v3) : = (1, 0, a).

2. u3 =1 ?. Если u3 =1, то алгоритм заканчивается.

3. Разделить, вычесть.

Установить q : = [u3/v3].

Затем установить (t, t, t ) : = (u, u, u ) – (v, v, v ) q, 1 2 3 1 2 3 1 2 (u, u, u ) : = (v, v, v ), 1 2 3 1 2 (v, v, v ) : = (t, t, t ).

1 2 3 1 2 Возвратиться к шагу 2.

Пример. Заданы модуль n = 23 и число a = 5. Найти обратное число a–1 (mod 23), т.е. x = 5–1 (mod 23).

Используя расширенный алгоритм Евклида, выполним вычисления, записывая результаты отдельных шагов в табл.

П.3.

Таблица П. q u1 u2 u3 v1 v2 v – 0 1 n = 23 1 0 a = 4 1 0 5 –4 1 1 –4 1 3 5 –1 1 5 –1 2 –9 2 – –9 2 При u3 =1, u1 = –9, u2 = (a u1 + n u2 ) mod n = (5 (– 9) + 23 2) mod 23 = = 5 (– 9) mod 23 1, a–1 (mod n) = 5–1 (mod 23) = (– 9) mod 23 = (– 9 + 23) mod 23 = 14.

Итак, x = 5–1 (mod 23) 14 (mod 23) = 14.

Для решения более сложных сравнений a x b (mod n), т.е. b 1, x = ?

используется следующий прием. Сначала решают сравнение a y 1 (mod n), т.е. определяют y = a–1 (mod n), а затем находят x = a–1 b (mod n) = y b (mod n).

Пример. Найти x для сравнения 5 x 9 (mod 23).

Сначала решаем сравнение 5 y 1 (mod 23).

Получаем y = 5–1 (mod 23) = 14. Затем находим x = 5–1 9 (mod 23) = 14 9 (mod 23) = 126 (mod 23) 11 (mod 23), x = 11.

Китайская теорема об остатках Любое неотрицательное целое число, не превосходящее произведения модулей, можно од нозначно восстановить, если известны его вычеты по этим модулям. Этот результат был известен еще в древнем Китае и носит название китайской теоремы об остатках. Теорема была предложе на китайским математиком первого века Сун Це. Китайская теорема об остатках является мощным криптографическим инструментом.

Китайская теорема об остатках формулируется следующим образом.

Пусть m1, m2, …, mt – модули (целые числа, большие 1), которые являются попарно взаимно простыми, т.е. НОД (mi,mj) =1 при i j.

Пусть a1, a2, …, at – тоже целые числа, 0 ai mi.

Пусть M = m1 m2 … mt – произведение всех mi. Обозначим Mi = M/mi.

И пусть Ni будет обратным к Mi (mod mi), i = 1, 2, …, t, т.е. Mi Ni 1 (mod mi).

Так как НОД (Mi, mi) =1, то обратный элемент Ni существует и легко находится из алгоритма Евклида из соотношения Mi Ni + mi ni =1, i =1, 2, …, t.

Сравнения x ai (mod mi), i =1, 2, …, t, имеют в интервале [0, M –1] единственное общее ре шение t x = ai Ni Mi (mod M).

i= Рассмотрим частный случай. Пусть M=m1m2, где m1, m2 – взаимно простые числа. Тогда для произвольных целых a1< m1 и a2 < m2 существует единственное число x, x < M, такое, что x a1 (mod m1) и x a2 (mod m2).

Чтобы найти значение решения x, сначала используют алгоритм Евклида для вычисления значений N1 и N2, таких, что N1 M1 1 (mod m1) и N2 M2 1 (mod m2).

M m1 * m2 M Здесь M1 = = = m2;

M2 = = m1.

m1 m1 m Затем вычисляют значение x = (a1 N1 M1 + a2 N2 M2)(mod M).

Алгоритм нахождения решения системы сравнений, использующий Китайскую теорему об остатках {возврат x [0, M –1], такого что x mod mi = ai (1 i t)} begin for i : =1 to t do Ni : = inv (Mi mod mi, mi);

x : = 0;

for i : =1 to t do x : = [x + Mi Ni ai] mod n;

crt : = x {crt – результат} end Пример. Решить систему из двух сравнений x 1 (mod 5), x 10 (mod 11) и найти общее решение x по модулю 55. Здесь m1=5;

m1=11;

M = m1 m2 = 5 11 = 55;

a1 = 1;

a2 = 10;

M1 = M/m1 = m2 = 11;

M2 = M/m2 = m1 = 5.

Найдем значения N1 и N2, обратные к M1 и M2 соответственно по mod m и mod m2:

M1 N1 1 (mod m1), 11 N1 1 (mod 5) N1 =1, M2 N2 1 (mod m2), 5 N2 1 (mod 11) N2 = 9.

Вычисляем общее значение x = (a1 M1 N1 + a2 M2 N2) (mod N) = (1 11 1 +10 5 9)(mod 55) = = (11 + 450)(mod 55) = 461 (mod 55) = 21 (mod 55).

Итак, x = 21 (mod 55).

Квадратичные вычеты Рассмотрим некоторое простое p > 2 и число a < p. Если число a сравнимо с квадратом некоторого числа x по модулю p, т.е. выполняется сравнение x2 a (mod p), тогда a называют квадратичным вычетом по модулю p. В противном случае a называют квадратичным невычетом по модулю p.

Если a – квадратичный вычет, сравнение x2 a (mod p) имеет два решения: +x и –x, т.е. a имеет два квадратных корня по модулю p.

Все квадратичные вычеты находят возведением в квадрат элементов 1, 2, 3,..., (p –1)/2.

Не все значения a < p являются квадратичными вычетами. Например, при p = 7 квадратич ные вычеты это 1, 2, 4:

12 = 1 (mod 7), 22 = 4 4 (mod 7), 32 = 9 2 (mod 7), 42 =16 2 (mod 7), 52 = 25 4 (mod 7), 62 = 36 1 (mod 7).

Заметим, что каждый квадратичный вычет появляется в этом списке дважды. Не существует никаких значений x, которые удовлетворяли бы любому из следующих уравнений:

x2 3 (mod 7), x2 5 (mod 7), x2 6 (mod 7).

Числа 3, 5 и 6 – квадратичные невычеты по модулю 7. Можно доказать, что существует точно (p – 1)/2 квадратичных вычетов по модулю p и (p –1)/2 квадратичных невычетов по модулю p.

Если a – квадратичный вычет по модулю p, то a имеет точно два квадратных корня: один корень между 0 и (p –1)/2, другой корень между (p –1)/2 и (p –1).

Один из этих квадратных корней также является квадратичным вычетом по модулю p;

он на зывается главным квадратным корнем.

Вычиcление квадратных корней при p=7 представлено в табл. П.4.

Таблица П. Корни x2 a (mod 7) x1 x +1 –1 = –1 + 7 = 12 1(mod 7) +2 –2 = –2 + 7 = 22 4(mod 7) +3 –3 = –3 + 7 = 32 2(mod 7) Если n – произведение двух простых p и q, т.е. n = p q, то существуют точно (p –1)(q –1)/ квадратичных вычетов по модулю n, взаимно простых с n. Например, по модулю 35 (p = 5, q = 7, n = 5 7 = 35) существуют (5 - 7)(7 - 1) 4 = = 4 квадратичных вычетов: 1, 4, 9, 11, 16, 29, взаимно простых с 35.

Вычисления в конечных полях Поле F есть множество, на котором определены операции сложения и умножения, удовле творяющие требованиям: ассоциативности, коммутативности, дистрибутивности, существования ад дитивного 0 и мультипликативной 1, аддитивных обратных и мультипликативных обратных для всех элементов за исключением 0.

Конечное поле F(p) с конечным числом p элементов играет важную роль в криптографии.

В общем случае число эле-ментов p = qn, где q – некоторое простое число и n 1. Такие конечные поля называют полями Галуа и обозначают GF(qn) или GF(q) при n =1. (Эварист Галуа – французский математик начала XIX века.) Многие крип тосистемы базируются на полях Галуа GF(q), где q – большое простое число.

Пример. Поле Галуа GF(5) имеет элементы 0, 1, 2, 3, 4 и описывается таблицами сложения и умножения (табл. П.

5):

Таблица П. + 0 1 2 3 4 х 1 2 3 0 0 1 2 3 4 1 1 2 3 1 1 2 3 4 0 2 2 4 1 2 2 3 4 0 1 3 3 1 4 3 3 4 0 1 2 4 4 3 2 4 4 0 1 2 Если q – простое число, то число a [1, q –1] является взаимно простым с q, и поэтому об ратный элемент a–1 имеет единственное значение. Тем самым однозначно определяется операция деления.

Обозначим через GF*(q) множество всех ненулевых элементов поля GF(q). Некоторый эле мент g из GF*(q) называют образующим или порождающим элементом GF*(q), если для всех a из GF*(q) найдется такое целое x, что gx = a mod q. Всего имеется (q –1) образующих элементов g.

Число x называют дискретным логарифмом элемента a по основанию g и модулю q. Вычисление дискретных логарифмов (когда заданы g, a и q) примерно такая же труднорешаемая задача, как и разложение на множители.

Еще один тип поля Галуа, используемый в криптографии, основывается на арифметике по модулю неприводимых многочленов степени n, чьи коэффициенты – целые числа по модулю q, где q – простое. Эти поля Галуа обозначают как GF(qn). Они имеют элементы, которые описываются многочленами степени не выше (n –1) в форме a (x) = an–1 Xn–1 +…+ a1 X + a0.

Каждый элемент a(X) является вычетом по модулю p(X), где p(X) – неприводимый многочлен степени n (т.е. p(X) нельзя разложить на сомножители – многочлены степени меньше n).

Арифметические действия над коэффициентами ai выполняются по модулю q, а наивысшая степень X равна (n –1), так как выполняется приведение по модулю многочлена p(X), имеющего старшую степень n.

Особый интерес представляют поля GF(2n). Здесь коэффициентами ai являются 0 и 1. По этому многочлен a(X) степени не выше (n –1) можно представить как вектор из n двоичных цифр:

an–1 an–2... a1 a0.

Каждый из n-битовых векторов соответствует конкретному элементу поля GF(2n).

Например, поле Галуа GF(23) имеет элементы:

Многочлены Двоичная форма 0 1 x x +1 x2 x2 +1 x2 + x x2 + x +1 Организация вычислений в полях Галуа предполагает знание некоторых свойств многочленов и их корней в двоичном поле GF(2). Кратко приведем некоторые из них Свойство 1. Ненулевые элементы поля GF(2n) являются корнями обобщенного многочлена n X2 -1+1.

Свойство 2. Каждый многочлен p(X) степени n, неприводимый над полем GF(2), является n n делителем двучлена X2 -1+ 1, и каждый делитель двучлена X2 -1+1, неприводимый над полем GF(2), имеет степень, равную n и менее.

Свойство 3. Все элементы поля GF(2n) можно получить как совокупность остатков от деления n 100...00 на неприводимый многочлен p(X), входящий в разложение двучлена ( X2 -1+1). Эти остатки n – корни двучлена ( X2 -1+1), т.е. обращают его в нуль. Число остатков равно (2n –1).

Свойство 4. В поле GF(2n) существует примитивный элемент, такой, что каждый ненулевой элемент поля GF(2n) может быть представлен как некоторая степень, т.е. мультипликативная груп па GF(2n) является циклической.

Пример. Определение элементов i поля GF(24). Согласно cвойству 1 ненулевые элементы поля GF(24) являются корнями обобщенного двучлена ( X2 -1+1)=(X15 +1). Двучлен (X15 +1) можно представить в виде произведения неприводимых многочленов – сомножителей:

(X15 +1) = P(X1) P(X2) P1(X4) P2(X4) P3(X4), где P(X1) = (X +1), P(X2) = X2 + X +1, P1(X4) = X4 + X +1, P2(X4) = X4 + X3 +1, P3(X4) = X4 + X3 + X2 + X +1.

В соответствии со cвойством 3 вычислим элементы i поля GF(24) как совокупность остатков от деления 100...00 на неприводимый многочлен P1(X4)=X4+X+1.

Процедура определения остатков Делят на P1 (X4) = X4 + X +1 10011 единицу с возраcтающим числом нулей, т.е. делят одночлены Xj, где j = 0, 1, 2, 3, …, на многочлен (X4 + X +1). Степени одночленов X0, X1, X2, X3 меньше степени многочлена P1(X4), поэтому первые четыре остатка от деления на P1(X4) равны делимым, т.е. одночленам X0, X1, X2, X3. Для одночлена X4 10000 получаем остаток 1 0 0 0 0 1 0 0 1 1 0 0 1 0 0 1 1 X4.

Для одночлена X5 100000 получаем остаток 1 0 0 0 0 0 1 0 0 1 1 0 0 1 0 1 1 0 X5.

Схема вычисления остатков:

1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 1 1 0 0 1 X4 0 0 1 1 0 0 1 0 0 1 X7 1 0 1 1 1 0 0 1 X8 0 1 0 1 0 1 0 0 1 X10 0 1 1 1 0 1 0 0 1 X12 1 1 1 1 1 0 0 1 X13 1 1 0 1 1 0 0 1 X14 1 0 0 1 1 0 0 1 X15 0 0 0 (= X0).

Вычисленные остатки и нулевые элементы 0– поля Галуа GF(24) сведены в табл. П. 6.

Таблица П. Xi Остаток i X0 0 0 0 X1 0 0 1 X2 0 1 0 X3 1 0 0 X4 0 0 1 X5 0 1 1 X6 1 1 0 X7 1 0 1 X8 0 1 0 X9 1 0 1 X10 0 1 1 X11 1 1 1 X12 1 1 1 X13 1 1 0 X14 1 0 0 Поле Галуа GF(24) построено как поле многочленов с коэффициентами 0 и 1 по модулю неприводимого многочле на:

P(X4) = X4 + X +1 1 0 0 1 1.

В поле Галуа GF(2n) определены четыре алгебраические операции. Операции сложения и вы читания выполняются как операции поразрядного сложения по модулю 2;

операция умножения эле ментов поля выполняется как умножение соответствующих многочленов с приведением по модулю неприводимого многочлена P(X), т.е. многочлена, по модулю которого построены элементы поля GF(2n).

Пример. 5 6 = 0110, =1100, + = 1010, так как 0 1 1 1 1 0 1 0 1 0.

Пример. =1001, = 214 = по mod P1(X4) 1 0 0 1 1.

1 0 0 1 1 0 0 0 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 1 0 1.

1 0 0 1 0 0 0 0 0 1.

Чтобы выполнить деление элемента b на элемент a в поле GF(2n) по модулю P(X), снача ла находят обратный элемент a–1 (mod P(X)), а затем вычисляют b a–1 (mod P(X)).

Каждый двоичный вектор длиной n, исключая 0, является взаимно простым с неприводимым многочленом P(X) независимо от значения P(X). Поэтому число вычетов, взаимно простых с P(X), равно (P(X)) = 2n –1 (расширение функции Эйлера для многочленов). Поэтому n a–1 = a(P(X)) –1 mod P(X) = a2 -2 mod P(X).

Пример. Пусть a =100 и P(X) =1011 в поле GF(23).

a–1 = 1002 -2 (mod 1011) = 1006 (mod 1011) = 1002 1004 (mod 1011).

1002 (mod 1011) = 10000 10110 = 1 0 0 0 0 1 0 1 или 1 0 1 1 1 1004 (mod 1011) = 1102 (mod 1011) = 1 1 1 1 0 1 0 1 0 0 1 0 1 или 0 0 0 1 0 1 1 1 0 0 1 1 0 1 0 1 0 1002 1004 (mod 1011) = 110 010 (mod 1011) = 1100 (mod 1011) = 1 1 0 0 1 0 1 или 1 0 1 1 1 Итак, a–1 = 111.

Проверка: a = 100, a–1 = 111, P(X) = 1011, a a–1 = 110 * 100 = 11100.

1 1 1 0 0 1 0 1 1 0 1 1 0 1 1 0 1 0 0 т.е. a a–1 (mod 1011) =1.

Достоинства вычислений в поле GF(2n):

1. Все элементы поля Галуа имеют конечный размер, деление элементов не имеет каких-либо оши бок округления.

2. Сложение и вычитание элементов поля GF(2n) не требует деления на модуль.

3. Алгоритмы вычислений в поле GF(2n) допускают параллельную реализацию.

4. Для поля GF(2n) обычно применяют в качестве модуля трехчлен P(Xn) = Xn + X +1.

Длинная строка нулей между коэффициентами при Xn и X обеспечивает более простую реа лизацию быстрого умножения (с приведением по модулю). Трехчлен P(Xn) должен быть неприводи мым и примитивным.

Трехчлен P(Xn) = Xn + X +1 является примитивным для следующих значений n (n <1000):

1, 3, 4, 6, 9, 15, 22, 28, 30, 46, 60, 63, 127, 153, 172, 303, 471, 532, 865, 900.

Pages:     | 1 |   ...   | 4 | 5 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.