Вадим Гребенников - Американская криптология [История спецсвязи]
- Название:Американская криптология [История спецсвязи]
- Автор:
- Жанр:
- Издательство:SelfPub
- Год:2019
- ISBN:978-5-5321-0491-4
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Вадим Гребенников - Американская криптология [История спецсвязи] краткое содержание
Американская криптология [История спецсвязи] - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Кроме того, необходимо было предусмотреть возможность совместимости с существующими стандартами (например, протоколом распространения ключей «Х.509»), обеспечить работу мобильных пользователей, предоставить средства расширяемости архитектуры для поддержки потенциально большого количества пользователей (до четырёх миллионов). Первоочередными сферами применения технологии «Fortezza» предусматривалась защита электронной почты и другого электронного информационного обмена, осуществляемого по открытым каналам связи, а также контроль доступа к системам и их компонентам.
В течение своего развития технология несколько раз меняла своё название. Как уже говорилось, в 1991 году программа «Fortezza» называлась «PMSP», а само криптоустройство разрабатывалось в соответствии со стандартом «smart card». В 1993 году название программы было изменено на «MOSAIC», тип криптоустройства был изменён на «РС-card», а сама карта получила название «Tessera Crypto Card».
В 1994 году программа была слита в объединённый проект АНБ и Агентства информационных систем МО США «DISA» — «MISSI» ( англ. Multi-Level Information Systems Security Initiative — инициатива безопасности многоуровневых информационных систем). После этого название технологии было изменено на «Fortezza», а карта переименована в «Fortezza Crypto Card».
Технология «Fortezza» обладает двумя важными свойствами, которые делают возможным её широкое распространение (с учётом экспортных ограничений). Первым таким свойством является «персонализация» средств обеспечения безопасности. Каждый пользователь обеспечивается индивидуальным криптоустройством в виде пластиковой кары (PC-card).
Эта карта содержит уникальную для каждого конкретного лица ключевую информацию и связанные с ней данные, а также выполняет заложенные в неё криптоалгоритмы. Создатели карты «Fortezza» выполнили большую работу по разработке сложной системы генерации, распределения и управления криптоключами. Особое внимание было уделено контролю целостности данных карты и распространению необходимой криптографической и системной информации.
Вторым свойством является наличие открытого прикладного программного интерфейса «АРI» ( англ . application programming interface). Аппаратные и программные спецификации карты разрабатывались с учётом требований к открытой системе. Это позволяет осуществлять простую интеграцию технологии «Fortezza» в большинство аппаратных платформ, коммуникационных средств, операционных систем, пакетов прикладных программ и сетевых протоколов и архитектур.
Кроме того, подход «Fortezza» спасает разработчиков программных средств от необходимости встраивать в прикладные программы сложные криптографические подсистемы. Достаточно воспользоваться картой «Fortezza», которой можно руководить с использованием «API CI Library».
Алгоритм шифрования, применяемый в технологии «Fortezza», известен под названием «SKIPJACK». Этот алгоритм был разработан специалистами АНБ и соответствует стандарту депонирования ключей «Escrowed Encryption Key Standard». «SKIPJACK» является блочным шифром с размером блока 8 байт, использующий симметричные ключи (т. е. для шифрования и дешифровки применяется один и тот же ключ).
Шифрование по алгоритму «SKIPJACK» в карте «Fortezza» осуществляется с помощью специализированного криптографического микропроцессора «CAPSTONE», выполненного по «RISC»-TCxiiojiornii. Такие микропроцессоры выполняют те же функции, что и микропроцессоры «CLIPPER», которые применяются для реализации алгоритма «SKIPJACK» в устройствах речевой (телефонной) связи. Обсуждение деталей реализации «SKIPJACK» не представляется возможным, поскольку этот алгоритм засекречен.
В технологии «Fortezza» ключ шифрования данных называется «МЕК» ( англ. Message Encryption Key). В дополнении к этому ключу может использоваться также вектор инициализации «IV» ( англ. Initialization Vector), который фактически является дополнительным входным параметром при шифровании данных. Стандартный режим алгоритма «Fortezza» требует обязательного использования «IV» всеми участниками информационного обмена. Это значит, что для дешифровки сообщения получатель должен или иметь возможность сгенерировать точно такой же «IV», использованный отправителем при шифровании сообщения, или «IV» должен быть передан вместе с сообщением.
Алгоритм шифрования «SKIPJACK» имеет три режима работы: «ЕСВ» ( англ. Electronic Codebook — электронная кодовая книга), «OFB» ( англ. Output Feedback — исходный отзыв) и «СВС» ( англ. Cipher Block Chaining — шифроблочная цепь). Как правило, алгоритм «Fortezza» использует режим «СВС». В этом режиме все 8-байтные блоки открытого текста, кроме первого, используются для выполнения операции «XOR» (побитовое сложение по модулю 2) с блоком зашифрованного текста, полученным на предыдущем шаге работы алгоритма с использованием «МЕК». Вектор «IV» применяется для шифрования первого блока открытого текста.
Для того, чтобы злоумышленник смог дешифровать сообщение, ему необходимо знать не только «МЕК», но и «IV». При этом компрометация «IV» не настолько существенна, если злоумышленник не обладает «МЕК».
Распределение ключей шифрования «МЕК» основано на применении разработанного в АНБ алгоритма обмена ключами «КЕА» ( англ. Key Exchange Algorithm), посылающего зашифрованный «МЕК» с каждым сообщением. Поскольку обмен ключами «КЕА» интегрирован в технологию «Fortezza», ключи шифрования могут меняться от сообщения к сообщению или от сеанса к сеансу.
Алгоритм «КЕА» использует для шифрования «МЕК» специальный ключ, названный «ТЕК» ( англ. Token Encryption Key — ключ полуторного шифрования). Необходимо иметь в виду, что в дополнениях, использующих технологию «Fortezza», «ТЕК» может быть использован при шифровании данных как альтернатива ключа шифрования «МЕК», однако «МЕК» не может быть использован для защиты «ТЕК» в процессе обмена ключами.
Шифрование с открытым ключом в стандартном режиме алгоритма «Fortezza» используется только для обмена ключами с использованием «КЕА» и для цифровой подписи сообщений (включая временные метки). В описании алгоритма «Fortezza» обычно используют такие обозначения: 20-байтный закрытый ключ называется «X», 128-байтный открытый ключ называется «Y», «Р» и «Q» — большие простые числа (секретные), «G» — простое число по модулю «PXQ» (общедоступное).
Общий процесс шифрования сообщений с использованием открытого ключа абонента выглядит таким образом. Отправитель шифрует сообщение для получателя, используя открытый ключ получателя «Y» и алгоритм шифрования с открытым ключом. Получатель дешифрует сообщение отправителя с помощью своего закрытого ключа «X». Каждый, кто получит доступ к месту хранения открытых ключей, сможет зашифровать данные для получателя, но только получатель сможет дешифровать эти данные, поскольку никто не знает его закрытого ключа. Генерация и распределение пар открытого и закрытого ключей для организации обмена ключами «КЕА» и цифровой подписи производится для каждого пользователя отдельно в соответствии со специальной процедурой.
Читать дальшеИнтервал:
Закладка: