Секреты криптографии

Секреты криптографии

С развитием современных средств коммуникаций и технологий криптография, то есть способ с помощью определенных алгоритмов кодировать информацию, нашла широкое применение в повседневной жизни – в электронном документообороте, вэб-платежах, каналах связи и др. Но еще древние люди задумывались над тем, как скрыть от посторонних нужные сведения.

Одним из первых в истории вспомогательных устройств стала скитала, придуманная в древнегреческой Спарте в виде простой палочки для перестановочного шифрования. По мере развития наук появились математические алгоритмы, но все они оставались уязвимыми, особенно после изобретения в IX веке частотного анализа. Только в XV веке итальянский архитектор и теоретик искусств Леон Баттиста Альберти разработал концепцию полиалфавитных шрифтов, благодаря чему защита перешла на качественно новый уровень. Также он изобрел шифровальную машину в виде двух дисков, на которые были нанесены буквы и цифры.

Впоследствии появились такие шифровальные механизмы, как квадратная доска Тритемиуса, дисковый шифр Томаса Джефферсона и др. В XX веке сложность машин увеличилась на порядок, они стали роторными электромеханическими. Самые известные – Lorenzи Enigma, разные модификации которой использовались Германией в 1917–1945 годах, американская Sigaba и британская Typex. Отметим, что взлом шифра «Энигмы», а также японских военных кодов явился важным вкладом в победу союзников во Второй мировой войне.

Настоящий прорыв в криптографической науке произошел с появлением компьютеров, способных разделять информацию на биты. Такие системы могут быть подвергнуты взлому, но временные затраты в подавляющем большинстве случаев себя не оправдывают. Компьютеры позволили шифровать любые данные, которые представимы в цифровом бинарном виде, в отличие от классических шифров, предназначенных только для написанных текстов. Это привело к непригодности лингвистических методов криптоанализа, так как компьютерные шифры характеризуются работой с последовательностями битов (возможно, сгруппированных в блоки) без традиционных букв и цифр.

Качественные современные шифры обычно не по зубам криптоаналитикам, так как взлом требует все больше усилий. В середине 70-х годов появились асимметричные криптосистемы, которые вообще не требуют передачи секретного ключа сторонами. В книге американцев Уитфилда Диффи и Мартина Хеллмана «Новые направления в современной криптографии», вышедшей в 1976 году, впервые сформулированы принципы подобного обмена шифрованной информацией. Асимметричная криптография открыла несколько новых прикладных направлений, например системы электронной цифровой подписи и электронных денег.

Основные задачи практической криптографии теперь – это защита электронной почты, платежей и частных сетей, создание и использование носителей ключевой информации, электронной цифровой подписи, идентификация и аутентификация. Такое множество задач решается средствами криптографической защиты информации (СКЗИ) как совокупности аппаратных и (или) программных компонентов.

Современные средства защиты информации, применяемые в силовых структурах, относятся к категории электронного аппаратно-программного оборудования. В большинстве случаев оно основано на прямом и обратном криптографических преобразованиях самой информации или доступа к ней. Создание такого оборудования является многогранной проблемой, требующей решения технических, криптоинженерных и организационно-технических вопросов. Они задают технический облик практически всех аппаратных и программных компонентов системы защиты информации. Кроме того, эти решения предопределяют эффективность эксплуатации всего оборудования в части непосредственного шифрования/дешифрования, обеспечения достоверности сведений, гарантии целостности и контроля за доступом только уполномоченных должностных лиц.

Электронное оборудование для защиты информации может использоваться индивидуально или в режиме группового обслуживания абонентов защищенной сети. В любом случае оборудование должно иметь единую систему защиты, а все его компоненты – криптографическую совместимость.

По понятным причинам рынок шифровальных средств в постсоветском пространстве не слишком публичен и открыт. По имеющимся данным, на нем представлены в основном продукция из России, технические новинки проекта SINCGARS (США), а также изделия компаний Rohde&Schwarz, Motorola, Sectera, Cripto AG. В части криптографической защиты сведений, передаваемых по каналам связи, может быть выделено четыре принципиально разных конструктивных решения.

В первом случае аппаратура создается в виде автономного блока криптографической защиты, к которому подключаются аналоговые средства связи и цифровые – для хранения тех данных, у которых нет собственных защитных компонентов. При передаче речевой информации в блоке производятся предварительная оцифровка и сжатие (речепреобразование), затем информацию пакетируют, шифруют, кодируют от помех и передают в проводной или радиоканал. При приеме речевой информации операции выполняются в обратном порядке. Передача, прием или хранение данных нуждаются только в операциях «нарезки» данных на блоки.

Каждый экземпляр блока такой аппаратуры подлежит индивидуальному учету как техническое средство обеспечения засекреченной связи или шифрования. Примером аппаратуры этого типа является российское изделие Т-230-1А, которое продается в страны, имеющие в своих вооруженных силах аналоговые средства связи.

Похожий принцип применяется в аппаратуре засекречивания TSEK/KY-57, которая была разработана в рамках проекта SINCGARS и в настоящий момент находится на вооружении армии США. Аппаратура обеспечивает внешнее (non-INCOM) шифрование/дешифрование речевой информации и данных, передаваемых через бортовые радиостанции: RT-1439, AN/ARC-201 A(V), AN/ARC-210(V), AN/ARC-222. Все радиосредства семейства SINCGARS выдерживают единый интерфейс криптографической совместимости AN/PSC-2.

Второй вариант конструктивного решения – это построение аппаратуры в виде криптомодуля, который вставляется в любое внешнее приемопередающее или шифровальное оборудование. Если привести к единому стандарту все конструктивные и информационные интерфейсы модуля, то появится возможность применять его во многих средствах проводной и радиосвязи, а также в технике предварительного шифрования. Отметим при этом, что оборудование, в которое имплантируется модуль, должно иметь возможность управлять криптомодулем и отображать сигналы индикации его состояний. В переносной радиостанции AN/PRC-119/A и в мобильных радиостанциях AN/VRS-88 (89, 90, 91, 92)/A проекта SINCGARS этот вариант получил название внутреннего (INCOM). Криптомодули по интерфейсу AN/PSC-2 совместимы с аппаратурой канального шифрования TSEK/KY-57.

Германская компания Rohde&Schwarz в 2004 году сообщила о выпуске собственного встраиваемого криптомодуля. Это изделие двойного назначения, то есть может применяться в военной технике связи типа многодиапазонной радиостанции MR-3000 и «на гражданке», например в мобильном телефоне TopSec GSM. Этот телефон был создан на базе распространенной тогда модели S35i фирмы «Сименс».

За счет использования комбинации двух алгоритмов шифрования модуль обладал высокой безопасностью. Асимметричный алгоритм шифрования применяется для обеспечения сеансового ключевого соглашения двух абонентов. Иными словами, на телефоны обоих абонентов генерируют ключи в соответствии с асимметричным алгоритмом Диффи – Хеллмана, в результате создается уникальное число для них, которое используется как ключ. В свою очередь симметричный алгоритм защищает оцифрованную речь. Успешное функционирование предполагает использование на приемной стороне аппаратуры с аналогичным криптомодулем (телефонного аппарата мобильной связи TopSec GSM или ISDN-телефона ELCRODAT 6.2 Rohde&Schwarz).

Третий тип – схемы засекречивания компонуются на отдельной плате и становятся неотъемлемой составной частью начинки средства связи или шифрования (радиостанции или телефона). Функционально этот вариант отличается от второго немногим. Если плата унифицирована, то достаточно просто может использоваться в различных цифровых средствах. А если она не извлекается, то каждый экземпляр внешнего оборудования подлежит индивидуальному учету как средство засекреченной связи или шифрования. Этот тип также применяется в технике связи проекта SINCGARS.

Наконец, четвертый вариант – схемные и программные криптокомпоненты полностью смешаны с другими функциональными узлами прибора, так что даже не выделены в отдельные платы и модули. Такая схема дает наилучшие характеристики массы и габаритов (в пользу компактности) и, как правило, применяется в корпоративных системах с консервативным составом средств связи. При этом каждый экземпляр используемой аппаратуры подлежит индивидуальному учету. В аппаратуре защиты информации в качестве алгоритмов шифрования/дешифрования применяются так называемые блочные алгоритмы. Эти алгоритмы оперируют с кодовыми блоками (кодовыми комбинациями) определенной длины, на которые нарезается (рассекается) исходная информация.

Среди известных алгоритмов шифрования/дешифрования по массовости применения выделяются DES, IDEA, Rijndael, AES, ГОСТ 28147-89. Еще используются их модификации, а также другие алгоритмы, в том числе не публикуемые в печати и нестандартизируемые.

Стойкость алгоритмов предопределяется длиной ключей шифрования. В алгоритме DES она составляет 64 бита, в IDEA – 128 бит. В алгоритме Rijndeal используются переменные длины ключей с шагом в 32 бита, в AES вообще применяются три градации ключей с длинами в 128, 192 и 256 бит. Алгоритм ГОСТ 28147-89 базируется на ключах длиной 256 бит. В этой же последовательности нарастает стойкость алгоритмов.

Для того чтобы перебрать все возможные кодовые комбинации для вскрытия ключей, причем с помощью знаменитого суперкомпьютера INTEL ASCI RED, потребуется: алгоритм DES – 9,4 ч., IDEA – 1,3х1021 лет, ГОСТ 28147-89 – 1,7х1058 лет.

Таким образом, анализ состояния разработки и использования аппаратуры для защиты информации показывает, что интерес к этому виду техники в ряде стран мира традиционно сохраняется у министерств и ведомств силового блока, а также у служб дипломатической и правительственной связи. Однако в связи с лавинообразным распространением средств мобильной радиосвязи среди гражданских структур и населения вопрос перестал быть исключительной монополией вооруженных сил, специальных служб и органов.

Практика показала, что в техническом облике, в структуре и принципах построения средств защиты информации, в том числе средств шифрования/дешифрования, для военного, специального и гражданского применения существует много общих моментов, при этом отдельные технические решения органически дополняют друг друга.

Современный этап развития комплексов для криптографической защиты информации характеризуется массовым использованием различных аппаратных платформ в качестве материальной основы построения электронного оборудования этой категории и развитого ПО, которое непосредственно выполняет функции по аутентификации должностных лиц, проверке полномочий их доступа к информации, шифрованию/дешифрованию речевой информации и данных.

Источник: vpk-news.ru

Похожие новости:
Китайские хакеры похитили секретные разработки американской ПРО
Китайские хакеры, ведущие настоящую кибервойну против правительств крупнейших стран, украли секреты новейших американских разработок, составляющих основу противоракетной обороны США. Информация об этом содержится в докладе научного совета министерства обороны страны. В ближайшее время ..
2013-05-29 2588 0 Военная техника
0
Найден способ взлома начинки ядерных боеголовок
Физики нашли способ проверить подлинность ядерных боеголовок «вслепую», то есть не раскрывая их конструкцию и содержимое. Результаты своих исследований ученые опубликовали в журнале Nature Communications.По словам исследователей, будущие соглашения по контролю за вооружением могут потребовать проверку, необходимую ..
2016-09-22 2112 0 Военная техника
0
Испытания для шлемов летчиков-истребителей
Би-би-си получила редкую возможность снять процесс испытаний шлемов для пилотов боевых самолетов на заводе концерна BAE Systems в Рочестере.Каждый шлем проходит несколько этапов тестирования в самых разных условиях, включая ..
2012-09-4 2446 0 Военная техника
0
Российские истребители поучаствуют в автогонках
На выставке «Оборонэкспо-2014» пройдут соревнования истребителей с гоночными автомобилями. В программу международной выставки вооружений и военной техники «Оборонэкспо-2014» (состоится в августе в подмосковном Жуковском) включено автоавиашоу «Форсаж». Военные летчики за штурвалами российских истребителей будут соревноваться в скорости с автогонщиками. ..
2014-02-21 1758 0 Военная техника
0
Что Иран, Россия и Китай извлекут из сбитого американского БПЛА?
Американские военные подтвердили NBC News и Washington Post, что американский беспилотник (дрон), обнаруженный Ираном в прошлый четверг, это был суперсовременный RQ-170, выполнявший секретное задание ЦРУ. Ранее военные предполагали что беспилотник выполнял обычное патрулирование "над западной частью Афганистана". Теперь, ..
2011-12-9 3779 0 Военная техника
0
Забытая наука побеждать
Наука побеждать - ее успешно осваивают в США и почти угробили у нас Все эти задачи призвана решать военная наука, которая у нас, по признанию начальника Генштаба Николая Макарова, отстала от мировой на 20-30 лет. О причинах наших неудач, о том, где и почему мы разошлись с США, ..
2012-09-2 2458 1 Военная техника
-1
В российской армии создадут киберкомандование
Военные займутся 9ec4c12949a4f31474f299058ce2b22a? Именно так выглядит хеш-код, размещённый на эмблеме кибер-командования американского оборонного ведомства. В этой абракадабре зашифрована миссия USCYBERCOM, заключающаяся в объединении кибернетических ресурсов (читай — подключённых к сети компьютеров) Департамента обороны США, для использования их в боевых целях ..
2012-03-22 1853 0 Военная техника
0
Россия готовится к кибервойне?
В прошлом месяце военная индустрия столкнулась с мощным врагом - шпионским инструментом известным как «Flame». В то время как компьютерный вирус не имеет особой опасности для Вас или меня, он действительно представляет серьезную угрозу правительствам и это выходит на первый план - понимание того, что в настоящее время ..
2012-07-8 2008 0 Военная техника
0
Китай на рынках вооружения: от коммерции до геополитики
Превращение Китая в мировую державу невозможно без военного "возвышения". В чем новое руководство видит задачи КНР на мировых рынках вооружений? Насколько тесно будут связаны коммерческие, геополитические и военные задачи Поднебесной в ближайшее время? Китай в среде военных экспертов долгое время ..
2013-08-1 2123 0 Военная техника
0
Заключительные испытания улучшенного танка Arjun
Индия. Заключительные испытания улучшенного танка Arjun.Откуда модель - из России? Ведь Индия, фактически, имеет на вооружении российское оружие?Нет... Не из России.Многое раскрывают сообщения Jane's Defence – агентства оборонных исследований, которому, между прочим, более 115 лет.Jane's: Бюро ..
2013-07-29 2209 0 Военная техника
0
Неповторимая бомба
Демонстративное празднование некруглого юбилея советской атомной бомбы совпало с высочайшими намеками на то, что Россия скоро обзаведется каким-то новым сверхоружием. Но предпосылок для повторения чуда больше нет. Первый советский ядерный взрыв, произведенный 29 августа 1949-го на Семипалатинском полигоне, не стал ..
2014-09-10 2028 0 Военная техника
0
Что показала катастрофа одного из лучших вертолетов – Ка-52
Трагедия Ка-52 «Аллигатор» и гибель его экипажа, на мой взгляд, - прямое следствие проведенного реформирования Военно-воздушных сил, а также торжества воинствующего дилетантизма... Хроника трагедии всем уже известна. Напомню кратко. В понедельник вечером в 21:00 двухместный Ка-52 поднялся в воздух с аэродрома Центра ..
2012-03-17 1916 0 Военная техника
0
Секретное оружие России у берегов Сирии
Секретное оружие у берегов Сирии. О том, как русские моряки прослушивают корабли ВМС США.Куда бы они ни пошли, за ними следят. Эскадренные миноносцы «Грейвели» (Gravely), «Барри» (Barry), «Мэхэн» (Mahan), «Ремедж» (Ramage) и «Стаут» (Stout) ни на секунду не выпадают из внимания наших моряков ..
2013-10-12 13954 0 Военная техника
0
Секреты безлюдной башни
Современные боевые действия показали, что одним из наиболее уязвимых элементов боевых машин пехоты (БМП) и бронетранспортеров (БТР) является башня, в которой расположено вооружение. С целью сокращения потерь личного состава и, вероятно, дальнейшего уменьшения численности экипажа были ..
2015-10-09 2337 0 Военная техника
1
Правда о МиГ-29
Как американские разведслужбы разгадали загадку убийцы времен холодной войны.В носовой части МиГ-29 (Fulcrum по натовской классификации), стоящего возле здания национального военно-воздушного и космического разведывательного центра на авиабазе Райт-Патерсон в Огайо, выросло осиное гнездо. Шины ..
2014-08-26 2902 0 Военная техника
0