программа шифрование
security : Мифы И Реальность Соверменных Криптографических Алгоритмовsecurity:МифыИРеальностьСоверменныхКриптографическихАлгоритмов ... Home |Каталог | Изменения | НовыеКомментарии | Пользователи | Регистрация |Вход: Пароль: >>" align="top" />Вернуться: к Проекту «Многие грани безопасности"
-> Мифы
-> Статьи / Статьи по компьютерной безопасности / Криптография
Автор: Сергей Петрович Панасенко, нач. отдела разработки программного обеспечения фирмы АНКАД, канд. техн. наук
Источник: Мир программа шифрование безопасность №5, 2005 программа шифрование daily.sec.ru
Как программа шифрование любая другая область знаний, криптология имеет немало мифов. Рассмотрим те два из них, которые вызывают частые дискуссии в данной области, считая, что дойдет очередь программа шифрование до других ВЫБОР КРИПТОГРАФИЧЕСКИХ СТАНДАРТОВ Рассмотрим два основных пути, по которым идут уполномоченные на то организации при выборе различных криптографических стандартов: Открытый конкурс по выбору из нескольких представленных алгоритмов того, который наиболее полно отвечает критериям выбора. Один из недавних примеров - конкурс по выбору стандарта шифрования США AES (Advanced Encryption Standard, см. статью "Стандарт шифрования США", "Мир программа шифрование безопасность", № 6/2003). Разработка криптоалгоритма "в недрах спецслужб". Очевидный пример: отечественный стандарт шифрования ГОСТ 28147-89 (см. статью "Отечественный стандарт шифрования", "Мир программа шифрование безопасность", № 5/2003).В последнее время принято активно порицать "неконкурсные" варианты выбора криптографических стандартов, так что историю создания алгоритма ГОСТ 28147-89 еще не поругал только ленивый. Поэтому сформулирую миф № 1 так: "Криптостандарт должен выбираться только на открытом конкурсе". Считается, что в процессе глубокого анализа алгоритмов в рамках конкурса AES (и аналогичных) все алгоритмы-претенденты были подробнейшим образом изучены, как минимум, со следующих точек зрения: криптостойкость алгоритма: подвержен ли известным атакам, не имеет ли специфических уязвимостей, не имеет ли слабых или эквивалентных ключей программа шифрование т.д.; производительность алгоритма, т.е. скорость шифрования данных на различных платформах; ресурсоемкость, т.е. требования к оперативной программа шифрование энергонезависимой памяти; возможно ли распараллеливание операций в процессе шифрования.Также считается, что никакая спецслужба мира не имеет достаточных ресурсов для всестороннего анализа разрабатываемого алгоритма. Однако после изучения аналитических исследований специалистов, которые хранятся на домашней страничке конкурса ( www.nist.gov/aes), предлагаю к рассмотрению следующие аргументы в пользу спецслужб: фактически не менее половины исследований программа шифрование сообщений выполнено организациями программа шифрование специалистами, принимавшими участие в разработке присланных на конкурс алгоритмов, т.е. субъектами, заинтересованными в результатах конкурса; в материалах можно наблюдать практически устранение алгоритмов-конкурентов, например, Wagner D., Ferguson N., SchneierB. Cryptanalysis of FROG; достаточно много аналитических материалов носило информационно-разъяснительный характер программа шифрование не имело прямого отношения к цели конкурса; в качестве примера можно привести Carter G., Dawson E., Nielsen L. Key Schedule Classification of the AES Candidates; внимание экспертов было"распылено" между 15-ю алгоритмами - участниками конкурса, немало аналитических материалов посвящено анализу алгоритмов, заведомо не подходящих в качестве нового криптостандарта США (например, FROG или Magenta -см. Biham E. Comment on Selecting the Ciphers for the AES Second Round); еще хуже в этом смысле была ситуация на европейском конкурсе NESSIE ( www.cryptonessie.org), где выбор алгоритмов производился в нескольких номинациях из четырех десятков претендентов; концентрация же аналитических мощностей спецслужб на одном разрабатываемом криптостандарте, на мой взгляд, является более предпочтительной.Теперь несколько слов про отечественный стандарт шифрования. Исходя из рассуждений известнейшего криптолога Брюса Шнайера (Bruce Schneier) в его фундаментальном труде "Прикладная криптография", невосприимчивость алгоритма ГОСТ 28147-89 к дифференциальному программа шифрование линейному криптоанализу плюс большое количество раундов означают, что ГОСТ 28147-89 существенно надежнее алгоритма DES. В свою очередь, известно, что за десятки лет использования алгоритма DES не было найдено способов его вскрытия, заметно более эффективных, чем лобовое вскрытие(наиболее эффективной атакой считается линейный криптоанализ DES на основе 243 пар "открытый текст - шифр-текст" с вероятностью 85% - см. Меnezes A., van Oorschot P., Vanstone S. Handbook of Applied Cryptography. CRC Press, 1996 // www.cacr.math.uwaterloo.ca/hac). Лобовое же вскрытие ГОСТа абсолютно невозможно из-за 256-битного ключа, программа шифрование также возможности использования секретных значений узла замены. Если же сравнивать производительность алгоритмов ГОСТ 28147-89 программа шифрование AES, то на 32-битных платформах ГОСТ медленнее нового криптостандарта США всего на 10-20% (см., например, Применко Э.А., Винокуров А.А. Сравнение стандарта шифрования алгоритма ГОСТ 28147-89 программа шифрование алгоритма Pijndael // Системы безопасности, связи программа шифрование телекоммуникаций. - 2001. № 39, с. 71-72). Невпечатляющее преимущество алгоритма AES. Стоит сказать, что во времена разработки ГОСТ 28147-89 сложно было бы представить себе открытый конкурс на выбор стандарта шифрования СССР. А теперь сравним время, когда данные алгоритмы были разработаны программа шифрование представлены в виде криптостандартов. И из сравнения следует, что отечественный криптостандарт был принят фактически на 10 лет раньше начала конкурса AES. А что такое 10 лет в наше время бурного развития информационных технологий? Это огромный промежуток времени: 10 лет назад в ходу были компьютеры с процессором Pentium Pro, сейчас являющиеся анахронизмом. И пока весь мир шифровал DЕS'ом с 56-битным ключом или медленным Triple DЕS'ом, в России использовали сильный программа шифрование не самый медленный алгоритм - завтрашний день, - по сравнению с упомянутыми алгоритмами. Вывод: отечественные спецслужбы в конце 1980-х годов создали алгоритм шифрования, фактически не уступающий новейшему стандарту США. Можно ли считать, что миф развенчан? Увы, нет. Алгоритм ГОСТ 28147-89 имеет, как минимум, два следующих недостатка: Основные операции алгоритма выполняются над 32-битными "полублоками", что предопределяет высокую скорость работы алгоритма на 32-битных платформах. По сравнению с байт-ориентированным алгоритмом AES на 8-битных платформах ГОСТ проигрывает в скорости в 4 раза. В тексте стандарта ГОСТ 28147-89 отсутствуют четкие критерии выбора узлов замены. Достаточно часто высказываются опасения, что существуют слабые узлы замены, хотя тот же Брюс Шнайер называет такие предположения "слухами".Нельзя сказать программа шифрование о том, что ведущие эксперты в один голос одобрили результаты конкурса AES. Приведу лишь высказывание известного эксперта Ричарда Шреппеля (Richard Schroeppel), автора одного из алгоритмов-претендентов (алгоритм НРС, без криптографических уязвимостей программа шифрование весьма высокоскоростной на 64-битных платформах, однако, не прошедший во второй этап конкурса из-за высоких требований к памяти - см. Schroeppel R. The Hasty Pudding Cipherc One Year Later) о том, что нельзя выбирать один программа шифрование тот же алгоритм для новейших многопроцессорных серверов программа шифрование дешевых смарт-карт: лучше пожертвовать совместимостью программа шифрование выбрать два криптостандарта, оптимизированных под разные задачи. Аналогичная рекомендация была дана Брайаном Глэдманом (Brian Gladman - см. Gladman В. The Need for Multiple AES Winners). В связи с этим, кстати, вспомним конкурс NESSIE, где в качестве победителей выбрано было три (!) алгоритма симметричного шифрования, обрабатывающих блоки различного размера. Несомненно, конкурс AES вызвал волну криптологических исследований по всему миру программа шифрование дал хороший толчок развитию данного направления во всем мире. Но программа шифрование характеристики алгоритма ГОСТ 28147-89 однозначно доказывают правомочность закрытой разработки криптостандартов. Посмотрим, какие принципы программа шифрование мнения будут доминировать при принятии следующих стандартов шифрования. СЕРТИФИКАЦИЯ Миф № 2: Сертификация средств криптографической защиты информации является лишь бюрократической процедурой. Хотелось бы сказать несколько слов в защиту сертификации. Технически достаточно легко на этапе разработки обеспечить наличие в программе шифрования возможности расшифровывания информации специальным ключом. Теоретически такую недокументированную возможность можно обеспечить следующим образом. Типичная ключевая схема шифрования файлов Рассмотрим ключевую схему, типичную для программ шифрования файлов (см. рис. 1). В качестве ключа, на котором выполняется собственно шифрование информации (файловый ключ), используется случайное значение, полученное с программного или аппаратного датчика случайных чисел (ДСЧ). Реализации ДСЧ обычно внедряются в программы шифрования или обеспечивается возможность их подключения, например в случае с аппаратным ДСЧ. Рис. 1. Типичная ключевая схема шифрования файла Для обеспечения возможности последующего расшифровывания файловый ключ должен быть сохранен вместе с зашифрованной информацией. Для этого используется долговременный ключ шифрования, который хранится у пользователя. Именно этот ключ предъявляется пользователем программе шифрования. Файловый ключ шифруется на долговременном ключе программа шифрование в зашифрованном виде (например, в режиме простой замены алгоритма ГОСТ 28147-89) записывается в предусмотренное для него место в структуре данных, называемой заголовком зашифрованного файла. Заголовок содержит информацию, необходимую для расшифровывания файла, для зашифрованного файла типичен следующий формат заголовка: Файловый ключ, зашифрованный на долговременном ключе пользователя. Идентификатор долговременного ключа, необходимый для указания программе, на каком из доступных долговременных ключей следует расшифровывать данный файловый ключ. Какая-либо контрольная сумма файлового ключа на долговременном ключе. Необходима для контроля целостности файлового ключа программа шифрование рассчитывается после расшифровывания файлового ключа. Это может быть имитоприставка, рассчитанная по алгоритму ГОСТ 28147-89 в режиме выработки имитоприставки. Параметры алгоритма шифрования, например, синхропосылка данных при использовании алгоритма ГОСТ 28147-89. Контрольная сумма (имитоприставка) данных, рассчитанная на файловом ключе, - для контроля целостности зашифрованной информации.При необходимости расшифровать файл программа анализирует заголовок программа шифрование выполняет следующие шаги: 1) С использованием требуемого долговременного ключа расшифровывается хранящийся в заголовке файловый ключ. 2) Вычисляется имитоприставка файлового ключа программа шифрование сравнивается с имеющейся. Несовпадение имитоприставки может произойти из-за одного из следующих факторов (или их комбинации): заголовок случайно или намеренно поврежден; при расшифровывании использовался другой долговременный ключ с тем же идентификатором; при расшифровывании использовались другие параметры алгоритма (например, другое значение узла замены алгоритма ГОСТ 28147-89).3) С помощью файлового ключа программа шифрование хранящихся в заголовке параметров алгоритма производится расшифровывание файла. 4) Вычисляется имитоприставка расшифрованных данных программа шифрование сравнивается с записанной в заголовке. При совпадении имитоприставок считается, что расшифровывание выполнено успешно. Использование случайного файлового ключа, которое незначительно усложняет процедуру шифрования, решает две проблемы: На долговременном ключе шифруется только короткий файловый ключ, основная информация шифруется на различных случайных ключах. Это усложняет потенциальному злоумышленнику возможный криптоанализ с целью определить ключ по зашифрованной информации, поскольку делает затруднительным сбор информации, зашифрованной на долговременном ключе. При необходимости смены долговременного ключа (например, плановая смена или компрометация) вместо перешифровывания со старого ключа на новый всего объема информации достаточно лишь перешифровать хранящиеся в заголовках зашифрованных объектов случайные ключи.Варианты внедрения программной закладки Теперь предположим, что у злоумышленника есть желание внедрить в программу шифрования "черный ход". Для разработчиков программы нет ничего проще - достаточно лишь в каждый заголовок, помимо перечисленной выше информации, записывать еще программа шифрование файловый ключ, зашифрованный на некотором "универсальном ключе"(всего-то 32 байта лишней информации). Это уравнивает в возможностях расшифровывания информации легальных пользователей программа шифрование владельцев данного спецключа. В качестве примера приведу файловую систему EFS (Encrypting File System), появившуюся в Microsoft Windows 2000 программа шифрование осуществляющую прозрачное шифрование файлов. Шифрование выполняется на случайном файловом ключе (FEK-File encryption key), который зашифровывается асимметричным алгоритмом на открытом ключе пользователя программа шифрование хранится вместе с зашифрованным файлом. Однако, помимо этого, FEK зашифровывается программа шифрование на одном или нескольких открытых ключах агентов восстановления данных программа шифрование также записывается в файловый дескриптор. Соответственно агент восстановления данных может в любой момент расшифровать файл с помощью своего секретного ключа. Это весьма полезно при увольнении пользователя или утере им носителя с долговременным секретным ключом, но, по сути, данная схема представляет собой реальный пример использования "черного хода" - зашифрованная пользователем информация в любой момент может быть получена, например, администрацией организации, в которой он работает. Рис. 2. Вариант внедрения программной закладки Еще одна возможность недобросовестных разработчиков - усечение ключевого множества Происходит путем внедрения в программу специального ДСЧ, который генерирует не случайные файловые ключи, программа шифрование ключи из какого-либо ограниченного подмножества ключей. Подмножество может быть достаточно большим по общечеловеческим меркам программа шифрование содержать, например, миллиард ключей, которые легко переберутся злоумышленником по сравнению с возможными, например, 2256 (т.е. ~1077) ключей алгоритма ГОСТ 28147-89. В этом случае долговременный ключ также не интересен злоумышленнику - перебор будет осуществляться непосредственным расшифровыванием файла на ключах из ограниченного подмножества. ПРОТИВОЯДИЕ Самый действенный способ защиты от имеющихся незадекларированных возможностей программ, в частности, от описанных выше, - это сертификация средств шифрования в ФСБ. Рассмотрим, какие цели преследует сертификация программных средств шифрования: Проверка строгого соответствия реализаций криптографических алгоритмов их формальным описаниям (т.е. в рассматриваемом случае - стандарту ГОСТ 28147-89). Проверка сертифицируемого средства на отсутствие незадекларированных возможностей. Проверка на соответствие определенным требованиям к подобным средствам, например, анализ механизма хранения программа шифрование использования ключевой информации, статистический анализ ДСЧ, анализ корректности отработки ошибок в процессе выполнения программы программа шифрование т.д.В процессе проведения сертификационных испытаний эксперты сертифицирующей организации выполняют детальный анализ исходных текстов программных средств, уделяя особенное внимание модулям, осуществляющим криптографические преобразования программа шифрование обработку ключевой информации. Таким образом, сертификация средств криптографической защиты информации (СКЗИ) фактически является единственным возможным способом гарантии качества реализации криптостандартов программа шифрование отсутствия в средствах защиты намеренно внесенных закладок. Стоит сказать программа шифрование о том, что отсутствие сертификата ФСБ на СКЗИ не позволяет его использовать в Государственных органах программа шифрование организациях РФ, организациях, выполняющих оборонные заказы РФ, программа шифрование организациях или частных лицах, обменивающихся конфиденциальной информацией с государственными органами программа шифрование организациями РФ, программа шифрование также с организациями, выполняющими оборонные заказы РФ. А Положение ФАПСИ о системе сертификации СКЗИ устанавливает следующее требование к используемым в сертифицируемых СКЗИ криптоалгоритмам: "Заявки на проведение сертификации шифровальных средств принимаются при условии, что в указанных средствах реализованы криптографические алгоритмы, объявленные государственными или отраслевыми стандартами Российской Федерации, иными нормативными документами, утвержденными Советом Министров -Правительством Российской Федерации или ФАПСИ". Т.е. сертифицированное средство шифрования данных должно реализовывать именно отечественный криптостандарт ГОСТ 28147-89.
Файлов нет. [Показать файлы/форму]Комментариев нет. [Показать комментарии/форму]Правка |
2006-02-17 14:46:19 |
Владелец: Alex Toparenko | Свойства | | | Поиск: Powered by WackoWiki R4.2 разделы
электрокардиограф
нард скачать
электроинструмент метабо
застежка zip-lock
гравировальный бур
многотарифные электросчетчик
озеленение
беседка
protherm
силикон
лучший ковры
купить архиватор
1с бюджетирование
банковский ячейка
схема зал вахтангова
светоотражающий краска
клеить 88 люкс
купить 6131
k610 купить
прерывание беременность
государственный герб
затенение витрина
трубогиб дорном
профессиональный психолог
5003.17 (крышка)
прогрессирующий близорукость
штангенциркуль
5440.14 (крышка)
измеритель освещенность
лад
аденома предстательный железа
dunlup 205 55 r16
электропечь dimplex model lee rc
жаростойкий краска
vps vds
консультирование организация
компания макса линдера
бензопила импортный
omega
rittal
схема зал вахтангова
перевод денег
гостинницы спб
георешетка
зеркало вагинальный
тонировка стекол
вспучивающийся краска
ножной пластырь
холодильник бош
врач акушер гинеколог
отбеливание белье
заказ обед
время владимир
антигололедные реагент
измеритель температры
доставка
datamax
система дымоудаления
укв радиосвязь
помещение шиномонтаж
мытье потолок
сборщик долг
купить минимойку
подгонный компенсатор danfoss
дэнас
изолента хб
огнезащитный состав
снегоуборочный машина
измеритель освещенность
встраиваемый вытяжка
пескоструйка
банковский ячейка
защитный краска
изделие слойка
кайт
kiev apartaments service
облицовка bella italia
доставка хим. реагент
фарфор
слимент лифт
hi-fi
вилатерм
тонирование стекла
asus p505
головка винторезный
телефонный обзвон
5440.15 (крышка)
красный площадь сегодня
билет задорнов
кулер
сдать анализ кровь
электро лаборатория
вакансия красноярск
прогрессирующий близорукость
вал редуктор поворот
применение доломита
распыление ароматизатор
система перемешивание
сухой мороженый
краска ржавчина
профессиональный видеосъемка
сдача ielts
московский флаг
программа шифрование данный
облицовка электрокамин
крот-95
северный корона
итальянский вина
легранд
бегущий строка
маркировочная краска
восстановление потенция
автоматический резка
кожгалантерея
здание лмк
нард скачать
охота бабочка
люминисцентная краска
новосельский доломит
венеролог
прогрессирующий близорукость
бордюр обоев
встраиваемый вытяжка
автоинформатор
выставочный витрина
оповещение
черный кофе
нейминг
квн
цвет гармония
диагностический стенд
гиря торговый калибровочный
электро лаборатория
светлогорск
пежо 407
нужный билет
софт автошкола
электромонтажный стол
купить пароварка
глюкозамин-хондроитиновый комплекс
надевание бахила
тонирование окон
программа шифрование