Каталог статей
Поиск по базе статей  
Статья на тему Компьютеры » Безопасность » Стандарты криптографической защиты информации России и США.

 

Стандарты криптографической защиты информации России и США.

 

 

Сфера защиты информации и криптография, как одно из ее главных направлений, приобретает все большее и боль-значение в современном обществе. Но эта сфера обладает одной очень важной особенностью, резко выделяющей ее из общей массы прикладных направлений ИТ. Дело в том, что качество предлагаемых решений здесь оценить значительно сложнее, чем в других направлениях. Действительно, если качество алгоритма сжатия данных измеряется непосредственно, то для оценки стойкости шифра нужно выполнить огромный объем работы без какой-либо гарантии адекватности результата.

До того момента, когда индустрия отчетливо осознала этот факт, было совершено очень большое количество ошибок.

загрузка...

 

 

Так, например, была выпущена масса программных продуктов, предлагающих шифрование в качестве основной или вспомогательной функции, в которых использовались нестойкие шифры, созданные "на коленке". Это способно нанести и в действительности наносит пользователям таких средств весьма ощутимый ущерб, в том числе и экономический, так как создает иллюзию защищености в то время, когда реальной защиты нет.

В настоящее время ИТ-индустрии необходим механизм, гарантирующий качество предлагаемых в области криптозащиты решений. В полном объеме данная задача может быть решена лишь в рамках государственного подхода - путем принятия соответствующих стандартов.

Есть и еще один фактор, делающий неизбежным вмешательство государства в эту сферу: открытая, или гражданская, криптография еще сравнительно молода, а специальные государственные структуры обладают в области защиты информации несравненно большим опытом, причем значительная часть знаний, которыми они владеют, до сих пор остается засекреченной. Именно поэтому действующие государственные стандарты в области криптографии разрабатываются или целиком спецслужбами, как в России, или при таком участии спецслужб, когда за ними остается решающая роль, как, например, в США. Таким образом, роль стандартов в области криптозащиты - это не столько обеспечение совместимости решений от разных производителей, сколько определенная гарантия качества решений, заверенных государством.

Эволюция создания блочных шифров

Ныне действующий в России стандарт шифрования, ГОСТ 28147-89 [1], был принят в 1989 году. Однако ряд фактов свидетельствуют о том, что разработан он был как минимум на десять лет раньше. По своей архитектуре ГОСТ 28147-89 достаточно близок к прежнему стандарту шифрования США - DES (Data Encryption Standard), который был разработан примерно в то же самое время и действовал в период с 1977 по 2001 год.

В 1970-е годы основной доминантой при проектировании шифров, в том числе ГОСТа и DES, было обеспечение приемлемой стойкости при жестких требованиях к сложности реализации, т.е. минимизации необходимых для реализации ресурсов. Это было обусловлено ограничениями электронных компонентов вычислительных систем, разработанных к тому времени. Важнейшими отличиями ГОСТа от DES были более простая функция шифрования и гораздо больший размер ключа. В функции шифрования DES использовались битовые перестановки общего вида и замены 6 на 4 бита, в ГОСТе вместо битовых перестановок применен циклический сдвиг 32-битового элемента данных, а замена осуществляется в группах по 4 бита. И как следствие, раунд ГОСТа имеет худшие показатели нелинейности и рассеивания по сравнению с раундом DES. По этой причине число раундов в ГОСТе вдвое больше по сравнению с DES -32 против 16. Вместе с использованием операции сложения по модулю 232, подразумевающей относительно сложную схему переноса двоичных разрядов, все это приводит к тому, что аппаратная реализация ГОСТа несколько сложнее и значительно медленнее при использовании той же самой элементной базы.

С программной же реализацией дело обстоит с "точностью до наоборот": несмотря на вдвое большее число раундов, программная реализация отечественного стандарта минимум вдвое быстрее действует на любых марках ЭВМ, так как битовые перестановки общего вида, которыми изобилует DES, крайне неэффективно реализуются абсолютно на всех неспециализированных процессорах. Указанные особенности позволяют заключить, что DES оптимизировался разработчиками для аппаратной реализации, а ГОСТ - для программной на 32-битовых машинах.

Второе отличие ГОСТа от DES -гораздо больший размер ключа, 256 бит против 56. Размер ключа DES был искусственно ограничен АНБ США. Именно малый размер ключа и привел к тому, что во второй половине 1990-х годов DES-шифровки неоднократно взламывались распределенной вычислительной средой, организованной на базе сети Интернет, и специально созданным для этой цели устройством. В конечном итоге это послужило причиной отказа от стандарта DES и принятия нового стандарта шифрования в США. Размер же ключа ГОСТа находится на вполне современном уровне, -ключ размером 128-256 бит в настоящее время считается вполне безопасным и довольно практичным для одноключевых блочных шифров.

Однако за время, прошедшее с момента разработки DES и ГОСТа, подходы к конструированию блочных шифров претерпели некоторые изменения.

  1. В настоящее время возможности технической базы по реализации шифров возросли на несколько порядков и пропорционально увеличились возможности их криптоанализа. В связи с этим первоначальные требования к экономичности реализации шифров перестали быть доминирующим фактором, в то время как требования к их стойкости существенно возросли. Именно это является движущей силой изменения подходов к конструированию блочных шифров с секретным ключом.
  2. Итерационный подход к построению шифров в целом сохранился, но повсеместное распространение получило использование гетерогенных шифрующих структур, состоящих из сильно отличающихся друг от друга раундовых преобразований.
  3. Наряду со сбалансированными сетями Файстеля получили распространение несбалансированные сети, а также принципиально иные архитектуры, такие, как "Квадрат". Многие архитектуры основаны на прямых преобразованиях шифруемого блока и совсем не обеспечивают функциональной эквивалентности процедур за- и расшифрования либо обеспечивают ее частично.
  4. В функциях раундового преобразования стал .использоваться широкий спектр операций: помимо аддитивных применяются мультипликативные операции, а .также различные алгебраические операции в конечных полях. Раунды шифрования стали более сложными.
  5. Для внесения нелинейности в преобразование по-прежнему активно используются операции замены в битовых группах, но размер битовых групп, в которых производится замена, вырос до 8 и более битов. Для конструирования узлов широко используется алгебраический подход.
  6. Для выработки массива ключевых элементов из ключа шифрования используются достаточно сложные схемы, позволяющие создать связь между битами различных ключевых элементов нелинейной и достаточно запутанной, что, безусловно, увеличивает стойкость шифра к известным видам криптоанализа.

Стандарты шифрования США и России: архитектурные различия

Как уже отмечалось выше, причиной замены стандарта шифрования в США стала очевидная криптографическая слабость прежнего стандарта, обусловленная малой длиной ключа. Кроме того, стандарт был очень неудобным для программной реализации.

В октябре 2000 г. департамент торговли США подвел итоги конкурса по выработке нового стандарта. Из 15 шифров, выдвинутых на конкурс, был выбран алгоритм Rijndael [3], разработанный бельгийскими криптографами. Новый стандарт вступил в действие с начала 2002 г. и получил аббревиатуру AES (Advanced Encryption Standard). Сравнительные характеристики шифров ГОСТ и AES приведены в табл. 1.

Таблица 1. Сравнительные характеристики алгоритмов ГОСТ 28147-89 и AES

Стандарты криптографической защиты информации России и США.

Архитектура

В отличие от ГОСТа размер ключа в новом стандарте AES может изменяться, что допускается использованной в нем архитектурой "Квадрат". Данное свойство позволяет требований к реализации в не очень широких пределах варьировать стойкостью и быстродействием алгоритма: в крайних случаях число раундов и быстродействие различаются в 1,4 раза.

Криптоалгоритм ГОСТ 28147-89, как и большинство шифров первого поколения, базируется на архитектуре "сбалансированная сеть Файстеля". На каждом раунде шифруемый блок делится на две части, одна из которых модифицируется путем побитового сложения по модулю 2 со значением, вырабатываемым из другой части блока, и ключевого элемента раунда с помощью функции шифрования. Между раундами части блока меняются местами, и таким образом на следующем раунде текущий измененный блок станет неизменным, и наоборот. Схема алгоритма шифрования по ГОСТ 28147-89 приведена на рис. 1а. Подобная архитектура позволяет легко получить обратимое криптографическое преобразование из сложной и, возможно, необратимой функции шифрования. Важной особенностью этого подхода является то, что за раунд модифицируется ровно половина блока.

AES имеет принципиально другую архитектуру, получившую название "Квадрат" (Square). Она базируется на прямых преобразованиях шифруемого блока. Процесс зашифрования также состоит из серии однотипных раундов, но на каждой итерации блок преобразуется как единое целое и неизменных частей не остается. Таким образом, за раунд шифруется полный блок, поэтому для обеспечения сопоставимой сложности и нелинейности преобразования таких шагов требуется вдвое меньше по сравнению с сетью Файстеля. Каждый раунд заключается в побитовом сложении по модулю 2 текущего состояния шифруемого блока и ключевого элемента раунда, за которым следует сложное нелинейное преобразование. Схема алгоритма AES приведена на рис. 1б.

Стандарты криптографической защиты информации России и США.


Рис. 1. Схема преобразования данных при шифровании по алгоритмам ГОСТ 28147-89 (а) и AES (б)

Раунды шифрования

В алгоритме ГОСТ 28147-89 используется сравнительно несложная функция шифрования, состоящая из аддитивной операции комбинирования входного полублока с ключевым элементом раунда (сложения их по модулю 232, подстановки, выполняемой независимо в восьми 4-битовых группах, и битовой перестановки) вращения на 11 бит в сторону старших разрядов. Схема раунда шифрования по ГОСТ показана на рис. 2а.

Стандарты криптографической защиты информации России и США.


Рис. 2. Схема преобразования данных для одного раунда шифрования по алгоритмам ГОСТ 28147-89 (а) и AES (б)

В AES шифруемый блок и его промежуточные состояния в ходе преобразования представляются в виде матрицы байтов 4x4. Функция нелинейного преобразования состоит из трех следующих элементарных преобразований, выполняемых последовательно:

  • байтовая подстановка – каждый байт преобразуемого блока заменяется новым значением, извлекаемым из общего для всех байтов матрицы вектора (узла) замены;
  • побайтовый циклический сдвиг в строках матрицы: i-я строка циклически сдвигается на i-1 байтов влево, таким образом первая строка остается неизменной;
  • матричное умножение - полученная на предыдущем шаге матрица умножается слева на следующую матрицу-циркулянт размером 4x4:

Стандарты

При этом операции с элементами матриц (сложение и умножение) выполняются в конечном поле GF(28) [3], порождаемым неприводимым над GF(2) полиномом т(х)=х84З+х+1.

В этом конечном поле сложение байтов выполняется как побитовое суммирование по модулю 2. Схема раунда AES изображена на рис. 2б.

загрузка...

 

 

Наверх


Постоянная ссылка на статью "Стандарты криптографической защиты информации России и США.":


Рассказать другу

Оценка: 4.0 (голосов: 16)

Ваша оценка:

Ваш комментарий

Имя:
Сообщение:
Защитный код: включите графику
 
 



Поиск по базе статей:





Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Вместе с этой статьей обычно читают:

Россия догнала США по цене бензина

Стоимость автомобильного бензина в России постоянно увеличивается. Сейчас подорожание идет небольшими темпами (в среднем 0,1% в неделю), однако эта устойчивая динамика совершенно не радует автомобилистов. Мало того, в 2004 году бензин продолжит дорожать, так как уже сейчас наблюдается некоторый дефицит сырья на внутреннем рынке.

» Разное - 2059 - читать


Какими должны быть средства защиты информации?

На сегодняшний день уже мало кто представляет себе возможность компьютерной обработки информации без ее защиты. Но вот как защищать информацию, какие для этого использовать средства защиты, что же такое эффективное средство защиты информации? Альтернативные области приложений средств защиты информации.

» Безопасность бизнеса - 2813 - читать


Показательное вступление. Опубликованы условия соглашения России и США по ВТО

Офис торгового представителя США и Минэкономразвития опубликовали справки об условиях договоренностей с США по вступлению России в ВТО. России пришлось гарантировать почти свободный доступ на большое число рынков — от компьютеров до юридических услуг. « Стандартные условия» вступления в ВТО России удалось выторговать только в обмен на сепаратные уступки и принятие требований дополнительных соглашений ВТО.

» Бизнес идеи - 2363 - читать


Россия и США как никогда близки к подписанию соглашения о вступлении в ВТО

Как стало известно Ъ, 18 ноября в Ханое Джордж Буш и Владимир Путин могут объявить о завершении двусторонних переговоров по вступлению России во Всемирную торговую организацию (ВТО). Однако это еще не снимет для Москвы всех препятствий: для вступления в ВТО ей придется подтвердить договоры с Грузией и Молдавией, а для того, чтобы новый торговый режим заработал на территории США, конгресс должен отменить действующие в отношении России ограничения. По версии российских источн ...

» Бизнес идеи - 2103 - читать


Стандарты криптографической защиты информации России и США. Окончание.

Прямое и обратное преобразования Если в ГОСТ 28147-89 перестановку полублоков отнести к раунду шифрования, как это показано на рис. 2а, то можно заметить, что в обоих алгоритмах все раунды шифрования идентичны друг другу. Исключение составляет последний раунд, в котором отсутствует часть операций: в ГОСТе - операция перестановки полублоков шифруемого блока, в AES — умножение слева на матрицу М.

» Безопасность - 5347 - читать



Статья на тему Компьютеры » Безопасность » Стандарты криптографической защиты информации России и США.

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru