Вадим Гребенников - Американская криптология [История спецсвязи]
- Название:Американская криптология [История спецсвязи]
- Автор:
- Жанр:
- Издательство:SelfPub
- Год:2019
- ISBN:978-5-5321-0491-4
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Вадим Гребенников - Американская криптология [История спецсвязи] краткое содержание
Американская криптология [История спецсвязи] - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Единственный способ избежать подобных ситуаций — получать открытые ключи непосредственно от их владельцев, то есть мы возвращаемся к проблеме защищённого канала передачи ключа.
Другой вариант — получить ключ от доверенного лица, о котором вам известно, что оно имеет достоверную копию необходимого открытого ключа. Этот посредник может даже засвидетельствовать целостность ключа своей подписью, зашифрованной с помощью собственного приватного ключа, то есть создать подписанный сертификат достоверности ключа. Он может также хранить и передавать желающим достоверную копию вашего открытого ключа, выступая между вами и вашими корреспондентами в качестве доверенного представителя.
Уитфилд Диффи и Мартин Хеллман в своей статье «Новые пути криптографии» предложили также и протокол «открытого распределения ключей». Открытое распределение ключей имеет в виду независимое генерирование каждым из пары пользователей своего случайного числа, превращение его с помощью некой процедуры обмена преобразованными числами по каналу связи и вычисление общего секретного ключа на основе информации, полученной по каналу связи от партнёра, и своего случайного числа. Каждый такой ключ существует только в течение одного сеанса связи (или даже части сеанса).
Таким образом, открытое распределение ключей позволяет паре пользователей системы создать общий секретный ключ, не имея заранее распределённых секретных элементов. При этом две функции общего секретного ключа, традиционно доставляемого из Центра, — защита информации в канале связи от третьей стороны и подтверждение подлинности каждого из абонентов его партнёру, — разделяются.
Действительно, отсутствие у абонентов перед сеансом связи заранее распределённого общего секретного ключа в принципе не даёт им возможности удостовериться с абсолютной надёжностью в легитимности друг друга с помощью только обмена сообщениями по открытому каналу. Для достоверного подтверждения легитимности каждый из них должен иметь специальный признак (пароль), известный только ему и отличающий его от всех других. Должна быть обеспечена такая процедура предъявления пароля, чтобы его многоразовое использование не снижало надёжности доказательства легитимности владельца.
Из практически действующих сетей связи, которые используют систему открытого распределения ключей, наиболее серьёзно защищённой является телефонная государственная сеть США на основе аппаратов «STU-III». Она начала функционировать в 1987 году и содержит в настоящий момент более 150 тысяч абонентов. В России аналогичная сеть, названная еще «АТС-1» или «вертушкой», также надёжно защищена, но абонентов там в сотне раз меньше.
К началу 1980-х годов криптологи пришли к пониманию преимущества так называемых гибридных систем, в которых процедуры шифрования с открытым ключом используются лишь для передачи ключей и цифровой подписи. При этом передаваемая информация защищается классическим алгоритмом типа «DES», ключ для которого передаётся с помощью шифрования с открытым ключом.
12. Криптокарты «Фортецца»
17 июня 1996 года компания «Netscape Communications Corporation» анонсировала выпуск бета-версии «SSLRef 3.0» — средства разработки дополнений, обеспечивающих защиту информационного обмена в среде «Intemet/Intranet» с использованием открытого протокола «SSL 3.0». Компания «Netscape» начала работу по стандартизации протокола «SSL» ( англ. Secure Sockets Layer — уровень защищённых сокетов) ещё в октябре 1994 года.
Группой инженерной поддержки сети Интернет (IETF) как основа требований к безопасности информационного обмена, обеспечиваемой на транспортном уровне, был предложен протокол «SSL 2.0». При этом, было выполнено одно из основных условий, предъявленных к «кандидату на стандарт» — наличие коммерческой реализации протокола. Первым поколением продуктов, поддерживающих протокол «SSL», стали «Netscape Navigator 2.0», «Netscape Commerce Server 1.0» i «Netscape News Server 1.0».
Основным отличием текущей, третьей, версии протокола «SSL» является поддержка большого количества алгоритмов и аппаратных средств обмена ключевой информацией и шифрования, в том числе и технологии «Fortezza». В октябре 1995 года вице-президент «Netscape» Марко Андриссен заявил, что поддержка технологии «Fortezza» позволит укрепить позиции компании как ведущего поставщика программных продуктов, использующих веб-технологии, как для федерального правительства США, так и для коммерческих организаций.
Результаты не заставили себя долго ждать: «Netscape» стала первой компанией, которой правительство США в июле 1996 года предоставило право распространять по сети Интернет программное обеспечение, подлежащее экспортным ограничениям. «Netscape Navigator» и «Netscape Fast Track Server» стали первыми программными продуктами, использующие алгоритм «RCA» с длиной ключа 128 бит, которые американские пользователи могут получить по сети Интернет.
Сейчас количество компаний, поддерживающих протокол «SSL», значительно увеличилось. Среди них: «Apple Computer Inc.», «Digital Equipment Corporation», «IBM», «Master Card International Inc.», «Microsoft Corporation», «Motorola», «Novell Inc.», «Siemens Nixdorf», «Silicon Graphics Inc.», «Sun Microsystems Inc.», «Visa International» и др. Существуют также и некоммерческие реализации, например, сервер «АРАСНЕ-SSL». Широкое распространение протокола «SSL» делает возможным и необходимым более детальное ознакомление с одним из его средств — криптокартой «Fortezza».
Технология «Fortezza Cryptographic Card», которая была разработана в АНБ, представляет собой стандартное устройство «РС-card» (раньше этот стандарт назывался «PCMCIA») и предназначен для реализации аутентификации и шифрования в соответствии со стандартами правительства США. Карточки «Fortezza» применяются в системе электронной связи «DMS» ( англ. Defence Message System — система защиты сообщения) МО США, в поисковой системе «Intelink» разведывательного содружества правительства США, использующего технологии «WWW», а также в других правительственных системах.
«Fortezza» — ключевой компонент в обеспечении секретной связи для АНБ и других правительственных структур США. Данный криптографический продукт разработан фирмой «Рэйнбоу» ( англ. Rainbow — радуга) — ведущим поставщиком высоконадёжных решений для государственных и коммерческих организаций США. «Rainbow» подписала новый многолетний контракт с Отделом защиты АНБ, предусматривающий обеспечение АНБ криптокартами «Fortezza» в течение трёхлетнего периода на общую сумму 33,6 миллиона долларов. Предыдущий контракт «Rainbow» и АНБ был заключён на 15,3 миллиона долларов.
Работы по созданию «Fortezza» были начаты в 1991 году в рамках программы «PMSP» ( англ. Pre Message Security Protocol — протокол безопасности предыдущего сообщения). Перед специалистами АНБ была поставлена задача разработать несекретную технологию защиты информации. Первоначальной целью этого проекта было создание недорогого устройства по стандарту «Smart card», обеспечивающему целостность данных, шифрование данных, идентификацию и аутентификацию источника данных.
Читать дальшеИнтервал:
Закладка: