Вадим Гребенников - Американская криптология [История спецсвязи]

Тут можно читать онлайн Вадим Гребенников - Американская криптология [История спецсвязи] - бесплатно ознакомительный отрывок. Жанр: История, издательство SelfPub, год 2019. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Американская криптология [История спецсвязи]
  • Автор:
  • Жанр:
  • Издательство:
    SelfPub
  • Год:
    2019
  • ISBN:
    978-5-5321-0491-4
  • Рейтинг:
    4/5. Голосов: 11
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

Вадим Гребенников - Американская криптология [История спецсвязи] краткое содержание

Американская криптология [История спецсвязи] - описание и краткое содержание, автор Вадим Гребенников, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а также появление асимметричной криптологии и ее практическое использование сегодня.

Американская криптология [История спецсвязи] - читать онлайн бесплатно ознакомительный отрывок

Американская криптология [История спецсвязи] - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Вадим Гребенников
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Кроме того, необходимо было предусмотреть возможность совместимости с существующими стандартами (например, протоколом распространения ключей «Х.509»), обеспечить работу мобильных пользователей, предоставить средства расширяемости архитектуры для поддержки потенциально большого количества пользователей (до четырёх миллионов). Первоочередными сферами применения технологии «Fortezza» предусматривалась защита электронной почты и другого электронного информационного обмена, осуществляемого по открытым каналам связи, а также контроль доступа к системам и их компонентам.

В течение своего развития технология несколько раз меняла своё название. Как уже говорилось, в 1991 году программа «Fortezza» называлась «PMSP», а само криптоустройство разрабатывалось в соответствии со стандартом «smart card». В 1993 году название программы было изменено на «MOSAIC», тип криптоустройства был изменён на «РС-card», а сама карта получила название «Tessera Crypto Card».

В 1994 году программа была слита в объединённый проект АНБ и Агентства информационных систем МО США «DISA» — «MISSI» ( англ. Multi-Level Information Systems Security Initiative — инициатива безопасности многоуровневых информационных систем). После этого название технологии было изменено на «Fortezza», а карта переименована в «Fortezza Crypto Card».

Технология «Fortezza» обладает двумя важными свойствами, которые делают возможным её широкое распространение (с учётом экспортных ограничений). Первым таким свойством является «персонализация» средств обеспечения безопасности. Каждый пользователь обеспечивается индивидуальным криптоустройством в виде пластиковой кары (PC-card).

Эта карта содержит уникальную для каждого конкретного лица ключевую информацию и связанные с ней данные, а также выполняет заложенные в неё криптоалгоритмы. Создатели карты «Fortezza» выполнили большую работу по разработке сложной системы генерации, распределения и управления криптоключами. Особое внимание было уделено контролю целостности данных карты и распространению необходимой криптографической и системной информации.

Вторым свойством является наличие открытого прикладного программного интерфейса «АРI» ( англ . application programming interface). Аппаратные и программные спецификации карты разрабатывались с учётом требований к открытой системе. Это позволяет осуществлять простую интеграцию технологии «Fortezza» в большинство аппаратных платформ, коммуникационных средств, операционных систем, пакетов прикладных программ и сетевых протоколов и архитектур.

Кроме того, подход «Fortezza» спасает разработчиков программных средств от необходимости встраивать в прикладные программы сложные криптографические подсистемы. Достаточно воспользоваться картой «Fortezza», которой можно руководить с использованием «API CI Library».

Алгоритм шифрования, применяемый в технологии «Fortezza», известен под названием «SKIPJACK». Этот алгоритм был разработан специалистами АНБ и соответствует стандарту депонирования ключей «Escrowed Encryption Key Standard». «SKIPJACK» является блочным шифром с размером блока 8 байт, использующий симметричные ключи (т. е. для шифрования и дешифровки применяется один и тот же ключ).

Шифрование по алгоритму «SKIPJACK» в карте «Fortezza» осуществляется с помощью специализированного криптографического микропроцессора «CAPSTONE», выполненного по «RISC»-TCxiiojiornii. Такие микропроцессоры выполняют те же функции, что и микропроцессоры «CLIPPER», которые применяются для реализации алгоритма «SKIPJACK» в устройствах речевой (телефонной) связи. Обсуждение деталей реализации «SKIPJACK» не представляется возможным, поскольку этот алгоритм засекречен.

В технологии «Fortezza» ключ шифрования данных называется «МЕК» ( англ. Message Encryption Key). В дополнении к этому ключу может использоваться также вектор инициализации «IV» ( англ. Initialization Vector), который фактически является дополнительным входным параметром при шифровании данных. Стандартный режим алгоритма «Fortezza» требует обязательного использования «IV» всеми участниками информационного обмена. Это значит, что для дешифровки сообщения получатель должен или иметь возможность сгенерировать точно такой же «IV», использованный отправителем при шифровании сообщения, или «IV» должен быть передан вместе с сообщением.

Алгоритм шифрования «SKIPJACK» имеет три режима работы: «ЕСВ» ( англ. Electronic Codebook — электронная кодовая книга), «OFB» ( англ. Output Feedback — исходный отзыв) и «СВС» ( англ. Cipher Block Chaining — шифроблочная цепь). Как правило, алгоритм «Fortezza» использует режим «СВС». В этом режиме все 8-байтные блоки открытого текста, кроме первого, используются для выполнения операции «XOR» (побитовое сложение по модулю 2) с блоком зашифрованного текста, полученным на предыдущем шаге работы алгоритма с использованием «МЕК». Вектор «IV» применяется для шифрования первого блока открытого текста.

Для того, чтобы злоумышленник смог дешифровать сообщение, ему необходимо знать не только «МЕК», но и «IV». При этом компрометация «IV» не настолько существенна, если злоумышленник не обладает «МЕК».

Распределение ключей шифрования «МЕК» основано на применении разработанного в АНБ алгоритма обмена ключами «КЕА» ( англ. Key Exchange Algorithm), посылающего зашифрованный «МЕК» с каждым сообщением. Поскольку обмен ключами «КЕА» интегрирован в технологию «Fortezza», ключи шифрования могут меняться от сообщения к сообщению или от сеанса к сеансу.

Алгоритм «КЕА» использует для шифрования «МЕК» специальный ключ, названный «ТЕК» ( англ. Token Encryption Key — ключ полуторного шифрования). Необходимо иметь в виду, что в дополнениях, использующих технологию «Fortezza», «ТЕК» может быть использован при шифровании данных как альтернатива ключа шифрования «МЕК», однако «МЕК» не может быть использован для защиты «ТЕК» в процессе обмена ключами.

Шифрование с открытым ключом в стандартном режиме алгоритма «Fortezza» используется только для обмена ключами с использованием «КЕА» и для цифровой подписи сообщений (включая временные метки). В описании алгоритма «Fortezza» обычно используют такие обозначения: 20-байтный закрытый ключ называется «X», 128-байтный открытый ключ называется «Y», «Р» и «Q» — большие простые числа (секретные), «G» — простое число по модулю «PXQ» (общедоступное).

Общий процесс шифрования сообщений с использованием открытого ключа абонента выглядит таким образом. Отправитель шифрует сообщение для получателя, используя открытый ключ получателя «Y» и алгоритм шифрования с открытым ключом. Получатель дешифрует сообщение отправителя с помощью своего закрытого ключа «X». Каждый, кто получит доступ к месту хранения открытых ключей, сможет зашифровать данные для получателя, но только получатель сможет дешифровать эти данные, поскольку никто не знает его закрытого ключа. Генерация и распределение пар открытого и закрытого ключей для организации обмена ключами «КЕА» и цифровой подписи производится для каждого пользователя отдельно в соответствии со специальной процедурой.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Вадим Гребенников читать все книги автора по порядку

Вадим Гребенников - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Американская криптология [История спецсвязи] отзывы


Отзывы читателей о книге Американская криптология [История спецсвязи], автор: Вадим Гребенников. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x