WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 6 | 7 || 9 | 10 |   ...   | 11 |

«А,В, Проблемы защиты информации Характеристика угроз и способы защиты от них защита и биометрия Электронная цифровая подпись Стеганография Степанюк от компьютерного Справочное пособие БХВ-Петербург ...»

-- [ Страница 8 ] --

Если ключ применяется для шифрования сообщения, то его требуется иметь под ру кой лишь до тех пор, пока сообщение не дойдет до своего адресата и не будет им успешно расшифровано. В отличие от шифрованных сообщений, шифрованные файлы могут храниться годами, и в течение всего этого времени необходимо помнить и дер жать в секрете соответствующий ключ.

Есть и другие особенности шифрования файлов, о которых необходимо помнить вне зависимости от применяемого криптографического алгоритма:

нередко после шифрования файла его незашифрованная копия остается на другом маг нитном диске, на другом компьютере или в виде распечатки, сделанной на принтере;

размер блока в блочном алгоритме шифрования может значительно превышать размер отдельной порции данных в структурированном в результате чего зашифрованный файл окажется намного длиннее исходного;

скорость шифрования файлов при помощи выбранного для этой цели криптогра фического алгоритма должна соответствовать скоростям, на которых работают устройства ввода/вывода современных компьютеров;

работа с ключами является довольно непростым делом, поскольку разные пользо ватели должны иметь доступ не только к различным файлам, но и к отдельным частям одного и того же файла.

Если файл представляет собой единое целое (например, содержит какой-то текст), восстановление этого файла в исходный вид не потребует больших усилий: перед ис пользованием достаточно просто расшифровать весь файл. Однако если файл струк турирован (например, разделен на записи и поля, как это делается в базах данных), то расшифрование всего файла целиком требуется каждый раз, когда необходим доступ к отдельным порциям данных, за счет чего работа с таким файлом чрезвычайно неэф фективна. Шифрование порций данных в структурированном файле делает его уязви мым по отношению к при которой злоумышленник отыскивает в этом файле нужную порцию данных и заменяет ее на другую по своему усмотрению.

У пользователя, который хочет зашифровать каждый файл, размещенный на жест ком диске компьютера, имеются две возможности. Если он использует один и тот же ключ для шифрования всех файлов, то впоследствии окажется не в состоянии разгра ничить доступ к ним со стороны других пользователей. Кроме того, это приведет к тому, что у будет много шифротекста, полученного на одном ключе, что существенно облегчит вскрытие этого ключа.

Лучше шифровать каждый файл на отдельном ключе, а затем зашифровать все ключи при помощи мастер-ключа. Тем самым пользователи будут избавлены от суеты, свя занной с организацией надежного хранения множества ключей. Разграничение досту па групп пользователей к различным файлам будет осуществляться путем деления множества всех ключей на подмножества и шифрования этих подмножеств на различ ных мастер-ключах. Стойкость такой криптосистемы будет значительно выше, чем в случае использования единого ключа для шифрования всех файлов на жестком диске, поскольку ключи можно генерировать случайным образом, поэтому они будут более стойкими против словарной атаки.

330 ;

Общая характеристика современных стандартов шифрования Очевидно, что в основе защиты информации лежит процесс шифрования. Лучшие умы человечества на протяжении всей истории занимались проблемами составления шифров. Главное, к чему все стремились, — это создать шифры.

Разработанные шифры и соответствующие ключи в дальнейшем использовали в алго ритмах шифрования. Алгоритмов шифрования существует великое мы рассмотрим лишь самые популярные из них, получившие статус стандартов. Это DES (Data Encryption Standard), RSA (алгоритм Rivest-Shamir-Adleman), PGP, наш отече ственный ГОСТ (который в иностранной литературе чаще называется про сто GOST) и другие. Причем современные шифры — это не только собственно алго ритмы шифрования, а криптографические системы, где определены также возможные типы и параметры ключей, способы организации работы с ключами и зашифрованны ми сообщениями, правила определения подлинности и целостности сообщений и т. п.

Основа каждого стандарта — определенные математические построения, знать кото рые не обязательно. Гораздо важнее знать особенности и область применения того или иного стандарта.

В основе любой криптографической системы лежат алгоритм шифрования, прото кол взаимодействия участвующих сторон и процедура управления ключами.

Протокол — это последовательность которые предпринимают стороны для совместного решения задачи. Все шаги следуют в порядке строгой очередности, и ни один из них не может быть сделан прежде, чем закончится предыдущий. Кроме того, любой протокол подразумевает участие, по крайней мере, двух сторон. В одиночку можно, например, смешать и выпить коктейль, но к протоколу это не имеет никакого отношения. Поэтому придется угостить кого-нибудь сделанным коктейлем, чтобы его приготовление и дегустация стали настоящим протоколом. И наконец, протокол обя зательно предназначен для достижения какой-то цели.

Протоколы имеют и другие отличительные черты:

каждый участник протокола должен быть заранее оповещен о шагах, которые ему предстоит предпринять;

все участники протокола должны следовать его правилам добровольно, без при нуждения;

необходимо, чтобы протокол допускал только однозначное толкование, а его шаги были совершенно четко определены и не допускали возможности их не правильного понимания;

протокол должен содержать описание реакции его участников на любые ситуа ции, возникающие в ходе реализации этого протокола, иными словами, недопу стимым является положение, когда для возникшей ситуации протоколом не оп ределено соответствующее действие.

Криптографическим протоколом называется такой, в основе которого лежит набор правил и процедур, определяющих использование криптоалгоритма и ключей шифро вания. Однако целью криптографического протокола зачастую является не только со хранение информации в тайне от посторонних. Участники криптографического про токола могут быть близкими друзьями, у которых нет друг от друга секретов, а могут Глава 4. Криптографические методы защиты информации являться настолько непримиримыми врагами, что каждый из них отказывается сооб щить другому, какое сегодня число. Тем не менее, им может понадобиться поставить подписи под совместным договором или удостоверить свою личность. В данном слу чае нужна криптография, чтобы предотвратить или обнаружить подслушивание по сторонними лицами, не являющимися участниками протокола, а также не допустить мошенничества. Поэтому часто требуется, чтобы криптографический протокол обес печивал следующее: его участники могут сделать или узнать больше того, что опреде лено протоколом.

В повседневной жизни нам приходится сталкиваться с протоколами буквально на каждом шагу: играя в любые игры, делая покупки в магазине или голосуя на выборах.

Многими протоколами нас научили пользоваться родители, школьные учителя и дру зья. Остальные мы сумели узнать самостоятельно.

Теперь люди все чаще общаются при помощи компьютеров. Компьютеры же, в от личие от большинства людей, в школу не ходили, у них не было родителей, да и учить ся самостоятельно они не в стоянии. Поэтому компьютеры приходится снабжать фор мализованными протоколами, чтобы они смогли делать то, что люди выполняют особо не задумываясь. Например, если в магазине не окажется кассового аппарата, вы все равно сможете купить в нем необходимую вещь. Однако такое кардинальное измене ние протокола поставило бы бедный компьютер в полный тупик.

Большинство протоколов, которые люди используют при общении друг с другом с глазу на глаз, хорошо себя зарекомендовали только потому, что участники имеют воз можность вступить в непосредственный контакт. Взаимодействие с другими людьми через компьютерную сеть, наоборот, подразумевает анонимность. Будете ли вы иг рать с незнакомцем в преферанс, видя, как он тасует колоду и раздает карты? Довери те ли вы свои деньги совершенно постороннему человеку, чтобы он купил вам что нибудь в магазине? Пошлете ли вы свой бюллетень голосования по почте, зная, что с ним сможет ознакомиться любой из почтовых работников и потом рассказать всем о ваших нетрадиционных политических пристрастиях?

Глупо считать, что компьютерные пользователи ведут себя более честно. То же самое касается и сетевых администраторов, и проектировщиков компьютерных сетей.

Большинство из них и в самом деле честные люди, однако есть и такие, кто может причинить большие неприятности. Поэтому так нужны криптографические протоко лы, использование которых позволяет защититься от непорядочных людей.

Остановимся на рассмотрении характеристик стандартов шифрования, наиболее часто используемых в компьютерных системах.

Популярный алгоритм шифрования данных DES применяется правительством США как стандарт с года. Для шифрования алгоритм использует 64-битный ключ, блок данных из 64-и бит и 16-и проходов (циклов). Этот алгоритм достаточно быстр и эф фективен. Однако в виде этот стандарт недостаточно т. к.

прямые атаки с перебором ключей занимают, при сегодняшнем уровне технологий, разумный срок. Поэтому в настоящее время используются всевозможные его модифи кации, такие как 3-DES и каскадный 3-DES.

За счет внесения дополнительных изменений в алгоритм (таких, как вве дение дополнительных избыточных ключей или обратной связи) эти модификации стали гораздо более устойчивы к прямым атакам. Главным же недостатком этой системы является то, что она использует так называемые симметричные ключи: для шифрова ния и дешифрации сообщения используется один и тот же секретный ключ. Поэтому необходимым условием успешного использования этой системы является наличие сек ретного защищенного канала для передачи ключа. Если злоумышленник перехватит ключ для шифрования, то он легко может при помощи этого же ключа осуществить расшифровку секретного сообщения. Если же защищенный канал передачи существу ет, то вполне разумно тогда передать и само сообщение по этому же каналу, не прибе гая к процедуре шифрования.

Государственный стандарт ГОСТ 28147-89 был утвержден в 1989 году как сред ство обеспечения безопасности, являющееся стандартом для государственных учреж дений. Хотя он и не является основным криптосредством защищенных линий прави тельственной связи, однако это единственный более-менее открытый такого рода исследования и использования самым широким кругом людей. Несмотря на то что в России ГОСТ играл ту же роль, что и DES в США, этот стандарт стал упот ребляться и в других странах. Например, алгоритм шифрования популярного архива тора ARJ построен как раз на использовании алгоритмов ГОСТ.

ГОСТ очень схож с DES. В нем так же используются 64-битные блоки. Тем не менее есть и ряд различий, например, в ГОСТ совершается 32 прохода вместо 16-и, ключ гораздо длиннее и состоит из 256 бит и т. д. В общем, среди специалистов принято считать, что он по своим характеристикам превосходит DES. Однако в на стоящее время и его расшифровка лежит в пределах современных И точно так же ему присущи все недостатки алгоритмов, использующих симметрич ные ключи.

Сегодня популярен стандарт шифрования RSA. Во многом это произошло благо даря распространенности в Internet программы PGP (Pretty Good Privacy) Филиппа Зиммермана. RSA -это алгоритм несимметричного шифрования, стойкость которого зависит от сложности факторизации больших целых чисел. В настоящее время алго ритм взлома RSA не разработан математически, а за счет использования очень длин ных ключей и некоторой медленности всего алгоритма перебор за разумное время попросту невозможен.

В несимметричных алгоритмах используются два разных ключа: один известен всем, а другой держится в тайне. Обычно для шифрования и расшифровки используются оба ключа. Но данные, зашифрованные одним ключом, можно расшифровать только с по мощью другого ключа. Это обстоятельство делает RSA очень удобным использо вания в электронной переписке. Открытый ключ делается общедоступным (его попро сту можно вставлять в реквизиты вашего письма). Каждый может сообщение и послать его вам. А расшифровать сообщение, даже зная ключ, невозможно. Для этого надо знать второй, закрытый ключ, который есть только у от правителя. Однако и здесь существуют свои трудности:

О в случае утраты секретного ключа придется уведомлять всех владельцев откры той половины о смене ключей;

трудно убедиться в подлинности присланного вам открытого ключа.

Кроме того, отправителя легко подделать. Для того чтобы убедиться в подлиннос ти ключа, порой используют целую «цепочку доверия», где каждый последующий пе редающий на уверен в подлинности ключа (вследствие давнего знакомства, бли Глава 4. Криптографические методы защиты информации зости расположения к отправителю или в силу других причин), подтверждает эту под линность своей подписью и пересылает ключ дальше.

Однако следует разделять собственно алгоритм RSA и другие продукты лаборато рии RSA Data Security. Например, существует еще алгоритм RC5 — быстрый блоч ный шифр, который имеет размер блока 32, 64 или бит, ключ длиной от 0 до бит, от 0 до 255 проходов..

Рассмотрим стандарты и системы шифрования более подробно.

Стандарт шифрования данных DES и его практическая реализация Стандарт шифрования данных DES (Data Encryption Standard) является одним из известных алгоритмов криптографической защиты данных, используемых до недавне го времени в США. Этот стандарт — типичный представитель криптоалгоритмов, ис пользующих симметричное шифрование. Благодаря таким качествам, как обеспече ние высокого уровня защиты информации, простота и экономичность в реализации, он нашел широкое применение в различных областях государственной и военной дея тельности. Рассмотрим детально принцип шифрования данных с помощью алгоритма DES.

Сегодня стандарт шифрования DES используется в Соединенных Штатах, за не большим исключением, практически везде. Правительственная связь, электронные банковские переводы, гражданские спутниковые коммуникации и даже пароли компь ютерных систем — везде, в той или иной мере, применяется защита, основанная на DES. Криптоалгоритм DES, получивший официальный статус стандарта в 1977 году, ознаменовал наступление новой эпохи в криптографии. Сертифицировав алгоритм защиты, американское правительство дало зеленую улицу изучению криптографичес ких алгоритмов и «благословило» попытки взлома систем, построенных на их основе.

Логическая структура функционирования алгоритма DES иллюстрируется схемой обработки данных, изображенной на рис. 4.6.

Приведенная схема описывает как процесс шифрования, так и расшифровки ин формации. Алгоритм шифрования данных преобразует открытый текст в шифротекст или наоборот, в зависимости от режима использования. Как видно из структурной схе мы, алгоритм имеет два входа по 64 бита каждый: один — для шифруемого открытого текста (при дешифровке — для шифротекста), другой — для ключа, и один 64-битный выход для полученного шифротекста (при расшифровке — для открытого текста). Из 64-х бит ключа непосредственно в процессе шифрования участвуют только 56 бит.

Это связано что ключ представляется виде восьмибитовых символов кода ASCII, каждый символ которого имеет один бит проверки на четность. Именно эти провероч ные биты и не используются в алгоритме DES.

Основными блоками преобразования данных согласно алгоритму DES являются блоки перестановки, замены и сложения по модулю 2. В стандарте DES предусмотре но использование трех типов перестановок: простые, расширенные и сокращенные.

Простые перестановки осуществляют изменение порядка следования бит данных.

В расширенных перестановках некоторые биты используются повторно, а в сокра щенных — часть битов данных просто отбрасывается.

Вход 64 бита Выход 64 бита Ключ 64 бита Блок Блок начальной обратной сокращенной перестановки перестановки перестановки 32 Левый Правый регистр регистр Блок сокращенной 32 Блок расширенной шифрования цикла сложения по Рис. 4.6. Логическая структурная схема алгоритма шифрования данных DES Первым преобразованием, которому подвергаются входные данные, является на чальная перестановка, имеющая достаточно регулярный характер. порядок замены показан на рис. 4.7. При такой перестановке первый входной бит на выходе становится сороковым, второй — восьмым и т. д. Начальная перестановка ся только для удобства реализации и не имеет самостоятельной криптографической ценности.

Глава 4. Криптографические методы защиты информации Данные После начальной перестановки по лученные 64 бита данных делятся на 58 50 42 34 26 18 две части по 32 бита, которые записы 60 52 44 36 28 20 ваются в два регистра — левый и пра 62 54 46 38 30 22 14 вый. Именно после этого и начинает- 64 56 48 40 32 24 16 57 49 41 33 25 17 ся работа основного цикла алгоритма 59 51 43 35 27 19 шифрования.

61 53 45 37 29 21 Из правого регистра 32 бита посту- 63 55 47 39 31 23 15 пают на вход блока расширенной пе 57 58 59 60 61 62 63 рестановки, который производит их регулярное преобразование таким об Рис. 4.7. Порядок замены входных данных разом, что первый, четвертый, пятый и восьмой биты каждого из четырех октетов преобразуемых бит используются дваж ды. Таким образом, на выходе блока расширенной перестановки появляется уже не 32, а 48 бит. Правило преобразования данных в блоке расширенной перестановки пред ставлено на рис. 4.8. Как видно из рисунка, при расширенной перестановке 1-й выход ной бит соответствует 32-му входному 2-й выходной бит — 1-му входному т. д.

С выхода блока расширенной перестановки полученные 48 бит данных поступают на сумматор по модулю 2, где складываются с 48 битами ключа шифрования. Полу ченные в результате этой операции 48 бит данных разделяются на 8 секстетов, посту пающих на 8 соответствующих S-блоков замены. С.выходов S-блоков 32 бита (8 раз по 4 бита) поступают на блок простой перестановки, задаваемой табл. согласно ко торой в простой перестановке 1-й выходной бит равен входному, 2-й выходной бит — 7-му входному и т. д.

Таблица Правило простой перестановки 16 7 20 29 28 1 15 23 5 18 31 2 24 32 27 3 19 13 30 22 11 4 В конце основного цикла данные с выхода блока простой перестановки складывают ся по модулю 2 с данными, поступившими в левый регистр после начальной перестанов ки. Результат суммирования поступает в правый регистр, а содержащиеся в нем после начальной перестановки 32 бита без изменений переписываются в левый регистр.

Описанная процедура основного цикла шифрования повторяется раз, прежде чем содержимое правого и левого регистра объединяется в единый 64-битный блок данных и после блока обратной перестановки, осуществляющего перестановку, об ратную по отношению к начальной перестановке, поступает на выход алгоритма DES.

Отметим, что при формировании 64-битного блока данных, содержимое регистров объединяется в последовательности правого и левого регистров.

1 2 3, 30 31 (С Данные из правого регистра Выходная последовательность 6 7 10 11 12 12 13 14 15 16 16 17 18 19 20 20 21 22 23 24 24 25 26 27 28 28 29 30 31 32 V Рис. 4.8. Работа блока расширенной перестановки Блоки замены в алгоритме DES (в литературе обычно обозначаемые как S-блоки) имеют 6-битные входы и 4-битные выходы. Правило замены в каждом опреде ляется соответствующими таблицами представленными ниже.

Первый и последний биты 6-битного входа каждого S-блока задают число в диапа зоне от 0 до 3, которое определяет номер строки в таблице замены, биты задают число в интервале определяя таким образом номер элемента таблицы замены в соответствующей строке. Каждый элемент таблицы замены, представленный в двоич ном виде, определяет 4 бита на выходе соответствующего S-блока.

Рассмотрим преобразования, производимые с ключом шифрования до его сумми рования с данными, поступающими с выхода блока регистра перестановки. На каж дом из циклов шифрования данные с выхода блока регистра перестановки сумми руются с новым ключом шифрования. В правой части рис. 4.6 представлен процесс формирования ключа шифрования для каждого из циклов.

64 бита исходного ключа преобразуются в первом блоке сокращенной перестанов ки, где отбрасывается каждый восьмой бит. Если исходный ключ записан в виде 8-и символов кода ASCII, то каждый восьмой отбрасываемый бит является избыточным битом проверки на четность. Результат, полученный в блоке сокращенной переста новки — 56 бит, записывается в регистры С и D, содержащие по 28 бит каждый.

Правило перестановки первого блока сокращенной перестановки, с учетом распреде ления выходных данных по регистрам, задается следующими таблицами:

Регистр С Регистр D 57 49 41 33 25 17 9 63 55 47 39 31 23 1 58 50 42 34 26 18 7 62 54 46 38 30 10 2 59 51 43 35 27 14 6 61 53 45 37 19 11 3 60 52 44 36 21 13 5 28 20 12 Глава 4. Криптографические методы защиты информации 15 1 8 14 6 11 4 7 2 12 0 5 3 3 13 4 7 15 2 8 14 12 0 1 10 6 9 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 13 7 0 9 3 4 10 2 8 5 14 12 11 15 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 1 13 8 11 6 15 0 3 4 7 2 12 10 10 6 9 0 12 11 7 13 15 3 14 5 2 8 1 3 15 0 6 10 13 8 4 5 12 7 2 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 14 11 2 12 4 7 13 5 0 15 10 3 9 8 4 2 11 10 13 7 8 15 9 12 5 6 3 0 11 8 12 7 14 2 13 6 15 0 9 10 4 5 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 4 3 2 12 9 5 15 10 11 14 7 6 0 3 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 13 0 7 4 9 1 10 14 3 5 12 2 15 8 1 4 11 12 3 7 14 15 6 8 0 5 9 13 1 4 10 9 5 0 15 14 2 3 6 11 13 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 1 15 13 8 10 3 7 4 12 5 6 0 14 9 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 338,....

Согласно этим таблицам, первый бит регистра С соответствует 57-му биту исход ного ключа шифрования, а первый бит регистра D — 63-му биту ключа шифрования.

Оба регистра обеспечивают возможность циклического сдвига содержащихся в них данных. На каждом цикле алгоритма шифрования производится циклический сдвиг содержимого регистров на 1 или 2 бита влево. Величина сдвига (в битах) на соответ ствующем цикле задается следующим алгоритмом:

Цикл 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Сдвиг 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 Затем содержимое двух регистров объединяется и подвергается второй сокращен ной перестановке, порядок которой задается табл. 4.2. На каждом цикле алгоритма шифрования на выходе сокращенной перестановки образуется ключ шифрования дан ного цикла.

Таблица 4.2. Порядок второй сокращенной перестановки 14 17 11 24 1 3 28 15 6 21 23 19 12 4 26 16 7 27 20 13 41 52 31 37 47 30 40 51 45 33 44 49 39 56 34 46 42 50 36 29 Процесс расшифрования аналогичен процессу шифрования, за исключением фор мирования ключей на соответствующих циклах алгоритма. При этом содержимое ре гистров С и D сдвигается вправо, а величина сдвига (в битах) задается следующим алгоритмом:

Цикл 1 2 3 4 5 6 7 8 9 10 И 12 13 14 15 Сдвиг 0 1 2 2 2 2 2 2 1 2 2 2 2 2 2 Таким образом, процесс расшифрования является инверсным по отношению к шиф рованию данных.

Одна из широко распространенных систем криптографической защиты, использу ющая стандарт DES, — разработанная в середине 80-х годов прошлого столетия сис тема Kerberos, использование которой предполагает наличие высоконадежного серве ра, хранящего исходные копии ключей для взаимодействия с каждым пользователем.

Эта система представляет собой часть спецификации открытой вычислительной сре ды DCE (Distributed Computing Environment) фонда OSF.

Среди предлагающих продукты на базе DCE такие компании, как IBM и Hewlett Packard. Kerberos должна стать также частью системы защиты Windows NT 5.0. На практике криптографические системы с секретными ключами, как правило, быстрее Глава 4. Криптографические методы защиты информации систем с открытыми ключами, обеспечивающими ту же степень защиты. Однако пре имущество последних в том, что они не позволяют отказаться от авторства, а также обеспечивают проверку целостности сообщений любого сорта.

Система Kerberos (Цербер) обеспечивает защиту сети от несанкционированного доступа, базируясь исключительно на программных решениях, и предполагает много кратное шифрование передаваемой по сети управляющей информации. Kerberos обес печивает идентификацию пользователей сети и серверов, не основываясь на сетевых адресах и особенностях операционных систем рабочих станций пользователей, не тре буя физической защиты информации на всех машинах сети и исходя из предположе ния, что пакеты в сети могут быть легко прочитаны и при желании изменены.

Kerberos имеет структуру типа «клиент-сервер» и состоит из клиентских частей, установленных на всех компьютерах сети (рабочие станции пользователей и серве ры), и Kerberos-сервера (или серверов), располагающегося на каком-либо (не обяза тельно выделенном) компьютере. Kerberos-сервер, в свою очередь, делится на две рав ноправные части: сервер идентификации (authentication server) и сервер выдачи разрешений (ticket granting server). Следует отметить, что существует и третий сервер Kerberos, который, однако, не участвует в идентификации пользователей, а предназна чен для административных целей. Область действия Kerberos (realm) распространяет ся на тот участок сети, все пользователи которого зарегистрированы под своими име нами и паролями в базе Kerberos-сервера и где все серверы обладают общим кодовым ключом с идентификационной частью Kerberos. Эта область не обязательно должна быть участком локальной сети, поскольку Kerberos не накладывает ограничения на тип используемых коммуникаций. Упрощенно модель работы Kerberos можно опи сать следующим образом.

Пользователь желая получить доступ к ресурсу сети, направля ет запрос идентификационному серверу Kerberos, который идентифицирует пользова теля с помощью его имени и пароля и выдает разрешение на доступ к серверу выдачи разрешений, а тот, в свою очередь, дает разрешение на использование необходимых ресурсов сети. Однако данная модель не отвечает на вопрос о надежности защиты информации, поскольку, с одной стороны, пользователь не может посылать иденти фикационному серверу свой пароль по сети, а с другой — разрешение на доступ к обслуживанию в сети не может быть послано пользователю в виде обычного сообще ния. И в том, и в другом случаях информацию можно перехватить и использовать для несанкционированного доступа в сеть. Чтобы избежать подобных неприятностей, Kerberos применяет сложную систему многократного шифрования при передаче лю бой управляющей информации в сети. Доступ пользователей к сетевым серверам, фай лам, приложениям, принтерам и т. д. осуществляется по следующей схеме.

Пользователь (это клиентская часть Kerberos, установленная на рабочей станции пользователя) направляет запрос идентификационному серверу на выдачу «разреше ния на получение разрешения» (ticket granting ticket), которое даст возможность обра титься к серверу выдачи разрешений. Идентификационный сервер адресуется к базе данных, хранящей информацию о всех пользователях, и на основании содержащегося в запросе имени пользователя определяет его пароль. Затем клиенту отсылается «раз решение на получение разрешения» и специальный код сеанса (session key), которые шифруются с помощью пароля пользователя, как ключа. При получении этой инфор пользователь на его рабочей станции должен ввести свой пароль, и если он совпадает с хранящимися в базе Kerberos-сервера, «разрешение на получение разре шения» и код сеанса будут успешно расшифрованы. Таким образом пробле ма с защитой пароля — в данном случае он не передается по сети.

После того как клиент зарегистрировался с помощью идентификационного сер вера он отправляет запрос серверу выдачи разрешений на получение дос тупа к требуемым ресурсам сети. Этот запрос (или «разрешение на получение раз решения») содержит имя пользователя, его сетевой адрес, отметку времени, срок жизни этого разрешения и код сеанса. Запрос зашифровывается два раза: сначала с помощью специального кода, который известен только идентификационному серве ру и серверу выдачи разрешений, а затем, как уже было сказано, с помощью пароля пользователя. Это предотвращает не только возможность использования разреше ния при его перехвате, но и делает его недоступным самому пользователю. Чтобы сервер выдачи разрешений дал клиенту доступ к требуемым ресурсам, недостаточ но только «разрешения на получение разрешения». Вместе с ним клиент посылает так называемый аутентикатор (authenticator), шифруемый с помощью сеансового ключа и содержащий имя пользователя, его сетевой адрес и еще одну отметку вре мени. Сервер выдачи разрешений расшифровывает полученное от клиента «разре шение на получение разрешения», проверяет, не истек ли срок его а затем сравнивает имя пользователя и его сетевой адрес, находящиеся в разрешении, с данными, которые указаны в заголовке пакета пришедшего Однако на этом проверки не заканчиваются.

Сервер выдачи разрешений расшифровывает аутентикатор с помощью кода сеанса и еще раз сравнивает имя пользователя и его сетевой адрес с предыдущими двумя значениями, и только в случае положительного результата может быть уверен, что клиент именно тот, за кого себя выдает. Поскольку аутентикатор используется для идентификации клиента всего один раз и только в течение определенного периода вре мени, становится практически невозможным одновременный перехват «разрешения на получение разрешения» и аутентикатора для последующих попыток несанкциони рованного доступа к ресурсам сети.

Каждый раз при необходимости доступа к серверу сети клиент посылает запрос многоразового использования и новый аутентикатор. После успешной идентифика ции клиента в качестве источника запроса сервер выдачи разрешений отсылает пользо вателю разрешение на доступ к ресурсам сети (которое может использоваться много кратно в течение некоторого периода времени) и новый код сеанса. Это разрешение зашифровано с помощью кода, известного только серверу выдачи разрешений и серве ру, к которому клиент требует доступа, и содержит внутри себя копию нового кода сеанса.

Все сообщение (разрешение и новый код сеанса) зашифровано с помощью старого кода сеанса, поэтому расшифровать его может только клиент. После расшифровки клиент посылает целевому серверу, ресурсы которого нужны пользователю, разреше ние на доступ и аутентикатор, зашифрованные с помощью нового кода сеанса. Для обеспечения еще более высокого уровня защиты, клиент, в свою очередь, может по требовать идентификации целевого сервера, чтобы обезопасить себя от возможного перехвата информации, дающей право на доступ к ресурсам сети. В этом случае он Глава 4. Криптографические методы защиты информации требует от сервера высылки значения отметки времени, увеличенного на единицу и зашифрованного с помощью кода сеанса. Сервер извлекает копию кода сеанса, храня щуюся внутри разрешения на доступ к серверу, использует его для расшифровки аутен тикатора, прибавляет к отметке времени единицу, зашифровывает полученную инфор мацию с помощью кода сеанса и отсылает ее клиенту. Расшифровка этого сообщения позволяет клиенту идентифицировать сервер. Использование в качестве кода отметки времени обеспечивает уверенность в том, что пришедший клиенту ответ от сервера не является повтором ответа на какой-либо предыдущий запрос.

Теперь клиент и сервер готовы к передаче необходимой информации с должной степенью защиты. Клиент обращается с запросами к целевому серверу, используя полученное разрешение. Последующие сообщения зашифровываются с помощью кода сеанса.

Более сложной является ситуация, когда клиенту необходимо предоставить сер веру право пользоваться какими-либо ресурсами от его имени. В качестве примера можно привести ситуацию, когда клиент посылает запрос серверу печати, которому затем необходимо получить доступ к файлам пользователя, расположенным на файл сервере. Кроме того, при входе в удаленную систему пользователю необходимо, чтобы все идентификационные процедуры выполнялись так же, как и с локальной машины. Эта проблема решается установкой специальных флажков в «разрешении на получение разрешения» (дающих одноразовое разрешение на доступ к серверу от имени клиента для первого примера и обеспечивающих постоянную работу в этом режиме для второго).

Поскольку разрешения строго привязаны к сетевому адресу обладающей ими стан ции, то при наличии подобных флажков сервер выдачи разрешений должен указать в разрешении сетевой адрес того сервера, которому передаются полномочия на действия от имени клиента.

Следует отметить также, что для всех описанных выше процедур идентификации необходимо обеспечить доступ к базе данных Kerberos только для чтения. Но иногда требуется изменять базу, например, в случае изменения ключей или добавления но вых пользователей. Тогда используется третий сервер Kerberos — административный (Kerberos Administration Server). He вдаваясь в подробности его работы, отметим, что его реализации могут различаться (так, возможно ведение нескольких копий базы од новременно).

При использовании Kerberos-серверов сеть делится на области действия. Схема доступа клиента, находящегося в области действия одного Kerberos-сервера, к ресур сам сети, расположенным в области действия другого, осуществляется следующим образом.

Оба Kerberos-сервера должны быть обоюдно зарегистрированы, то есть знать об щие секретные ключи и, следовательно, иметь доступ к базам пользователей друг дру га. Обмен этими ключами между Kerberos-серверами (для работы в каждом направле нии используется свой ключ) позволяет зарегистрировать сервер выдачи разрешений каждой области как клиента в другой области. После этого клиент, требующий досту па к ресурсам, находящимся в области действия другого Kerberos-сервера, может по лучить разрешение от сервера выдачи разрешений своего Kerberos по описанному выше алгоритму.

Это разрешение, в свою очередь, дает право доступа к серверу выдачи разреше ний другого Kerberos-сервера и содержит в себе отметку о том, в какой Kerberos области зарегистрирован пользователь. Удаленный сервер выдачи разрешений ис пользует один из общих секретных ключей для расшифровки этого разрешения (который, естественно, отличается от ключа, используемого в пределах этой обла сти) и при успешной расшифровке может быть уверен, что разрешение выдано кли енту соответствующей Kerberos-области. Полученное разрешение на доступ к ре сурсам сети предъявляется целевому серверу для получения соответствующих услуг.

Следует, однако, учитывать, что большое число Kerberos-серверов в сети ведет к увеличению количества передаваемой идентификационной информации при связи меж ду разными Kerberos-областями. При этом увеличивается нагрузка на сеть и на сами Поэтому более эффективным следует считать наличие в большой сети всего нескольких Kerberos-серверов с большими областями действия, нежели ис пользование множества Kerberos-серверов. Так, Kerberos-система, установленная ком панией Digital Equipment для большой банковской сети, объединяющей отделения в Нью-Йорке, Париже и Риме, имеет всего один При несмотря на наличие в сети глобальных коммуникаций, работа Kerberos-системы практически не отразилась на производительности сети.

К настоящему времени Kerberos выдержал уже пять модификаций. Пятая версия системы Kerberos имеет ряд новых свойств, из которых можно выделить следующие.

Уже рассмотренный ранее механизм передачи полномочий серверу на действия от имени клиента, значительно облегчающий идентификацию в сети в ряде сложных слу чаев, является нововведением пятой версии. Пятая версия обеспечивает упрощенную идентификацию пользователей в удаленных Kerberos-областях с сокращенным чис лом передач секретных ключей между этими областями. Данное свойство, в свою оче редь, базируется на механизме передачи полномочий. Если в предыдущих версиях Kerberos для шифрования был применен исключительно алгоритм DES, надежность которого вызывала некоторые сомнения, то в данной версии возможно использование алгоритмов шифрования, отличных от DES.

Перспективный стандарт AES Алгоритм шифрования DES давно критикуют за целый ряд недостатков, в том чис ле, за слишком маленькую длину ключа — всего 56 разрядов. Кроме в январе 1999 года закодированное посредством DES сообщение было взломано с помощью связанных через Internet в единую сеть 100 тыс. персональных компьютеров. И на это потребовалось менее 24-х часов. В связи с этим стало очевидным, что в ближайшие несколько лет, учитывая появление более дешевого и высокопроизводительного обо рудования, алгоритм DES окажется несостоятельным.

Чтобы решить эту проблему, еще в году NIST выпустил запрос на коммента рий RFC (Request For Comment), где описывался предполагаемый «Усовершенство ванный стандарт шифрования» AES (Advanced Encryption Standard), который должен прийти на смену стандарту DES. В году NIST (National Institute of Standards and Technology), который был предшественником современного Национального Глава 4. Криптографические методы защиты информации та по стандартам и технологии, объявил конкурс на создание алгоритма, удовлетворя ющего требованиям, выдвинутым институтом:

применение одного или более открытых алгоритмов шифрования;

общедоступность и отсутствие лицензионных отчислений;

использование симметричного шифрования;

поддержка минимального размера блока в 128 разрядов и размеров ключей в 128, и 256 разрядов;

бесплатное распространение по всему миру;

приемлемая производительность для различных приложений.

Перед проведением первого тура конкурса в NIST поступило 21 предложение, из которых удовлетворяли выдвинутым критериям. Затем были проведены исследова ния этих решений, в том числе связанные с дешифровкой и проверкой производитель ности, и получены экспертные оценки специалистов по криптографии.

В результате в качестве стандарта AES был выбран алгоритм Rijndael, разработан ный двумя бельгийскими учеными, специалистами по криптографии. Правительство США объявило, что авторами наиболее перспективного алгоритма шифрования стали Джон Димен из компании Proton World International и Винсент сотрудник Католического университета.

Алгоритм Rijndael является нетрадиционным блочным шифром, поскольку в нем для криптопреобразований не используется сеть Фейштеля. Он представляет каждый блок кодируемых данных в виде таблицы двумерного массива байтов размером 4*4, 4*6 или 4*8 в зависимости от установленной длины блока. Далее, на щих производятся преобразования либо независимых столбцов, либо незави симых строк, либо вообще отдельных байтов в таблице.

Все преобразования в шифре имеют строгое математическое обоснование. Сама структура и последовательность операций позволяют выполнять данный алгоритм эффективно как на 8-битных, так и на 32-битных процессорах. Это позволяет достичь приемлемой производительности при работе на самых разных платформах: от смарт карт до крупных серверов. В структуре алгоритма заложена возможность параллель ного выполнения некоторых операций, что на многопроцессорных рабочих станциях может поднять скорость шифрования еще в 4 раза.

Rijndael представляет собой итеративный блочный шифр, имеющий блоки пере менной длины и ключи различной длины. Длина ключа и длина блока может быть или 256 бит независимо друг от друга. Согласно структуре шифра разнообразные преобразования взаимодействуют с промежуточным результатом шифрования, назы ваемым состоянием (state).

Это состояние можно представить в виде прямоугольного массива байтов, ко торый имеет 4 строки, а число столбцов Nb равно длине блока, деленной на 32.

Ключ шифрования также представлен в виде прямоугольного массива с четырьмя строками. В этом массиве число столбцов Nk равно длине ключа, деленной на 32.

Пример представления состояния и ключа шифрования в виде массивов представ лен на рис. 4.9.

В некоторых случаях ключ шифрования показан как линейный массив 4-байтовых слов. Слова состоят из 4-х байт, которые находятся в одном столбце (при представле нии в виде прямоугольного массива).

аО,1 аО, а1,1 а1, а2, а2,1 а2,2 а2,3 а2, аЗ,4 аЗ, аЗ,1 аЗ,2 аЗ, Ключ Состояние - 6) шифрования - 4) 4.9. Пример представления состояния (Nb=6) и ключа шифрования (Nk=4) в виде массивов Входные данные для шифра, например, открытый текст, обозначаются как байты состояния в порядке аО,0, al,0, аЗ,0, аО,1, al,l,,а4,1... После завершения дей ствия шифра выходные данные получаются из байтов состояния в том же порядке.

Алгоритм состоит из некоторого количества раундов — цикловых преобразований в диапазоне от 10 до 14. Это зависит от размера блока и длины ключа, в которых последовательно выполняются следующие операции:

замена байт — ByteSub;

сдвиг строк — замешивание столбцов — MixColumn;

добавление циклового ключа — Число циклов обозначается Nr и зависит от значений Nb и Nk (рис.

Преобразование ByteSub представляет собой нелинейную замену байт, выполняе мую независимо с каждым байтом состояния. Порядок замены определяется инверти руемыми S-блоками (таблицами замены), которые построены как композиции двух преобразований:

получение обратного элемента относительно умножения в поле GF(28);

применение афинного преобразования (над Применение преобразования ByteSub к состоянию представлено на рис.

Преобразование сдвига строк ShiftRow заключается в том, что последние три строки состояния циклически сдвигаются на различное число байт. При этом первая строка состояния остается без изменения, вторая — сдвигается на С1 байт, третья строка сдви гается на С2 байт, а четвертая — на СЗ байт. Значения сдвигов С2 и различны и зависят от длины блока Nb. Величины этих сдвигов в байтах представлены в табл.

Таблица 4.3. Величина сдвига строк для разной длины блоков сдвига, байт Длина блока, байт 4 1 2 6 1 2 8 1 3 = 4 10 12 = 6 12 12 = 8 14 14 Рис. Число циклов в зависимости от длины ключа и длины блока Глава 4. Криптографические методы защиты информации ао.о B0, З р аи аи i B2.2 B2,3 B2.4 B2, аз.о 33.1 г 3. Рис. Применение преобразования ByteSub к состоянию n о p п о сдвиг на С1 байт...

...

J J d e f...

d е f на СЗ байт w X z...

w X У У Рис. Пример операции сдвига последних трех строк состояния на определенную величину Пример операции сдвига последних трех строк состояния на определенную вели чину представлен на рис.

Преобразование замешивания столбцов (рис. основано на мате матическом преобразовании, перемещающем данные внутри каждого столбца. В этом преобразовании столбцы состояния рассматриваются как многочлены над GF(28) и умножаются по модулю на многочлен С(х).

Операция — добавление к состоянию циклового ключа посредством простого EXOR. Сам цикловой ключ вырабатывается из ключа шифрования посред ством алгоритма выработки ключей (key schedule). Его длина равна длине блока Nb.

Преобразование AddRoundKey представлено на рис.

aoj в ао, 1.3 В1,о В1,1 Е 2,3 В2,0 В 32) вз,1 В В3, аз,о 3. Вз.) Рис. Преобразование замешивания столбцов MixColumn 31. e аэ. Рис. 4.14. Преобразование AddRoundKey Алгоритм выработки ключей содержит два этапа:

расширение ключа (key expansion);

О выбор циклового ключа (round key selection).

В основе алгоритма лежат следующее: общее число бит цикловых ключей равно длине блока, умноженной на число циклов плюс 1. Например, для длины блока 128 бит и 10-и циклов потребуется 1408 бит циклового ключа. Ключ шифрования превращается в расши ренный ключ (expanded key). Цикловые ключи выбирают из расширенного ключа так:

первый цикловой ключ содержит первые Nb слов, второй — следующие Nb слов и т. д.

Расширенный ключ представляет собой линейный массив 4-битных слов. Первые Nk слов содержат ключ шифрования. Все остальные слова определяются рекурсив но из слов с меньшими индексами, то есть каждое последующее слово получается посредством EXOR предыдущего слова и слова на Nk позиций ранее. Для слов, по зиция которых кратна Nk, перед EXOR применяется преобразование к предыдуще му слову, а затем еще прибавляется цикловая константа. Преобразование содержит циклический сдвиг байтов в слове, обозначаемый затем следует применение таблицы замены байт — SubByte. Алгоритм выработки ключей зависит от величины Nk. Расширенный ключ всегда должен получаться из ключа шифрования и никогда не указываться напрямую. При этом нет ограничений на выбор ключа шифрования.

Выбор циклового ключа заключается в том, что каждый цикловой ключ получается из слов массива циклового ключа, как показано для Nb = 6 и Nk = 4 на рис.

Выработка ключей может быть сделана и без использования массива. характерно для реализаций, в которых критично требование к занимаемой памяти. В этом случае цик ловые ключи можно вычислить «на лету» посредством использования буфера из Nk слов.

Теперь рассмотрим особенности реализации алгоритма Rijndael. Этот алгоритм является байт-ориентированным, т. е. полностью может быть сформулирован в терми нах операций с байтами. В алгоритме широко используются алгебраические операции в конечных полях, наиболее сложно реализуемо умножение в поле GF(28), Непосред ственное выполнение этих операций привело бы к крайне неэффективной реализации алгоритма. Однако байтовая структура шифра открывает широкие возможности для программной реализации. Замена байта по таблице и последующее умножение на кон станту в конечном поле GF(28) могут быть представлены как одна замена по таблице.

Поскольку в прямом шифре используются три константы то понадобятся три такие таблицы, в обратном шифре, соответственно, — четыре (ОЕ, OD, 0В, 09).

При надлежащей организации процесса шифрования построчный байтовый сдвиг мат рицы данных можно не выполнять. При реализации на 32-битных платформах воз можно реализовать байтовую замену и умножение элемента матрицы данных на стол бец матрицы М как одну замену 8-и бит на 32 бита.

Таким образом, вся программная реализация раунда шифрования для варианта 128 битных блоков данных сводится к четырем командам загрузки элемента ключа в регистр, шестнадцати командам загрузки байта в регистр и извлечению из памяти го значения. Данное значение используется в операции побитового «исключающего Для процессоров Intel Pentium с недостаточным количеством регистров сюда надо добавить еще 4 команды выгрузки содержимого регистров в память, тогда на указан ных процессорах раунд шифрования по алгоритму Rijndael можно выполнить за команд или за 20 тактов процессора с учетом возможности параллельного Глава 4. Криптографические методы защиты информации Ко К1 К4 К7 K12 Юз К Цикловой ключ 0 Цикловой ключ Рис. Расширение ключа и выбор циклового ключа ния команд этим процессором. Для 14 раундов получаем 280 тактов процессора на цикл шифрования плюс несколько дополнительных тактов на «лишнее» прибавление ключа. Добавив несколько тактов на задержки, получим оценку 300 тактов на цикл шифрования. На процессоре Pentium Pro-200 это теоретически позволяет достичь быстродействия примерно 0,67 млн блоков в секунду, или, с уче том размера блока в 128 бит, примерно 8,5 Мбайт/с. Для меньшего числа раундов скорость пропорционально возрастет.

Указанная выше оптимизация потребует, однако, определенных расходов опера тивной памяти. Для каждого столбца матрицы М строится свой вектор замены одного байта на 4-байтное слово. Кроме того, для последнего раунда, в котором отсутствует умножение на матрицу М, необходим отдельный вектор замен такого же размера. Это требует использования 5*28*4=5 кбайт памяти для хранения узлов замен для зашиф рования и столько же для узлов замен расшифрования — всего кбайт. Для совре менных компьютеров на базе Intel Pentium под управлением ОС Windows это не выглядит чрезмерным требованием.

Байт-ориентированная архитектура алгоритма Rijndael позволяет весьма эффек тивно реализовать его на 8-битных микроконтроллерах, используя только операции регистров, индексированного извлечения байта из памяти и поби тового суммирования по модулю 2. Указанная особенность позволит также выпол нить эффективную программную реализацию алгоритма. Раунд шифрования требует выполнения замен плюс четырех операций побитового «исключающего или» над блоками, которые можно выполнить в три этапа. В итоге полу чаем 4 операции на раунд, или 57 операций на цикл шифрования с уче том «лишней» операции побитового прибавления ключа по модулю 2.

Отечественный стандарт шифрования данных Стандарт шифрования ГОСТ также относится к симметричным (одно ключевым) криптографическим алгоритмам. Он введен в действие с июля года и устанавливает единый алгоритм криптографических преобразований для систем об мена информацией в вычислительных сетях, определяет правила шифрования и рас шифровки данных, а также выработки имитовставки. Алгоритм в основном удовлет воряет современным криптографическим требованиям, не накладывает ограничений на степень секретности защищаемой информации и обеспечивается сравнительно не сложными аппаратными и программными средствами.

Стандарт шифрования 89 удобен как для аппаратной, так и для программной реализации. При размере блока данных 64 бита основная работа ведется с половинками этого блока (32 битными словами), что позволяет эф фективно реализовать указанный стан дарт шифрования на большинстве современных компьютеров Стандарт шифрования ГОСТ 28147-89 предусматривает шифрова ние и расшифровку данных в щих режимах работа:

О простая замена;

О гаммирование;

гаммирование с обратной связью;

выработка Структурная схема алгоритма криптопреобразования, выполненного по ГОСТ 28147-89, изображена рис.

Эта схема состоит из:

сумматоров по модулю 2 — СМ Блок подстановки и СМ5 ;

Ключевое К О сумматоров по модулю 232 — устройство СМ1 и СМЗ;

Регистр циклического сдвига R О сумматора по модулю 232-1 — СМ4;

Сумматор по модулю О накопителей с константами и С2 — и Н5, соответственно;

основных 32-разрядных накопи Рис. Структурная схема алгоритма телей Н2;

криптопреобразования, выполненного вспомогательных 32-разрядных накопителей НЗ и ключевого запоминающего устройства КЗУ;

блока подстановки К;

регистра циклического сдвига R.

Сумматоры по модулю 2 обеспечивают сложение по модулю 2 поступающих на их входы данных, представленных в двоичном виде.

Сумматоры по модулю 232 выполняют операцию суммирования по модулю двух 32-разрядных чисел по правилу:

А [+] В = А + В, если А + В < 232, А В А + В — 232, если А + В > 232.

Сумматор по модулю 232-1 выполняет операцию суммирования по модулю 232- двух 32-разрядных чисел по правилу:

= А + В, А + 232-1, Глава 4. Криптографические методы защиты информации А + В А + 232-1.

Накопители с константами Н6 и Н5 содержат 32-разрядные константы, соответ ственно, С1 — 00100000100000001000000010000000;

С Основные 32-разрядные накопители служат для обеспечения всех режимов работы алгоритма.

Вспомогательные 32-разрядные накопители используются для обеспечения рабо ты алгоритма в режиме гаммирования.

Ключевое запоминающее устройство предназначено для формирования ключевой последовательности W длиной 256 бит, представленной в виде восьми 32-разрядных чисел Xi (табл. 4.4) [i = 0(1)7]. Последовательность W = UXi = XO U U X7, где U — знак объединения множеств.

Таблица 4.4. Числа, формирующие ключевую последовательность 32 3 2 64 35 34 96 67 66 128 99 98 160... 129 130 192... 163 162 224... 195 194 256 227 226 Блок подстановки осуществляет дополнительное к ключевой последовательности шифрование передаваемых данных с помощью таблиц замен. Он состоит из восьми узлов замены К1,..., К8. Поступающий на блок подстановки 32-разрядный вектор разбивается на 8 последовательных 4-разрядных векторов (слов), каждый из которых преобразуется в 4-разрядный вектор соответствующим узлом замены. Узел замены представляет собой таблицу из 16-и строк по 4 бита в каждой (рис.

1 4 5 8 9 12 13.... 1 6 7 2 I i i i i i ! i i K Рис. Схема блока подстановки 0 1 1 0 1 0 1 1 0 0 1 2 1 1 0 0 1 1 0 0 0 1 0 1 С • 0 1 0 1 1 1 1 1 0 1 1 0 1 1 1 0 1 1 1 0 0 0 0 0 0 1 0 15 1 0 0 Рис. Принцип работы блока подстановки Входной вектор определяет адрес строки в таблице замены, а заполнение является выходным вектором. Затем выходные 4-разрядные векторы объединяются в один 32 разрядный вектор. Принцип работы блока подстановки рассмотрим на примере, пред ставленном на рис.

Пусть имеется блок данных с заполнением В десятичной системе счисления заполнение соответствует числу 6. По таблице замен находим строку с номером 6. Результатом является заполнение 0101, соответствующее узлу замены К1.

Таблица блока подстановки содержит набор кодовых элементов, общих для вычис лительной сети и практически редко изменяющихся.

Регистр циклического сдвига R предназначен для осуществления операции цикли ческого сдвига шифруемых данных на разрядов в сторону старших разрядов в виде:

R(r32,, r2, — (г21,, Заметим, что при суммировании и циклическом сдвиге двоичных векторов старши ми считаются разряды накопителей с большими номерами.

Рассмотрим последовательность функционирования алгоритма криптографического преобразования в основных режимах работы.

Режим простой замены Суть работы алгоритма в режиме простой замены поясним с помощью рис.

Открытые данные, предназначенные для шифрования, разбиваются на блоки по бит в каждом, которые обозначим через TOi [i = l(l)m], где m — число 64-разрядных блоков передаваемых открытых данных. После этого выполняются следующие про цедуры:

Глава 4. Криптографические методы защиты информации Ти ' Сумматор по модулю СМ Блок подстановки К Регистр циклического сдвига R Сумматор по модулю Рис. Структурная схема работы алгоритма криптопреобразования в режиме простой замены первая последовательность бит разделяется на две последовательности и записывается в накопители: в накопитель Н2 — старшие разряды, в накопитель — младшие разряды;

в ключевое запоминающее устройство вводится ключевая последовательность длиной 256 бит;

выполняется итеративный процесс шифрования, состоящий из 32-х циклов.

Первый цикл происходит в следующей последовательности:

Содержимое накопителя суммируется по модулю 232 в сумматоре с содержимым строки ХО из ключевого запоминающего устройства.

2. Результат суммирования из сумматора поступает на блок подстановки, где происходит поблочная замена результата по 4 бита в таблице замен.

С выхода блока подстановки шифруемые данные сдвигаются на разрядов вле во в регистре сдвига и поступают на сумматор СМ2.

циклы ШИФРОВАНИЯ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Х1 Х2 Хз Х4 Х5 Х7 Хо Х1 Х2 Хз Х4 Х7 Хо Х1 Х2 Хз Х4 Х7 Хо Х1 Х2 Хз Х4 Х5 Х Ключи, выбираемые из запоминающего устройства Рис. 4.20. Ключи, соответствующие каждому циклу шифрования 352..

4. В сумматоре содержимое регистра сдвига складывается по модулю 2 с со держимым накопителя Н2.

5. Начальное содержимое накопителя поступает в накопитель Н2, а результат суммирования в сумматоре СМ2 заносится в накопитель Следующие цикл аналогичны первому, за исключением того, что для выполне ния очередного цикла из ключевого запоминающего устройства выбирается ключ в последовательности, представленной на рис. 4.20.

После выполнения 32-го, последнего цикла, полученный результат сумматора СМ2 поступает в накопитель Н2, а в накопителе сохраняется результат предыду щего цикла. Информация, содержащаяся в накопителях и Н2, представляет собой первый блок зашифрованных данных. Остальные блоки открытых дан ных шифруются в режиме простой замены аналогично.

При расшифровке закрытых данных порядок выбора ключей из ключевого запоми нающего устройства происходит в обратной последовательности.

Режим гаммирования Режим гаммирования заключается в том, что открытые данные, предварительно разбитые на 64-битные блоки, поразрядно складываются по модулю 2 с гаммой шифра Гш, представляемой в виде 64-битных блоков:

[i=l(l)m], где т — количество 64-разрядных блоков, определяемое длиной шифруемого со общения.

Процесс шифрования данных в рассматриваемом режиме работы алгоритма пояс ним с помощью рис.

В ключевое запоминающее устройство вводится ключевая последовательность дли ной 256 бит и формируется S в виде 64-разрядной двоичной последо вательности S =..., = которая записывается в накопители и Н следующим образом:

— в первый разряд накопителя О S2 — во второй разряд накопителя Н2;

а ;

S32 — в 32-й разряд накопителя S33 — в первый разряд накопителя Н2;

а S64 — в 32-й разряд накопителя Н2.

Полученная синхропосылка S затем шифруется в режиме простой замены. Резуль тат шифрования из накопителя переписывается в накопитель НЗ, а из накопителя Н2 — в накопитель Н4.

Содержимое накопителя Н4 суммируется по модулю 232-1 с константой С1 в сум маторе результат суммирования записывается в накопитель Н4.

Содержимое накопителя НЗ суммируется по модулю 232 с константой С2 в сумма торе результат суммирования записывается в накопитель НЗ.

Далее содержимое накопителя Н4 переписывается в накопитель а содержи мое накопителя НЗ — в накопитель Полученные таким образом данные в нако пителях и Н2 шифруются в режиме простой замены, а результатом шифрова Глава 4. Криптографические методы защиты информации ния является формирование в этих же накопителях 64-разрядного блока гамма шифра Полученный гамма-шифр суммируется поразрядно по модулю 2 с первым 64-раз рядным блоком открытых данных 1 в сумматоре СМ5. Результат суммирования — пер вый 64-разрядный блок зашифрованных данных Шифрование второго и последующих блоков открытых данных осуществляется с помощью формирования второго и последующих гамма-шифров в соответствии с рас смотренными преобразованиями режима простой замены. Если в последнем блоке открытых данных число двоичных разрядов меньше 64, неиспользованная часть гам ма-шифра Гш просто отбрасывается.

Расшифровка данных выполняется в обратной последовательности на основе зна ния ключевой последовательности и S, которая не является секрет ным элементом шифрования и может храниться в устройстве или пе редаваться в незащищенном виде по каналам связи.

Режим гаммирования с обратной связью Принцип работы алгоритма в режиме гаммирования с обратной связью отличается от принципа работы предыдущего режима тем, что если на первом шаге при формировании гамма-шифра используется то на всех последующих шагах — предыду щий блок зашифрованных данных. За счет этого достигается сцепление блоков шифруе мых данных: каждый блок данных при шифровании зависит от всех предыдущих.

Шифрование открытых данных в этом режиме происходит по той же схемной реа лизации, что и в режиме гаммирования, и отличается лишь введением дополнительной обратной связи с выхода сумматора на входы накопителей и Н2.

Для пояснения процесса шифрования данных в режиме гаммирования с обратной свя зью вновь обратимся к рис. и приведем последовательность выполняемых процедур.

В ключевое запоминающее устройство вводится ключевая последовательность дли ной 256 бит, после чего формируется синхропосылка S, записываемая в накопители и Н2, содержимое которых шифруется в режиме простой замены. Результат шиф рования в накопителях и Н2 представляет собой первый 64-разрядный блок гамма шифра П.

Полученный гамма-шифр суммируется поразрядно по модулю 2 с первым 64-раз рядным блоком открытых данных Т01 в сумматоре СМ5. Результат суммирования — вый 64-разрядный блок зашифрованных данных Первый блок зашифрованных данных по обратной связи поступает на накопители и Н2 и является исходной информацией для формирования второго блока гамма-шифра Г2.

Содержимое накопителей и Н2 шифруется в режиме простой замены. Резуль тат шифрования в накопителях и Н2 представляет второй 64-разрядный блок гам ма-шифра Г2. Этот гамма-шифр суммируется по модулю 2 поразрядно со вторым 64 разрядным блоком открытых данных Т02 в сумматоре 5. В результате получается второй 64-разрядный блок зашифрованных данных Тш2 и т. д. Если в последнем m блоке открытых данных Тот число двоичных разрядов меньше 64, неиспользованная часть гамма-шифра отбрасывается.

Расшифровка данных происходит в обратном порядке на основе знания ключевой последовательности и синхропосылки S.

..

Режим выработки имитовставки Режим выработки имитовставки предназначен для обнаружения случайных и пред намеренных ошибок при передаче шифрованных данных потребителям и одинаков для любого из режимов шифрования открытых данных.

Имитовставка представляет собой дополнительный блок данных U из L бит, кото рый формируется либо перед шифрованием всего сообщения, либо совместно с шиф рованием по блокам. Число двоичных разрядов в имитовставке определяется крип тографическими требованиями с учетом вероятности возникновения ложной имитовставки:

Ро = 2 -L.

Первые блоки открытых данных, которые участвуют в формировании имитовстав ки, как правило, содержат служебную информацию (адресную часть, время, синхро и не зашифровываются.

Процесс формирования имитовставки поясним также с помощью рис.

Как и в рассмотренных выше режимах, в ключевое запоминающее устройство вво дится ключевая последовательность длиной 256 бит. Далее первый 64-разрядный блок открытых данных поступает в накопители и Н2, содержимое которых подвер гается преобразованию, соответствующему первым 16-и циклам итеративного про цесса шифрования в режиме простой замены. шифрования в режиме про стой замены с накопителей и Н2 суммируется по модулю 2 со вторым блоком открытых данных То2 в сумматоре СМ5.

Результат суммирования из сумматора поступает в накопители и Н2 и после циклов шифрования в режиме простой замены суммируется по модулю 2 с третьим блоком открытых данных в сумматоре СМ5 и т. д.

Последний 64-разрядный блок открытых данных дополненный при необхо димости до полного 64-разрядного числа нулями, суммируется по модулю 2 с резуль татом работы алгоритма на шаге в сумматоре СМ5 и снова зашифровывается по первым циклам режима простой замены.

Из полученного таким образом последнего заполнения накопителей и Н2 выби рается имитовставка U длиной L бит. В большинстве практических случаев в качестве имитовставки используется содержимое накопителя (32 младших бита последнего блока зашифрованных данных).

Имитовставка U передается по каналам связи в конце зашифрованных данных или после каждого шифрованного блока. Поступившие данные и из полу ченных блоков открытых данных вырабатывается имитовставка U, которая срав нивается с имитовставкой, полученной по каналу связи. В случае несовпадения ими товставок расшифрованные данные считают ложными.

Познакомившись с принципом работы криптографического алгоритма ГОСТ 89, рассмотрим его эффективность и практическую реализацию.

Российский стандарт ГОСТ удобен как для аппаратной, так и для программной реализации. При размере блока данных 64 бита основная работа ведется с половинками этого блока — 32-битными словами, что позволяет эффектив но реализовать российский стандарт шифрования на большинстве современных ком пьютеров. При реализации на 32-битных машинах наиболее трудоемка операция заме ны. Предусмотренные ГОСТом подстановки в 4-битных группах при программной Глава 4. Криптографические методы защиты информации реализации дают возможность попарно объединить и выполнить замену в 8-битных группах, что существенно эффективнее. Надлежащая организация замены позволяет также избежать вращения слова на выходе функции шифрования, если хранить узлы замены как массивы 4-байтовых слов, в которых уже выполнено вращение.

Такая «раздутая» таблица замен потребует для своего хранения 4*28*4 = 212 байт или 4К оперативной памяти. Указанные шаги оптимизации позволяют реализовать раунд шифрования по ГОСТу за машинных команд, включая выделение и загрузку в регистры отдельных байтов из 4-байтовых слов. С учетом способности процессоров Intel Pentium параллельно выполнять команды, раунд ГОСТа может быть реализован за 6 тактов работы процессора, а весь процесс шифрования — за 32*6 = 192 такта.

Добавляя еще 8 тактов на различные задержки, получим оценку затрат процессорного времени на реализацию цикла шифрования по алгоритму ГОСТ в 200 тактов. На процессоре Pentium Pro 200 это позволит достичь предела быстродействия шифрования миллион блоков в секунду, или 8 Мбайт/с (на самом деле эта величина будет меньше).

Рассматриваемый алгоритм шифрования может быть также эффективно реализован и на 8-битных микроконтроллерах, поскольку составляющие его элементарные опера ции входят в систему команд большинства наиболее распространенных контроллеров.

При этом суммирование по модулю 232 придется разделить на одну операцию сложения без переноса и три операции сложения с переносом, выполняемые Все ос тальные операции также легко могут быть представлены в виде 8-байтовых операндов.

При аппаратной реализации ГОСТа один раунд предполагает последовательное выполнение трех операций над 32-битными аргументами: суммирование, замена, вы полняемая одновременно во всех восьми 4-битных группах, и побитовое суммирова ние по модулю 2. Циклический сдвиг не является отдельной операцией, так как обес печивается простой коммутацией проводников. Таким образом, при аппаратной реализации цикл шифрования требует выполнения элементарных операций, и эту работу нельзя распараллелить.

Характеристики быстродействия программных реализаций, выполненных по алго ритму ГОСТ 28147-89 и новому американскому стандарту шифрования — шифру Rijndael, представлены в табл. 4.5.

Таблица 4.5. Показатели быстродействия реализаций алгоритмов шифрования Процессор ГОСТ Rijndael, 14 раундов Pentium 166 2,04 Мбайт/с 2,46 Мбайт/с Pentium III 433 8,30 Мбайт/с 9,36 Мбайт/с Из табл. 4.5 видно, что рассмотренные алгоритмы обладают сопоставимыми ха рактеристиками быстродействия при реализации на 32-битных платформах. При ис пользовании 8-битных платформ картина будет примерно такой же.

Что касается аппаратной реализации, то, в отличие от алгоритмов шифрования ГОСТа, Rijnael позволяет достичь высокой степени параллелизма при выполнении шифрования, оперирует блоками меньшего размера и содержит меньшее число раун дов, в силу чего его аппаратная реализация на базе одной и той же технологии теоре тически может быть более быстродействующей (примерно в 4 раза).

Проведенное выше сопоставление параметров алгоритмов шифрования 89 и Rijndael показывает, что, несмотря на существенное различие архитектурных принципов, на которых базируются шифры, их основные рабочие параметры пример но одинаковы. Исключением является то, что, по всей вероятности, Rijnael будет иметь определенное преимущество в быстродействии перед ГОСТом при аппаратной реали зации на базе одной и той же технологии. По ключевым параметрам для алгоритмов такого рода ни один из них не обладает значительным преимуществом;

примерно одинаковы и скорости оптимальной программной реализации для процес соров Intel Pentium, что можно экстраполировать на все современные 32-разрядные процессоры. Таким образом, можно сделать вывод, что отечественный стандарт шиф рования соответствует требованиям, предъявляемым к современным шифрам, и мо жет оставаться стандартом еще достаточно долгое время. Очевидным шагом в его опти мизации может стать переход от замен в 4-битных группах к байтовым заменам, за счет чего должна возрасти устойчивость алгоритма к известным видам криптоанализа.

Система PGP — мировой стандарт доступности Много лет назад проблема защиты частной жизни граждан не стояла так уж остро, в связи с тем, что вмешаться в личную жизнь было технически достаточно трудно (труд этот был, как мы можем сейчас сказать, не автоматизирован). В настоящее вре мя благодаря развитию информационных технологий компьютеры делать то, что не всегда могут делать люди, в частности, искать в речевых или текстовых фраг ментах определенные ключевые фразы. И не только это. Теперь стало гораздо легче перехватывать информацию, особенно в сети Internet, которая общедоступна и содер жит множество точек, где сообщения можно перехватить. Организации и фирмы, ко торые могут себе позволить тратить крупные средства на защиту своей информации, применяют сложные дорогостоящие системы шифрования, строят свои безо пасности, используют специальные технические средства и т. п.

Алгоритмы шифрования реализуются программными или аппаратными средства ми. Существует великое множество чисто программных реализаций различных алго ритмов. Из-за своей дешевизны (некоторые из них и вовсе распространяются бесплат но), а также высокого быстродействия процессоров, простоты работы и безотказности они вполне конкурентоспособны. В этой связи нельзя не упомянуть программный пакет PGP (Pretty Good Privacy), в котором комплексно решены практически все проблемы защиты передаваемой информации. Благодаря PGP рядовые граждане могут доста точно надежно защищать свою информацию, причем с минимальными затратами.

Система PGP, начиная с года, остается самым популярным и надежным сред ством криптографической защиты информации всех пользователей сети Internet. Сила PGP состоит в превосходно продуманном и чрезвычайно мощном механизме обработ ки ключей, быстроте, удобстве и широте их распространения. Существуют десятки не менее сильных алгоритмов шифрования, чем тот, который используется в PGP, но популярность и бесплатное распространение сделали PGP фактическим стандартом для электронной переписки во всем мире.

Программа PGP разработана в 1991 году Филиппом Зиммерманом (Philip Zimmermann). В ней применены сжатие данных перед шифрованием, мощное управ Глава 4. Криптографические методы защиты информации ление ключами, вычисление контрольной функции для цифровой подписи, надежная генерация ключей.

В основе работы PGP лежат сразу два криптоалгоритма — обычный алгоритм шиф рования с закрытым ключом и алгоритм шифрования с открытым ключом (рис.

Зачем это нужно? Алгоритм шифрования с закрытым ключом требует защищенного канала для передачи этого самого ключа (ведь одним и тем же ключом можно как зашифровать, так и расшифровать сообщение). Система с открытым ключом позволя ет распространять ключ для зашифровки сообщения свободно (это и есть открытый ключ), однако расшифровать сообщение можно при помощи второго, зак рытого ключа, который хранится только у пользователя. Более того, это справедливо и в обратную сторону — расшифровать сообщение, зашифрованное закрытым клю чом, можно только при помощи открытого ключа. Недостатком данного алгоритма является крайне низкая скорость его выполнения.

Однако, при шифровании сообщения в PGP оба эти ограничения обойдены доста точно оригинальным способом. Вначале генерируется случайным образом ключ для алгоритма с закрытым ключом (кстати, в качестве такого алгоритма используется очень стойкий алгоритм IDEA). Ключ этот генерируется только на один сеанс, причем та ким образом, что повторная генерация того же самого ключа практически невозмож на. После зашифровки сообщения к нему прибавляется еще один блок, в котором со держится данный случайный ключ, но уже зашифрованный при помощи открытого ключа алгоритма с открытым ключом RSA. Таким образом, для расшифровки необхо димо и достаточно знать закрытый ключ RSA.

Для пользователя все это выглядит гораздо проще: он может зашифровать сообще ние общедоступным открытым ключом и отправить это сообщение владельцу закры того ключа. И только этот владелец и никто иной сможет прочесть сообщение. При этом программа PGP работает очень быстро. Как же она это делает?

Когда пользователь шифрует сообщение с помощью PGP, программа сначала сжи мает текст, убирая избыточность, что сокращает время на отправку сообщения через модем и повышает надежность шифрования. Большинство приемов криптоанализа (взлома зашифрованных сообщений) основаны на исследовании «рисунков», прису щих текстовым файлам. Путем сжатия эти «рисунки» ликвидируются. Затем програм ма PGP генерирует сессионный ключ, который представляет собой случайное число, созданное за счет движений вашей мыши и нажатий клавиш клавиатуры.

Закрытый ключ ключ Случайное У используемое как Шифрованный ключ сеанса ключ сеанса сеанса Несимметричное шифрование 1 1 г Юстас Юстас Симметричное Симметричное @ Шифрованное сообщение Рис. Принцип работы криптоалгоритма PGP Как только данные будут зашифрованы, сессионный ключ зашифровывается с по мощью открытого ключа получателя сообщения, который отправляется к получателю вместе с зашифрованным текстом.

Расшифровка происходит в обратной последовательности. Программа PGP полу чателя сообщения использует закрытый ключ получателя для извлечения временного сессионного ключа, с помощью которого программа дешифрует текст.

Тем не менее при работе с программой PGP возникает проблема: при шифровании исходящих сообщений открытым ключом своего корреспондента, отправитель сооб щений не может их потом прочитать, ввиду того, что исходящее сообщение шифрует ся с помощью закрытого ключа отправителя и открытого ключа его корреспондента Чтобы этого избежать, в настройках программы PGP есть опция, позволяющая за шифровывать свои исходящие сообщения таким образом, чтобы их можно было потом взять из архива и прочитать.

Ключи, используемые программой, хранятся на жестком диске компьютера в за шифрованном состоянии в виде двух файлов, называемых кольцами (keyrings): одного для открытых ключей, а другого — для закрытых. В течение работы с программой PGP открытые ключи корреспондентов вносятся в открытые кольца. Закрытые ключи хранятся в закрытом кольце. Если вы потеряли закрытое кольцо, то не сможете рас шифровать информацию, зашифрованную с помощью ключей, находящихся в этом кольце.

Хотя открытый и закрытый ключи взаимосвязаны, чрезвычайно сложно получить закрытый ключ, исходя из наличия только открытого ключа, однако это возможно, если вы имеете мощный компьютер. Поэтому крайне важно выбирать ключи подходя щего размера: достаточно большого для обеспечения безопасности и достаточно ма лого для обеспечения быстрого режима работы. Кроме этого, необходимо учитывать личность того, кто намеревается прочитать ваши зашифрованные сообщения, насколько он заинтересован в их расшифровке, каким временем он располагает и какие у него имеются ресурсы.

Более длинные ключи будут более надежными в течение длительного срока. По этому, если вам необходимо так зашифровать информацию, чтобы она хранилась в течение нескольких лет, следует применить мощный ключ.

Открытые ключи для шифрования можно разместить на одном из PGP-серверов.

С этого момента каждый, кто хочет, может послать вам электронную почту в зашиф рованном виде. Если вы используете преимущественно одну и ту же почтовую про грамму, шифрование и дешифровка будут не сложнее простого нажатия кнопки. Если же вы используете разные программы, то достаточно поместить письмо в буфер и дать команду шифровать в буфере. После этого можно вернуть письмо в почтовую про грамму и отослать. Существуют три основных способа шифрования информации:

G напрямую в почтовой программе (самый удобный);

через копирование текста в буфер обмена Windows;

через шифрование всего файла, который затем прикрепляется к сообщению.

Программа PGP предназначена, в первую очередь, для защиты электронной по чты, хотя ее можно использовать и для защиты файлов на жестком диске. Особенно привлекательными чертами PGP являются многочисленные plug-ins для таких попу лярных почтовых программ, как Netscape и Outlook. Plug-ins настраивают PGP Глава 4. Криптографические методы защиты информации для этих программ и дополняют их некоторыми приятными мелочами, например, до полнительными кнопками на панели инструментов. Пиктограмма в правом нижнем углу (tray), всплывающая панель инструментов (floating toolbox) и меню правой кноп ки мыши (right-click menu) в PGP очень логичны и удобны, поэтому она проста в уп равлении.

Можно столкнуться с системой защиты PGP в программе Nuts & Bolts фирмы Helix Software. Это та же программа, только PGP — более новой версии. Компания Network Associates поглотила Helix и завладела правами на продукт. Новая версия PGP for Personal Privacy совместима с предыдущими версиями, в том числе Nuts & Bolts.

Рекомендуется использовать связку популярной почтовой программы The Bat! (за одно поддержав производителей отечественного программного обеспечения) и PGP.

Безусловным достоинством этой программы является то, что она позволяет использо вать как внешнюю программу PGP (то есть оригинальную, непосредственно от разра ботчиков), так и установить специальное дополнение к программе, дающее возмож ность работать с PGP (основанное на популярной библиотеке SSLeay). Все основные возможности PGP поддерживаются в полной мере и достаточно просты в употребле нии.

Заметим, что PGP позволяет шифровать сообщение и составлять электронную подпись (ее еще часто называют сигнатурой или PGP-сигнатурой). Если с шифровани ем все достаточно понятно, то сигнатура нуждается в дополнительном пояснении. Все дело в том, что сообщение может быть не только прочтено, но и модифицировано. Для установки факта целостности сообщения вычисляется дайджест сообщения — аналог контрольной суммы, но более надежный в силу его уникальности.

Программа PGP применяет так называемую Ее работа заключается в следующем. Если произошло какое-либо изменение информации, пусть даже на один бит, результат хэш-функции будет совершенно иным. Дайджест шифруется при помо щи закрытого ключа и прилагается к самому сообщению. Теперь получатель может при помощи открытого ключа расшифровать дайджест отправителя, затем, вычислив заново дайджест для полученного сообщения, сравнить результаты. Полное совпаде ние дайджестов говорит о том, что сообщение не изменилось при пересылке.

Шифрование и электронную подпись можно использовать и одновременно. В этом случае отправитель при помощи открытого ключа получателя шифрует сообщение, а потом подписывает его при помощи своего закрытого ключа. В свою очередь получа тель сначала проверяет целостность сообщения, применяя открытый ключ отправите ля, а потом расшифровывает сообщение, используя уже собственный закрытый ключ.

Все это кажется достаточно сложным, однако на практике усваивается быстро. Доста точно обменяться с кем-нибудь парой писем с помощью PGP.

В настоящий момент программа доступна на платформах UNIX, DOS, Macintosh и VAX. Пакет программ PGP свободно распространяется по Internet для некоммерчес ких пользователей вместе с справочным руководством.

Однако следует сразу предупредить пользователей, что система PGP не сертифи цирована для применения в Российской Федерации. Поэтому следует избегать ее ис пользования в государственных организациях, коммерческих банках и т. п. Но для личного пользования граждан она является великолепным средством защиты от пося гательств на свою частную жизнь.

Криптографические ключи Известно, что все без исключения алгоритмы шифрования используют криптогра фические ключи. Именно поэтому одна из задач криптографии — управление ключа ми, т. е. их генерация, накопление и распределение. Если в компьютерной сети зареги стрировано п пользователей и каждый может связаться с каждым, то нее необходимо иметь п*(п-1)/2 различных ключей. При этом каждому из п пользователей следует предоставить ключ, т. к. от их выбора в значительной степени зависит надеж ность защиты конфиденциальной информации. Выбору ключа для криптосистемы при дается особое значение.

Более того, так как практически любой криптографический ключ может быть рас крыт злоумышленником, то необходимо использовать определенные правила выбора, генерации, хранения и обновления их в процессе сеансов обмена секретными сообще ниями, а также их доставки безопасным способом до получателей. Также известно, что для криптосистем необходим защищенный канал связи для управ ления ключом. Для криптосистем нет необходимости в таком канале связи.

Процесс генерации ключей должен быть случайным. Для этого использо вать генераторы случайных чисел, а также их совокупность с каким-нибудь непредс казуемым фактором, например, выбором битов от показаний таймера. При накопле нии ключи нельзя записывать в явном виде на носители. Для повышения безопасности ключ должен быть зашифрован другим ключом, другой — третьим и т. д. Последний ключ в этой иерархии не нужно, но его следует размещать в защищенной части аппаратуры. Такой ключ называется мастер-ключом.

Выбранные ключи необходимо распределять таким образом, чтобы было зако номерностей в изменении ключей от пользователя к пользователю. Кроме того, надо предусмотреть частую смену ключей, причем частота их изменения определяется дву мя факторами: временем действия и объемом информации, закрытой с их использова нием.

Выбор длины криптографического ключа Криптографические ключи различаются по своей длине и, следовательно, по силе:

ведь чем длиннее ключ, тем больше число возможных комбинаций. Скажем, если про грамма шифрования использует 128-битные ключи, то ваш конкретный ключ будет одной из 2128 возможных комбинаций нулей и единиц. Злоумышленник с большей вероятностью выиграет в лотерею, чем взломает такой уровень шифрования методом «грубой силы» (т. е. планомерно перебирая ключи, пока не встретится нужный). Для сравнения: чтобы подобрать на стандартном компьютере симметричный 40-битный ключ, специалисту по шифрованию потребуется около 6 часов. Даже шифры со 128 битным ключом до некоторой степени уязвимы, т. к. профессионалы владеют изощ ренными методами, которые позволяют взламывать даже самые сложные коды.

Надежность симметричной криптосистемы зависит от стойкости используемого криптографического алгоритма и от длины секретного ключа. Допустим, что сам ал горитм идеален: вскрыть его можно только путем опробования всех возможных клю Глава 4. Криптографические методы защиты информации чей. Этот вид атаки называется методом тотального перебора.

Чтобы применить данный метод, понадобится немного шифротек ста и соответствующий открытый текст. Например, в случае блочного шифра ему до статочно получить в свое распоряжение по одному блоку шифрованного и соответ ствующего открытого текста. Сделать это не так уж и трудно.

может заранее узнать содержание сообщения, а затем перехва тить его при передаче в зашифрованном виде. По некоторым признакам он также мо жет догадаться, что посланное сообщение представляет собой не что иное, как тексто вый файл, подготовленный с помощью распространенного редактора, компьютерное изображение в стандартном формате, каталог файловой подсистемы или базу данных.

Для важно то, что в каждом из этих случаев в открытом тексте пере хваченного шифросообщения известны несколько байт, которых ему хватит, чтобы предпринять атаку.

Подсчитать сложность атаки методом тотального перебора достаточно просто. Если ключ имеет длину 64 бита, то суперкомпьютер, который может опробовать 1 млн клю чей за 1 с, потратит более 5000 лет на проверку всех возможных ключей. При увеличе нии длины ключа до бит этому же суперкомпьютеру понадобится лет, чтобы перебрать все ключи. Можно сказать, что 1025 — это достаточно большой запас на дежности для тех, кто пользуется ключами.

Однако прежде чем броситься спешно изобретать криптосистему с длиной ключа, например, в 4000 байт, следует вспомнить о сделанном выше предположении: исполь зуемый алгоритм шифрования идеален в том смысле, что вскрыть его можно только методом тотального перебора. Убедиться в этом на практике бывает не так просто, как может показаться на первый взгляд.

Криптография требует утонченности и терпения. Новые сверхсложные криптосис темы при более внимательном рассмотрении часто оказываются очень нестойкими.

А внесение даже крошечных изменений в стойкий криптографический алгоритм мо жет существенно понизить его стойкость. Поэтому надо пользоваться только прове ренными шифрами, которые известны уже в течение многих лет, и не бояться прояв лять болезненную подозрительность по отношению к новейшим алгоритмам шифрования, вне зависимости от заявлений их авторов об абсолютной надежности этих алгоритмов.

Важно также не забывать о том, что стойкость алгоритма шифрования должна оп ределяться ключом, а не деталями самого алгоритма. Чтобы быть уверенным в стой кости используемого шифра, недостаточно проанализировать его при условии, что противник досконально знаком с алгоритмом шифрования. Нужно еще и рассмотреть атаку на этот алгоритм, при которой враг может получить любое количество шифро ванного и соответствующего открытого текста. Более того, следует предположить, что имеет возможность организовать атаку с выбранным открытым текстом произвольной длины.

К счастью, в реальной жизни большинство людей, интересующихся содержанием ваших шифрованных файлов, не обладают квалификацией высококлассных специали стов и необходимыми вычислительными ресурсами, которые имеются в распоряже нии правительств мировых супердержав. Последние же вряд ли будут тратить время и деньги, чтобы прочесть ваше пылкое сугубо личное послание. Однако, если вы руете свергнуть «антинародное правительство», вам необходимо всерьез о стойкости применяемого алгоритма шифрования.

Многие современные алгоритмы шифрования с открытым ключом основаны на однонаправленности функции разложения на множители числа, являющегося произ ведением двух больших простых чисел. Эти алгоритмы также могут быть подвергну ты атаке, подобной методу тотального перебора, применяемому против шифров с сек ретным ключом, с одним лишь отличием: опробовать каждый ключ не потребуется, достаточно суметь разложить на множители большое число.

Конечно, разложение большого числа на множители — задача трудная. Однако сразу возникает резонный вопрос, насколько трудная. К несчастью для криптографов, ее решение упрощается, и, что еще хуже, значительно более быстрыми темпами, чем ожидалось. Например, в середине 70-х годов считалось, что для разложения на мно жители числа из цифр потребуются десятки квадрильонов лет. А всего два десяти летия спустя с помощью компьютеров, подключенных к сети Internet, удалось доста точно быстро разложить на множители число, состоящее из 129 цифр. Этот прорыв стал возможен благодаря тому, что за прошедшие 20 лет были не только предложены новые, более быстрые, методы разложения на множители больших чисел, но и возрос ла производительность используемых компьютеров.

Поэтому квалифицированный криптограф должен быть очень осторожным и ос мотрительным, когда работает с длинным открытым ключом. Необходимо учитывать, насколько ценна засекречиваемая с его помощью информация и как долго она должна оставаться в тайне для посторонних.

А почему не взять 000-битный ключ? Ведь тогда отпадут все вопросы, связан ные со стойкостью несимметричного алгоритма шифрования с открытым ключом, ос нованном на разложении большого числа на множители. Но дело в том, что обеспече ние достаточной стойкости шифра — не единственная забота криптографа. Имеются дополнительные соображения, влияющие на выбор длины ключа, и среди них — воп росы, связанные с практической реализуемостью алгоритма шифрования при выбран ной длине ключа.

Чтобы оценить длину открытого ключа, будем измерять доступную тику вычислительную мощь в так называемых мопс-годах, т. е. количеством операций, которые компьютер, способный работать со скоростью 1 млн операций в секунду, выполняет за Допустим, что злоумышленник имеет доступ к компьютерным ре сурсам общей вычислительной мощностью мопс-лет, крупная корпорация — мопс-лет, правительство — 109 мопс-лет. Это вполне реальные цифры, если учесть, что при реализации упомянутого выше проекта разложения числа из цифр его участники задействовали всего 0,03% вычислительной мощи Internet, и чтобы добить ся этого, им не потребовалось принимать какие-либо экстраординарные меры или выходить за рамки закона. Из табл. 4.6 видно, сколько требуется времени для разло жения различных по длине чисел.

Сделанные предположения позволяют оценить длину стойкого открытого ключа в зависимости от срока, в течение которого необходимо хранить зашифрованные с его помощью данные в секрете (табл. 4.7). При этом нужно помнить, что криптографичес кие алгоритмы с открытым ключом часто применяются для защиты очень ценной ин формации на весьма долгий период времени. Например, в системах электронных пла Глава 4. Криптографические методы защиты информации Таблица 4.6. Связь длины чисел и времени, необходимого для их разложения на множители Количество бит в двоичном представлении числа Количество мопс-лет для разложения на множители или при нотариальном заверении электронной подписи. Идея потратить несколь ко месяцев на разложение большого числа на множители может показаться кому-то очень привлекательной, если в результате он получит возможность рассчитываться за свои покупки по чужой кредитной карточке.

Таблица 4.7. Рекомендуемая длина открытого ключа (в битах) Год Хакер Крупная корпорация Правительство 2000 1280 2005 1280 1536 2010 1280 1536 2015 1536 2048 С приведенными в табл. 4.7 данными согласны далеко не все криптографы. Неко торые из них наотрез отказываются делать какие-либо долгосрочные прогнозы, счи тая это бесполезным делом, другие — чересчур оптимистичны, рекомендуя для сис тем цифровой подписи длину открытого ключа всего бита, что является совершенно недостаточным для обеспечения надлежащей долговременной защиты.

атака против алгоритма шифрования обычно бывает направ лена в самое уязвимое место этого алгоритма. Для организации шифрованной связи часто используются криптографические алгоритмы как с секретным, так и с открытым ключом. Такая криптосистема называется гибридной. Стойкость каждого из алгорит мов, входящих в состав гибридной криптосистемы, должна быть достаточной, чтобы успешно противостоять вскрытию. Например, глупо применять симметричный алго ритм с ключом длиной 128 бит совместно с несимметричным алгоритмом, в котором длина ключа составляет всего 386 бит. И наоборот, не имеет смысла задействовать симметричный алгоритм с ключом длиной 56 бит вместе с несимметричным алгорит мом с ключом длиной бита.

Таблица 4.8. Длины ключей для симметричного и несимметричного алгоритмов шифрования, обладающих одинаковой стойкостью Длина ключа, бит Для несимметричного алгоритма Для симметричного алгоритма 80 364, В табл. 4.8 перечисляются пары длин ключей для симметричного и несимметрич ного криптографического алгоритма, при которых стойкость обоих алгоритмов про тив атаки методом тотального перебора приблизительно одина кова. Из этих данных следует, что если используется симметричный алгоритм с ключом, то вместе с ним должен применяться несимметричный алгоритм с 1792-битным ключом. Однако на практике ключ для несимметричного алгоритма шифрования обычно выбирают более стойким, чем для симметричного, поскольку с помощью первого защищаются значительно большие объемы информации и на более продолжительный срок.

Способы генерации ключей Поскольку стойкость шифра определяется секретностью ключа, то вскрытию мо жет подвергнуться не сам шифр, а алгоритм ключей. Иными словами, если для генерации ключей используется нестойкий алгоритм, криптосистема будет нестой кой.

Длина ключа в составляет 56 бит. Вообще говоря, в качестве клю ча можно использовать любой 56-битный вектор. На практике это правило часто не соблюдается. Например, широко распространенная программа шифрования файлов Norton Discreet, входящая в пакет Norton Utilities (версии 8.0 или более младшей вер сии), которая предназначена для работы в операционной системе DOS, предлагает пользователю программную реализацию Однако при вводе ключа раз решается подавать на вход программы только те символы, старший бит представле ния которых в коде ASCII равен нулю. Более того, пятый бит в каждом байте введен ного ключа является отрицанием шестого бита, и в нем игнорируется младший бит.

Это означает, что мощность ключевого пространства сокращается до 240 ключей. Та ким образом, программа Norton Discreet реализует алгоритм шифрования, ослаблен ный в десятки тысяч раз по сравнению с настоящим В табл. 4.9 приведено количество возможных ключей в зависимости от различных ограничений на символы, которые могут входить в ключевую последовательность, а также указано время, необходимое для проведения атаки методом тотального перебо ра, при условии, что перебор ведется со скоростью 1 млн ключей в секунду.

Из табл. 4.9 следует, что при переборе 1 млн ключей в секунду можно в приемле мые сроки вскрывать 8-байтовые ключи из строчных букв и цифр, 7-байтовые буквен но-цифровые ключи, 6-байтовые ключи, составленные из печатаемых ASCII-симво лов, и 5-байтовые ключи, в которые могут входить любые ASCII-символы. А если учесть, что вычислительная мощность компьютеров увеличивается вдвое за 1,5 года, то для успешного отражения атаки методом тотального перебора в течение ближай шего десятилетия необходимо заблаговременно позаботиться о том, чтобы использу емый ключ был достаточно длинным.

Когда отправитель сам выбирает ключ, с помощью которого он шифрует свои со общения, его выбор обычно оставляет желать лучшего. Например, некий Петр Серге евич Иванов скорее предпочтет использовать в качестве ключа Ivanov, чем такую пос ледовательность символов, как И вовсе не потому, что он принципиально не желает соблюдать элементарные правила безопасности. Просто свою фамилию Ива Глава 4. Криптографические методы защиты информации Таблица 4.9. Количество возможных ключей в зависимости от ограничений на символы ключевой последовательности Длина символов ключевой последовательности, байт 4 5 6 7 Количество Время Количество Время Время Количество Время Количество Время полного ВОЗМОЖНЫХ ПОЛНОГО полного возможных полного возможных полного ключей перебора ключей перебора ключей перебора ключей перебора ключей перебора Строчные буквы (26) 13с 6 мин час 2,5 дн Строчные буквы и 2 мин 37 мин 23 час 34 дн.

цифры (36) Буквы и цифры (62) 16с 16 мин час 3,6x10" 42 дн. 2,3x10" 7,0 лет Печатаемые 1,5 мин 2,2 час 8,6 дн. лет 211 лет символы Все ASCII-символы 1,3 час 14дн. 9,0 лет 2400 лет лет нов помнит гораздо лучше, чем абракадабру из восьми произвольно взятых символов.

Однако при использовании такого ключа сохранить свою переписку в тайне ему не поможет и самый стойкий алгоритм шифрования в мире, особенно если ключи совпа дают с именами ближайших родственников и записывает он эти ключи на клочках бумаги, которые наклеивает на компьютер. В ходе хорошо организованной атаки ме тодом тотального перебора квалифицированный не будет применять все ключи последовательно, один за другим. Он сначала проверит те из них, которые хоть что-то значат для Иванова. Такая разновидность атаки методом тотального пере бора называется словарной атакой, поскольку противник использует словарь наибо лее вероятных ключей. В этот словарь обычно входят:

Имя, фамилия, отчество, инициалы, год рождения и другая личная информация, имеющая отношение к данному человеку. Например, при словарной атаке против Петра Сергеевича Иванова в первую очередь следует проверить PSIPSI, PIVANOV, Pivanov, psivanov, IvanovP, и т. д.

Словарная база данных, составленная из имен людей, героев мультфильмов и мифи ческих животных, ругательств, чисел (как цифрами, так и прописью), названий жественных фильмов, романов, астероидов, планет и цветов радуги, общепринятых сокращений т. д. В общей сложности для одного го человека такая база данных насчитывает более 60 тыс. словарных единиц.

Слова, которые получены путем внесения различных изменений в словарную базу данных, составленную на предыдущем этапе. Сюда относятся обратный порядок написания слова, замена в нем латинских букв о, 1, z, s на цифры и 5 соответственно, слова во множественном числе и т. д. Это дает дополни тельно еще около миллиона словарных единиц для использования в качестве возможного ключа к шифру.

Слова, полученные с помощью замены строчных букв на заглавные. Например, вместе со словом будут проверяться слова ivAnov, ivaNov, ivanOv, ivanoV, IVanov, IvAnov, IvaNov, IvanOv, IvanoV и т. д. Однако вычислительная мощь современных компьютеров позволяет проверять только двух- и трех буквенные замены строчных букв на заглавные.

Слова на различных иностранных языках. Хотя компьютерные пользователи, в основном, работают с англоязычными операционными системами (DOS, UNIX, Windows и существуют локализованные версии распространенных операци онных систем, в которых допускается использование другого языка. Это означа ет, что в качестве ключа на вход программы шифрования может быть подана лю бая фраза на родном языке ее пользователя. Следует также учитывать, что ключ может быть транслитерирован с любого языка (например, с/русского или китайс кого) на английский и затем в таком виде введен в программу шифрования.

Пары слов. Поскольку количество вероятных пар слов, из которых может состо ять криптографический ключ, слишком велико, на практике обычно ограничиваются словами из трех и четырех букв.

Поэтому, если все же требуется сохранить ключ в памяти, а запомнить выражение (например, 67a3 трудно, тогда для генерации ключа можно использо вать правила, которые очевидны для вас, но не для постороннего:

Составьте ключ из нескольких слов, разделенных знаками препинания. Напри мер, легко запоминаются ключи типа Yankee! Go home.

Используйте в качестве ключа сочетание букв, которые представляют собой ак роним более длинного слова. К примеру, отбросив гласные буквы в предыду щем выражении, можно сгенерировать ключ Ynk! G hm.

Более привлекателен подход, при котором вместо отдельного слова используется достаточно легко запоминающееся предложение на русском, английском или другом языке. Такое выражение в криптографии называется паролем. Для преобразо вания пароля в псевдослучайный битовый ключ можно применить любую однонаправ ленную хэш-функцию.

Пароль следует выбирать достаточно длинным, чтобы полученный в результате его преобразования ключ был случайным. Известно, что в предложении на английс ком языке каждая буква содержит примерно 1,3 бита информации. Тогда, чтобы полу чить 64-битный ключ, пароль должен состоять примерно из 49 букв, что соответству ет английской фразе из слов.

Пароль должен быть составлен так, чтобы его было легко вспоминать, и в то же время он должен быть достаточно уникальным. Цитата из высказываний Козьмы Прут кова, которая у всех на слуху, вряд ли подойдет, поскольку его сочинения имеются в форме, доступной для воспроизведения на компьютере, и, следовательно, могут быть использованы в словарной атаке. Лучше воспользоваться творчеством малоизвестно го поэта или драматурга, процитировав его с ошибками. Эффект будет сильнее, если в цитате, использованной для генерации ключа, присутствуют иностранные слова. Иде ально подходят для этой цели незатейливые ругательства — их не придется записы вать, чтобы запомнить. Достаточно стукнуть по пальцу молотком, и пароль автомати чески придет вам в голову. Надо только сдержаться и не произнести его вслух, чтобы не подслушали посторонние.

Несмотря на все сказанное, залогом наилучшей защиты служит не шаманство при выборе пароля, а случайность полученного ключа. Хороший ключ — это случайный ключ, а значит, заранее будьте готовы к тому, что запомнить его наизусть очень труд Глава 4. Криптографические методы защиты информации но. Поскольку в компьютерах используется исключительно цифровая информация, то далее мы будем предполагать, что сообщение, которое мы хотим криптографически преобразовать, переводится в последовательность двоичных цифр. Любая информа ция (письма, музыка или телевизионный сигнал) может быть представлена в двоичном коде.

Надежный ключ представляет собой случайный битовый вектор. К примеру, если он имеет длину 56 бит, это значит, что в процессе его генерации с одинаковой вероят ностью может получиться любой из 256 возможных ключей. Источником случайных ключей обычно служит природный случайный генератор. Кроме того, источником случайного ключа может быть криптографически надежный генератор псевдослучай ных двоичных последовательностей. Лучше, чтобы процесс генерации ключей был автоматизирован.

Использовать хороший генератор случайных чисел является очень важно, однако не следует слишком долго спорить том, какой из генераторов лучше. Важнее приме нять стойкие алгоритмы шифрования и надежные процедуры работы с ключами.

Во всех алгоритмах шифрования имеются так называемые нестойкие ключи. Это означает, что некоторые из ключей к шифру менее надежны, чем остальные. Поэтому при генерации ключей нужно автоматически проверять их на стойкость и генериро вать новые вместо тех, которые эту проверку не прошли. К примеру, в имеются всего 24 нестойких ключа из общего количества 256, и, следовательно, веро ятность найти нестойкий ключ пренебрежимо мала. Кроме того, откуда тику знать, что для зашифрования конкретного сообщения или файла был применен именно нестойкий ключ? А сознательный отказ от использования нестойких ключей дает противнику дополнительную информацию о вашей криптосистеме, что весьма нежелательно. С другой стороны, проверить ключи на нестойкость достаточно про сто, чтобы этим пренебрегать.

Генерировать открытые ключи сложнее, чем секретные, поскольку открытые клю чи должны обладать определенными свойствами (например, произведением двух про стых чисел).

Рассмотрим подробнее процесс формирования различных ключей. Чтобы услож нить шифр, используется не одна-единственная таблица, с помощью которой можно по некоторому правилу переставить буквы или цифры исходного сообщения, а не сколько таблиц в определенном порядке. Этот порядок и образует ключ шифрования.

Если мы используем только две таблицы, обозначенные как «ключ 0» и «ключ то типовым ключом может быть, например, 1101101. В связи с тем, что таблиц несколь ко, теперь мы будем иметь дело с многоалфавитной подстановкой. И таких таблиц теоретически может быть сколь угодно много. Относительно этого нового источника сложности в шифре возникает вопрос: можно ли упростить таблицы подстановок, сде лав их меньше? Конечно же, да. Простейшая двоичная подстановка, которую только можно выполнить, — это замена одной двоичной цифры на другую. В этом случае существует всего две различные таблицы подстановок. Рассмотрим их. При этом каж дая таблица будет соответствовать одному из двух основных типов ключа, как показа но на рис. 4.22.

Мы предположим, что таблица, помеченная «Ключ заменяет нули сообщения на единицы и, наоборот, таблица, помеченная «Ключ оставляет все цифры сообще Сообщение Шифр Ключ 0 0 1 0 1 Ключ 1 0 Сообщение шифр шифр Расшифрованное = сообщение = Ключ Сумматор по модулю Рис. 4.22. Двоичная подстановка ния неизменными. Оказывается, что тот же самый эффект можно получить с помощью сложения по модулю 2: две одинаковые цифры в результате такой операции дают О, две различные — Поэтому в рассматриваемом случае шаблонный ключ можно на звать также аддитивным ключом. Ключ шифрования для сложения по модулю 2 может быть произвольной последовательностью единиц и нулей. Чтобы зашифровать двоич ное представление, прибавляют цифры ключа к каждой цифре сообщения. При рас шифровке вычитают цифры (это то же самое, что и сложение по модулю 2), Рассмотрим, что получится, если мы будем шифровать сообщение (последователь ность двоичных цифр), например, преобразуя ее в другую последовательность, используя ключ «Ключ 1» и «Ключ 0» в некотором произвольном порядке: (см.

рис. 4.22). Согласно правилу, по которому «Ключ 1» заменяет нули сообщения на еди ницы и наоборот, а «Ключ 0» оставляет все цифры неизменными, получим шифрован ное сообщение Это сложение по модулю 2, удобное тем, что вычитание по мо дулю 2 есть то же самое, что и сложение, поэтому исходное сообщение может быть восстановлено просто прибавлением последовательности цифр ключа (она известна тому, кому направлено сообщение) к последовательности цифр шифрованного сообщения.

Результатом этих преобразований будет расшифрованное сообщение Сразу возникает вопрос: имеет ли рассмотренный простой шифр какое-либо практи ческое значение? Поскольку этот шифр, в сущности, использует лишь две таблицы под становки минимального размера, очевидно, что мы должны переключаться между ними часто, и делать это случайным образом, то есть прибавлять к данным случайную последо вательность ключевых цифр. Предположим, это мы сделали. Тогда получим потенциаль но нераскрываемый шифр. С точки зрения теории информации этот шифр делает щее: к каждому биту информации сообщения прибавляется бит информации (а точнее, дезинформации!) ключа. Этого достаточно, чтобы полностью разрушить любую структу ру, которую исходное сообщение могло бы иметь, если только цифры ключа взяты в слу чайном порядке, скажем, определяемом подбрасыванием монеты, и ключевая последова тельность имеет такую же длину, как сообщение, и никогда не повторяется.

Стойкость такого метода определяется исключительно тем, что для каждой цифры сообщения мы полностью и случайным образом меняем ключ. Это единственный класс Глава 4. Криптографические методы защиты информации шифров, для которых можно доказать нераскрываемость в абсолютном смысле этого слова.

Даже если злоумышленник пытается вскрыть систему с помощью грубой силы, например, опробует все возможные прибавляемые ключи (26 или 64, в случае нашего 6-битного сообщения), он получит все возможные открытые тексты, включая тот, ко торый мы в действительности зашифровали, но не получит информации о том, какое сообщение правильное. Даже сам дьявол, который мог бы опробовать все возможные ключи в одно мгновение, не мог бы внести определенность. Эта система хорошо изве стна и используется всеми правительствами под разными именами, такими, как систе ма Вернама или одноразовый блокнот.

В реальных системах требуется, чтобы на передающей и приемной сторонах были одинаковые ключи, синхронизированные посредством таймера. Цифры сообщения и цифры ключа складываются по модулю 2, полученный в результате зашифрованный поток передается через канал связи, после чего ключ вычитается из данных (прибавля ется по модулю 2). Для трафика большого объема обширные запасы ключевых цифр должны быть заблаговременно доставлены получателю и храниться у него.

Фундаментальный недостаток системы Вернама состоит в том, что для каждого бита переданной информации получателю необходимо хранить один заранее подго товленный бит ключевой информации. Более того, эти биты должны следовать в слу чайной последовательности, и эту последовательность нельзя использовать вторично.

Если необходимо шифровать трафик большого объема, то выполнить это требование трудно. Поэтому система Вернама используется только для передачи сообщений наи высшей секретности.

Чтобы обойти проблему предварительной передачи получателю сообщения сек ретного ключа большого объема, инженеры и изобретатели придумали много остро умных схем генерации очень длинных потоков псевдослучайных цифр из нескольких коротких потоков в соответствии с некоторым алгоритмом. Получателя шифрованно го сообщения при этом необходимо снабдить точно таким же генератором, как и у отправителя. Конечно, такой алгоритм предполагает использование систематических процедур, добавляющих регулярности в шифротекст, обнаружение которых может помочь аналитику дешифровать сообщение.

Один из основных методов построения подобных генераторов заключается в ис пользовании двух или более битовых потоков, данные которых складываются для получения единого «смешанного» потока. Например, простой длинный поток би тов ключа может быть заменен двумя циклическими генераторами двоичных последо вательностей, длины которых являются простыми или взаимно простыми числами (рис.

4.23). Так как в этом случае величины длин двоичных последовательностей не имеют общих множителей, полученный из них поток имеет период повторения, равный про изведению их длин.

Например, две двоичные последовательности, имеющие длину и 1001 двоич ных символов соответственно, дают в результате составной псевдослучайный поток, который не повторяется на первых или цифрах. Циклические дво ичные последовательности проходят через сумматор, который складывает по модулю 2 считанные с них цифры. Выход сумматора служит ключом, используемым для за шифрования сообщения. Поэтому важно, чтобы составной поток превышал по длине Генератор ключа Источник I Регистр сдвига (11 разр.) h Поток Генератор тактовых импульсов Поток Поток Регистр сдвига (7 разр.) I битов ключа Поток битов ключа Рис. 4.23. Генератор потокового ключа все вместе взятые сообщения, которые могут быть переданы за разумный период вре мени. Расшифрование осуществляется с помощью ключа, сгенерированного на при емнике идентичным способом. Таким образом, несколько коротких последовательно стей заменяют одну длинную, но получающиеся при этом внутренние периодичности могут помочь аналитику в раскрытии шифра.

Поскольку побитовый сумматор является линейным устройством, он изначально криптографически слаб, но может быть усилен разными способами. Можно нагро мождать одну сложность на другую, вводя цепочки обратной связи, связанные каким либо образом с передаваемым сообщением, или вводя такие нелинейные математичес кие операции, как подстановки в блоках цифр подходящего размера. Несекретная криптографическая литература содержит много конструкций генераторов псевдослу чайных последовательностей, которые могут быть, в принципе, сведены к одной базо вой схеме, изображенной на рис. 4.24. Тем или иным способом они вырабатывают псевдослучайные числа, выполняя сложные математические операции над упорядо ченной последовательностью входных чисел, преобразуя их способом, который, как предполагается, должен поставить аналитика в тупик.

В этом обобщенном представлении генератора формирования двоичной ключевой последовательности двоичный счетчик обеспечивает входными числами блок преоб разований, который вырабатывает биты потока ключа, прибавляемые затем к потоку битов сообщения в зависимости от состояния селектора ключа.

Но даже шифр Вернама на самом деле не обеспечивает защиту от искусного мо шенничества с трафиком, не обладающим избыточностью.

Независимо от того, закодировано ли сообщение с использованием случайных цифр или псевдослучайной последовательности цифр, в подобном побитовом шифровании одиночная возникшая при передаче сообщения, остается в рамках одной циф ровой позиции;

ошибка не «размножается» и не распространяется на остаток сообще ния. Кроме того, этот шифр не вносит межсимвольных зависимостей. Когда сообще ние написано на естественном языке, то контекст естественной избыточности позволяет человеку, читающему текст, легко обнаруживать случайные ошибки. если неко Глава 4. Криптографические методы защиты информации из 5 бит, представляющих букву Е, оказались искаженными таким образом, что соответствующая группа битов стала представлением буквы О (например, слово СЕК РЕТНЫЙ превратилось в слово то читатель-человек, исходя из кон текста, обнаружил бы ошибку.

Совершенно иная ситуация при использовании компьютеров. Передаваемые дан ные здесь могут не содержать избыточности, например, если они полностью число вые, то в этой ситуации ошибка всего в одной цифре может вызвать целый каскад вы числительных погрешностей. Изучение проблемы простые коды обнаружения ошибок не подходят для защиты целостности компьютерных данных от возможных подтасовок со стороны злоумышленников. В данном случае необходимо не просто обнаружение ошибок, а требуется аутентификация, защищенная криптогра фическими методами. Неожиданно оказалось, что это лучше всего достигается, если решение строить на принципах, внутренне присущих шифрующим структурам.

Наибольшая производительность компьютеров достигается при их работе с блока ми данных длиной 8, 16, 32 и т. д. разрядов. Рассмотрим порядок формирования чей для блочных шифров. Блочным шифром будем называть любой шифр, который преобразует п цифр сообщения в п цифр шифрограммы.

Например, блочным будет такой шифр, который преобразует код 00000, представ ляющий по нашему соглашению букву А в открытом тексте, в, скажем, эквива лент А для шифротекста, по некоторому ключу перестановки, в точности, как это за дает таблица подстановок. Чтобы увидеть, как такое двоичное преобразование выполняется электронным устройством, давайте рассматривать подстановки только в группах из трех двоичных цифр, как это показано на рис. 4.25.

Блок подстановок, в отличие от потоковых устройств, включает как линейные, так и нелинейные преобразования: он не просто прибавляет нули и единицы к цифрам входа, но может заменить любой входной блок цифр на любой выходной блок. Реаль но он состоит из двух коммутаторов. Первый преобразует двоичное число из п цифр в одну цифру по основанию 2п, другой выполняет обратное преобразование. Блок, та ким образом, содержит 2п внутренних соединений коммутаторов, которые могут быть выполнены 2п! различными способами. Это означает, что в случае изображенного на рис. 4.25 блока с п = 3 существует 23! = 8! = 40320 различных вариантов разводки блока или таблиц, подобных той, что изображена на этом рисунке. Блок такого типа с п = 128 сделал бы криптоанализ практически неосуществимым, однако его трудно со здать технологически.

Источник сообщения Поток сообщения Блок Двоичный счетчик Поток 3 Поток импульсов битов шифротекста ключа Т Селектор ключа Рис. 4.24. Схема формирования двоичной ключевой последовательности Вход Выход n=3 n= = 001 001 1 о 010 i 3 011 Вход Выход 100 101 7 110 111 Рис. 4.25. Порядок работы блока подстановок Рассмотрим, как работает блок подстановок в нашем случае. С помощью трех дво ичных цифр можно представить восемь элементов: 23 = 8. Устройство, выполняющее подстановку, как мы видим, состоит из двух коммутаторов. Первый (мультиплексор) преобразует последовательность из трех двоичных цифр в соответствующее восьме ричное значение, подавая сигнал на одну из восьми выходных линий (в нашем случае это линия Эти 8 выходов могут быть соединены с восемью входами второго пере ключателя любым из 8! (или 40320) способов. Из этого множества различных вариан тов соединения или коммутации проводов между первым и вторым переключателем мы можем выбрать тот, который будем использовать. Задача второго переключателя — преобразовать входной сигнал, представленный одной цифрой по основанию 8, обратно в трехразрядный двоичных выход.

Если бы устройство подстановки было построено для обработки дво ичного входа, его можно было бы использовать для зашифрования алфавита из 32-х сим волов. Возможных соединений двух переключателей было бы тогда Может пока заться, что ключей очень много, к созданному таким образом шифру же необходимо относиться, как к очень слабому: он поддается частотному анализу. Эта слабость не является его неотъемлемым свойством. Рассмотренное устройство с математической точки зрения определяет наиболее общее возможное преобразование. Оно включает для любого заданного размера входа-выхода любой возможный обратимый шифр, который когда-либо был, или даже просто мог бы быть изобретен;

математики могли бы сказать, что он представляет полную симметричную группу. Он полностью «несистематичес одно соединение переключателей ничего не говорит злоумышленнику относительно всех других соединений. Слабость данного шифра обусловлена размером блока. Несмотря на большое количество ключей, каталог возможных входов и выходов очень мал: в нем всего лишь 32 элемента. Нам же необходим такой большой каталог, чтобы для любого злоумышленника было практически невозможно записать его. Если взять, например, блок со 128 входами и выходами, то аналитику было бы необходимо рассмотреть (или возможных блоков цифр. Это настолько огромное число, что частотный анализ здесь просто неосуществим. К несчастью, устройство под становок со 128 входами также потребовало бы 2128 внутренних соединений между первым и вторым переключателями, что технологически очень сложно реализуется.

Однако существует преобразование, которое легко реализовать для большого на бора входов. Практически выполнимо, например, построить блок со входными и Глава 4. Криптографические методы защиты информации выходными выводами, которые внутри соединены обычными проводами, как показано на рис. 4.26.

Для такого «блока перестановок» с п выходами имеется п! возможных вариантов коммутации проводов, каждый из которых определяется отдельным ключом. Он легко может быть построен для п = 128. И хотя это обеспечит большое количество возмож ных ключей что весьма полезно, мы теперь столкнемся с новой трудностью.

Путем использования набора специально сконструированных сообщений можно це ликом определить ключ такой системы всего за попыток (в данном случае 127).

Этот прием состоит в том, чтобы использовать серию сообщений, содержащих одну единственную единицу в п-1 различных позициях. Позиция единицы в выходном бло ке определит использованное в устройстве подключение провода. Слабость простого блока перестановок заключается в том, что он является линейной системой.

Для повышения стойкости используемого шифра необходим некоторый компро миссный вариант, который бы, как минимум, приближался по характеристикам к об щей системе. Это возможно сделать, используя составной шифр, в котором два или более шифра скомбинированы так, что результирующая система обладает большей стойкостью, чем каждая из составляющих ее систем в отдельности. Перед первой ми ровой войной были исследованы громоздкие шифры, включающие несколько этапов шифрования. Первым действительно успешным об разцом была, вероятно, система, изобретенная нем Р - блок цами, известная как ADFCVX-система. Она соеди няла «дробления» с «перестановками». Иными словами, в этой процедуре сообщение разбивалось на сегменты и сегменты переставлялись на другие места. Важный факт, на который следует обратить внимание, заключается в том, что шифр, составлен ный из блочных шифров, опять является блочным шифром. Цель в том, чтобы шифр вел себя подобно общему шифру замен настолько, насколько это воз можно.

Между первой и второй мировыми войнами ин терес к составным шифрам практически полностью пропал благодаря успешному развитию роторных или машин, которые принадле жат к общему классу генераторов псевдослучайных последовательностей. Типичная роторная машина имела клавиатуру, напоминающую клавиатуру пи шущей машинки. Каждая буква шифровалась с по мощью нескольких дисков, работающих в опреде ленной последовательности, для очередной шифруемой буквы диски переводились в другое по ложение с использованием нерегулярного алгорит ма, зависящего от ключа. Сообщение валось идентичной машиной с точно таким Рис 4.26. Блок с большим количеством установленным ключом. вариантов коммутации 374.

Сейчас интерес к составным шифрам возник благодаря статье «Теория связи в сек ретных системах» Клода Шеннона, которая была опубликована в техническом журна ле корпорации Bell (Bell System Technical Journal) в 1949 году. В разделе, посвящен ном практической разработке шифров, Шеннон ввел в рассмотрение понятия «перемешивания» и а также понятие «перемешивающего преобразо вания», которое предполагает особый способ использования результатов преобразо вания. статья открыла практически неограниченные возможности по разработке и исследованию шифров.

Способ, которым следует сочетать принципы перемешивания и рассеивания для получения криптографической стойкости, можно описать следующим образом: пере становки общего вида не могут быть реализованы для больших значений скажем, для п = 128, и поэтому мы должны ограничиться схемами подстановки, имеющими практический размер. Например, в системе «Люцифер» для блоков подстановки выб рано п = 4. Хотя это число может показаться слишком маленьким, такая подстановка может оказаться вполне эффективной, если ключ подстановки или схема коммутации проводников выбраны верно. В системе «Люцифер» нелинейная подстановка эффек тивно обеспечивает определенную степень перемешивания.

В этой системе входные данные пропускаются через чередующиеся уровни блоков, которые обозначены на предыдущих рисунках символами Р и S. В блоке перестановок Р п — большое число (128 или 64), а в блоке подстановок S число п мало (4). Несмот ря на то, что Р- и в отдельности составили бы слабую систему, в комбинации друг с другом они устойчивы.

Проиллюстрируем меру стойкости подобных конструкций на примере устройства (составной шифрующей системы), изображенного на рис. 4.27, в котором для просто ты Р-блоки имеют размер п = а S-блоки — п = 3. Если изобразить этот «бутерброд» из блоков со специально сконструированным входным числом, составленным из нулей и единицы, то легко будет увидеть перемешивание и рассе ивание в работе. Первый блок Р передает единственную единицу на вход некоторого блока S, который, будучи нелинейным устройством, может преобразовать единицу в трехцифровой выход, содержащий в потенциале целых 3 единицы. В показанном на диаграмме варианте он вырабатывает две единицы. Следующий блок Р тасует две еди ницы и передает их на вход двух различных S-блоков, которые вместе имеют потенци ал по выработке уже шести единиц. Дальше диаграмма говорит сама за себя: по мере того, как входной блок данных проходит через последовательные уровни, узор из сге нерированных единиц расширяется и дает в результате непредсказуемый каскад цифр.

Конечный результат, получающийся на выходе всей цепочки, будет содержать в сред нем половину нулей и половину единиц, в зависимости от ключей перестановки, ис пользованных в различных Р- и S-блоках.

Очень важно, что все выходные цифры потенциально стали сложными функциями всех входных цифр. Поскольку все блоки имеют независимые ключи, поток вырабаты ваемых цифр и окончательный результат не могут быть предсказаны. Цель разработ чика, конечно, — сделать предельно трудным для злоумышленников прослеживание цепочки назад и, таким образом, реконструировать ключи в Р- и S-блоках.

В реальной системе S-блок, например, являясь достаточно общим преобразовани ем, может случайно быть снабжен таким ключом, что поведет себя в точности как Р Глава 4. Криптографические методы защиты информации блок, и в этом случае вся система будет не более стойкой, чем один слой Р, который может быть достаточно просто раскрыт. Чтобы этого избежать, блоки обоих типов снабжают постоянными ключами, которые должны быть сильными;

эти постоянные ключи будут известны каждому, кто имеет доступ к системе. Следовательно, необхо дим другой способ использования ключей, при этом желательно, чтобы они могли быть представлены двоичными числами. Этого можно достигнуть, построив «бутерброд», в котором каждый S-блок содержит два различных постоянных ключа, и, таким обра зом, может быть представлен двумя возможными различными состояниями — SO и Последовательность этих состояний для любого отдельного «бутерброда» состав ляет управляемую ключом структуру, не известную потенциальному противнику. Эту структуру можно представить двоичным ключом, который указывает, которую из двух таблиц подстановки следует использовать, в точности как в случае двухтабличной подстановки, рассмотренной выше. Цифры ключа можно загрузить в ключевой ре гистр криптографического устройства и записать на ключевую магнитную карту, зак репленную за законным пользователем системы. Когда два состояния S-блоков ис пользуются подобным образом, результирующая криптограмма показывает межсимвольные зависимости, которые делают все цифры выхода сложными функция ми не только всех цифр входа, но и всех цифр ключа. Таким образом, эта система устойчива к попыткам проникновения в нее с помощью математических методов ана лиза.

Хотя межсимвольная зависимость — необходимый (но не достаточный) показа тель криптографической стойкости, она имеет и оборотную сторону: влечет за собой чувствительность системы к шуму или помехам во время передачи. Погрешность в s s s S Рис. 4.27. Составная шифрующая система Компьютерный Генератор паролей Рис. 4.28. Полная криптографическая система с генератором паролей единственной цифре может привести к полному искажению расшифрованных данных.

Современные средства коммуникации делают, однако, эту проблему менее актуаль ной, по крайней мере, для невоенного использования.

Более того, сильные взаимозависимости между цифрами могут принести удиви тельную и неожиданную пользу: поскольку система так чувствительна к изменениям и так резко реагирует на них, она автоматически становится идеальным средством обнаружения изменений, произошедших как случайно, так и сделанных умышленно.

В результате получаем одновременно высокую секретность сообщений и неподдаю щийся обману сигнализатор ошибок.

Чтобы извлечь пользу из этой дополнительной особенности шифра, необходимо все го лишь зарезервировать место для пароля внутри заданного блока цифр сообщения.

Пароль — это последовательность цифр, автоматически вводимая в поток цифр сообще ния передающей аппаратурой без какого-либо участия лица, использующего систему.

Роль пароля заключается в том, чтобы сообщить приемной аппаратуре, что сообщение не было преднамеренно искажено или серьезно испорчено шумом в процессе передачи.

Процесс зашифрования оставляет противника в неведении, как биты сообщения и паро ля отображены в криптограмме. Если цифры пароля не могут быть без ошибок восста новлены декодером на принимающем конце, сообщение отвергается.

Решающую роль в этой схеме играет генератор пароля, который должен быть как на приемнике, так и на передатчике, как показано на рис. 4.28. Генератор пароля на самом деле является не чем иным, как двоичным таймером или счетчиком, определяю щим время или порядковый номер сообщения в двоичной записи, и добавляющим эту группу цифр к каждому блоку цифр передаваемого сообщения. Необходимо учесть, что в определенный момент времени, скажем в 8:00, таймеры на обоих концах канала передачи должны быть синхронизированы и иметь одинаковые Полная система объединяет генератор пароля, криптографическую систему, со стоящую из S- и Р-блоков и систему коррекции ошибок. Генератор паролей вырабаты вает новый парольный блок для каждого блока данных. Отправитель, используя пер сональный ключ, вводит свои данные. Цифры пароля и данных станут не отслеживаемыми после того, как будут зашифрованы в соответствии с ключом. До полнительные цифры кода коррекции ошибок добавляются к данным перед передачей и изымаются сразу после приема. Криптографическая система компьютерного центра расшифровывает передачу в соответствии с инвертированным ключом отправителя, Глава 4. Криптографические методы защиты информации который выбирается из специального защищенного файла, хранимого в центре, и из влекает цифры пароля. Если они совпадут с цифрами пароля, сгенерированного в ком пьютере, шлюз открывается и входные данные передаются в хранилище.

А как же «парольная схема аутентификации» обеспечивает безопасность работы членам сообщества пользователей централизованного хранилища данных, которые имеют доступ к большому центральному компьютеру? Рассмотрим и этот вариант.

Каждый пользователь имеет свой собственный секретный ключ, возможно, представ ленный в форме последовательности двоичных цифр, записанной, например, на маг нитную карту или смарт-карту. Ключи всех пользователей хранятся в защищенной форме в центральном компьютере. Предположим, что пользователь с ключом хо чет передать сообщение на центральный компьютер. Он вставляет карточку, на кото рой записан его ключ, в считывающий терминал, располагающийся на его рабочем столе, секунду или две ждет сигнала, что линия свободна, и начинает набирать свое сообщение.

Сообщение автоматически разделяется на блоки цифр (скажем, по 64 цифры), кото рые на каждом сигнале двоичного таймера объединяются с паролем (который также может иметь 64 цифры), соответствующим выходу таймера в этот момент времени. Результи рующий блок из цифр шифруется, для чего пропускается через криптосистему Р- и S- блоков, которая полностью перемешивает цифры пароля и цифры данных.

Поскольку результирующая криптограмма очень чувствительна к ошибкам пере дачи, она усиливается с помощью кода исправления ошибок, который реагирует на шум в используемых линиях связи. Добавление этого кода удлиняет блок, содержа щий цифры пароля и сообщения, еще на несколько цифр.

Результирующий блок шифрограммы дополняется адресом отправителя в откры том виде и передается на центральный компьютер. Когда сообщение доходит до адре сата, ключ КА, принадлежащий пользователю А, отыскивается в соответствующем списке и его обращение загружается в декодер для того, чтобы расшифровать крипто грамму.

Будет ли совпадать пароль из полученной криптограммы с паролем, локально вы работанным двоичным таймером на принимающей стороне? При отсутствии искаже ний, и если криптограмма была действительно зашифрована на ключе пользователя А, выход декодера будет состоять из блока цифр данных и блока цифр правильного пароля. Это считается достаточным свидетельством в пользу того, что криптограмма действительно создана пользователем А и система принимает данные.

Pages:     | 1 |   ...   | 6 | 7 || 9 | 10 |   ...   | 11 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.