О модернизации в сфере криптографии в США

ВИНИТИ

Серия «ТЕХНИЧЕСКИЕ СРЕДСТВА РАЗВЕДЫВАТЕЛЬНЫХ СЛУЖБ ЗАРУБЕЖНЫХ ГОСУДАРСТВ»

№ 4-2005, стр. 17-24

О модернизации в сфере криптографии в США

В журнале Armada International опубликована статья D.Richardson, которая информирует о программе модернизации в сфере криптографии, проводимой в США.

В опубликованной статье говорится, что до недавнего времени криптография в основном была уделом военных и дипломатов. В настоящее время устойчивые криптографические системы вполне доступны на коммерческом рынке или даже могут быть получены бесплатно через Интернет.

В рамках совместной многомиллиардной инициативы криптографической модернизации (CMI), МО и управление национальной безопасности (NSA) США планируют заменить более 70% из более чем 1 млн. шифровальных устройств, используемых в настоящее время военным ведомством США. В течение следующих 10-15 лет криптосистемы, используемые для защиты систем командования и управления, связи, компьютеров, разведки, наблюдения, рекогносцировки, информационной технологии и оружия, C4ISRITW, будут заменены более современными системами, которые используют преимущества новых и нарождающихся технологий.

Указанная инициатива, вероятно, будет самой масштабной криптографической программой в истории США. Она обеспечит ВС США безопасными системами, способными удовлетворить требования следующих десятилетий, хотя и могут возникнуть проблемы, связанные с необходимостью обеспечения оперативной совместимости в условиях, когда коалиционные операции становятся более обычным явлением.

В июне 2003 г. компания Harris была избрана поставщиком своей криптографической подсистемы типа Sierra для первой группы (Cluster 1) единой радиостанции JTRS (Joint Tactical Radio System), которая предназначается для использования в качестве программируемой «радиостанции будущего» МО США. Как и предыдущая Sierra I, подсистема Sierra II является миниатюризированным программируемым модулем, который может быть интегрирован в радиостанции и другие устройства речевой и цифровой связи. Подсистема Sierra П возможно будет и уступать в чем-то подсистеме Sierra I, но она имеет значительно расширенную библиотеку криптоалгоритмов, включая все алгоритмы, требуемые для радиостанции JTRS. Более простая подсистема Sierra I не перестанет использоваться. Например, она используется в недавно принятой на вооружение портативной многодиапазонной радиостанции компании Harris AN/PRC-117F.

В соответствии с двусторонним меморандумом о взаимопонимании, подписанным США и Великобританией, в американских радиостанциях JTRS будет использоваться ОВЧ форма сигнала, которая применяется в британских тактических радиостанциях компании Bowman. Весной 2003 г. компания ITT Industries и МО

США подписали контракт стоимостью 2,2 млн. долл., предусматривающий интеграцию пяти типов ОВЧ форм сигнала компании Bowman в опытный образец радиостанции JTRS с целью демонстрации способности существующей JTRS технологии воспринять британскую систему. Это позволит двум радиосистемам осуществлять взаимную связь в «открытом режиме», однако обмен шифрованными сигналами потребует от США и Великобритании дальнейшего продвижения вперед и совместного использования своих криптосистем, что, по сообщениям, в настоящее время обсуждается. То, что это связано с проблемами национальной безопасности, очевидно. Позволят ли США ввести в британские радиостанции американскую криптосистему, или они будут настаивать на том, чтобы Великобритания предоставила информацию, позволяющую ввести британскую криптосистему в американские радиостанции. Последний вариант, по-видимому, наиболее вероятен.

Одной из наиболее надежных форм криптографии является «одноразовый ключ», когда последовательность цифр известна только отправителю и получателю и используется она только один раз. Поскольку никто другой не имеет этой ключевой последовательности, никто не сможет дешифровать сообщение, закодированное с помощью этой последовательности. Поскольку ключевой поток используется только один раз, пытающийся «взломать» систему шифрования не сможет этого сделать, анализируя большой объем передаваемых сигналов.

Для того, чтобы быть «невзламываемым» одноразовый ключ должен состоять из потока последовательности цифр, которые действительно являются случайными.

В период 40-х и 50-х годов Советский Союз использовал одноразовые ключи для наиболее важной дипломатической переписки. Однако эти ключи не были действительно случайными последовательностями. В рамках проекта с кодовым названием «Venona», США удалось частично дешифровать зашифрованные передачи.

Достаточно легко генерировать псевдослучайные последовательности, используя цифровую/дискретную электронику, но, как показал проект «Venona», псевдослучайность не достаточно хороша для обеспечения высокой безопасности. Австрийская компания Mils специализируется в криптосистемах, базирующихся на одноразовых ключах. Эти ключи генерируются выборкой набора параллельных кольцевых осцилляторов различных размеров, используя временную нестабильность (дрожание) и смещение параметров осцилляторов в качестве источника случайности формирования последовательности. Временное дрожание является случайным феноменом, который определяется местными вариациями теплового шума и нестабильностью питания каждого транзистора кольцевого осциллятора. Это приводит к тому, что индивидуальное кольцо генерирует быстрее (или медленнее) с течением времени, в результате чего получается случайный дрейф относительно других колец.

Одноключевые схемы трудно реализовать практически. Поскольку как отправитель, так и получатель должны иметь тот же самый одноразовый ключ, безопасное распределение ключей имеет существенное значение. До недавнего времени это делалось физическим распределением/доставкой ключевых последовательностей на каком-либо цифровом запоминающем носителе. Ранее одноразовые ключевые системы полагались на физическое распределение перфорированных лент или даже на одноразовые блокноты, используемые для ручного шифрования и дешифрования.

Квантовая криптография Очевидно, что было бы удобнее передавать ключи с помощью передачи (сигналов), но как защитить передачу, которая содержит ключ. Это требует шифрования, а следовательно еще одного ключа, который должен быть безопасно доставлен.

Квантовая криптография может разрешить эту проблему. Несмотря на название, она не является методом шифрования информации, а лишь способом доставки одноразовых ключей. Квантовая доставка ключей QKD (Quantum Key Distribution) может быть использована для секретной, скрытой доставки ключей и для предупреждения, если имеет место риск, что передача была перехвачена.

Концепция квантовой криптографии была предложена Ch.H.Bennett, сотрудником исследовательского центра компании IBM, и G.Brassard, исследователем университета в Монреале, в 1984 г. Квантовая криптография основывается на том, что индивидуальные фотоны, создающие поток световой энергии, могут быть поляризованы с тем, чтобы отображать два различных состояния, соответствующие такой информации, как 1 или 0.

В то время как чтение единиц и нулей в предыдущем предложении оставляет исходную информацию нетронутой на странице и не дает следующему читателю намека на то, что они уже считывались, поляризованный фотон может быть считан только детектором с правильной поляризацией, а детектор с любой другой поляризацией разрушит фотон.

Если отправитель передает поляризованный по случайному закону поток фотонов, то этот поток претерпит деградацию в связи с расстоянием и только часть фотонов достигнет приемника получателя, в котором «выжившие» фотоны будут учтены и определена их поляризация. Получатель может сообщить отправителю какие фотоны были приняты. Используя этот список, отправитель может исключить все фотоны, которые не достигли получателя и использовать оставшиеся в качестве основы для одноразового ключа, который в свою очередь будет использован для шифрования и передачи действительной информации.

Если даже перехватывающая станция сможет получить сообщение по фотонам, предназначенное для получателя, список не будет содержать полезной криптографической информации, поскольку поляризация входящих в список фотонов остается неизвестной. Если перехватывающая станция попыталась осуществить мониторинг фотонного потока, этот акт детектирования индивидуальных фотонов разрушит их. Если отдельный фотон воспринимается детектором приемника перехватывающей станции, то ничего не остается после детектора для приемника. Необычно большое количество потерянных при передаче фотонов предупредит получателя о том, что была предпринята попытка перехвата потока.

К 1989 г. в лаборатории была продемонстрирована линия связи с квантовой криптографией. В ней фотоны передавались через воздушную среду с низкой скоростью передачи и на расстояние только 30 см. В дальнейшем скорость передачи фотонов была доведена до нескольких мегагерц, а максимальная дальность трансляции по оптоволоконной линии до тактически полезных расстояний.

Когда началась подготовка данной статьи, максимальная демонстрационная дальность составляла более 100 км, а к ее окончанию японская компания NEC, организация TAO (Telecommunications Advancement Organization) и научно-технологическое агентство (S&TA) совместно успешно осуществили разовую фотонную трансляцию (трансляцию одного фотона) через волоконно-оптическую линию на расстояние 150 км.

Это стало возможным благодаря планарной схеме (разработанной компанией ТАО «НИОКР по технологии квантовой криптографии») и малошумящему фотонному приемнику, разработанному совместно в 2003 г. компанией NEC и Imai Quantum Computation Information Project. Эти две новые технологии снизили шум отраженных фотонов от оптической волоконной линии до одной десятой уровня в обычных системах и снизили ухудшение чувствительности обнаружения фотонов, которое имеет место из-за расширения фотонного импульса, которым сопровождается передача по длинной волоконной линии. Эти технологии обеспечивают десятикратное увеличение отношения сигнал-шум по сравнению с имеющимися системами.

Обеспечение такой дальности делает квантовую криптографию жизнеспособным методом для передачи ключей в широком спектре для военного и коммерческого применения.

Линии передачи с квантовой криптографией через воздушную среду успешно демонстрировались на расстоянии более 1 км, создавая возможность того, что передача на последнем километре тактической воздушной линии может быть обеспечена без физического подключения к волоконно-оптическому кабелю. Более низкая плотность воздушной среды на больших высотах делает авиационные линии более практичными. Исследователи британской компании QinetiQ и германского университета L.Maximillian успешно транслировали цифровой ключ между вершинами двух гор в Германии, которые находились на расстоянии более 23 км.

Поскольку потери на дистанциях, не превышающих 1 км, в общем-то сравнимы с атмосферными потерями на линии поверхности земля-космос, возможно, что лазерные лучи с квантовой криптографией могут передавать данные в глобальном масштабе с помощью соответствующим образом оборудованных спутников. Глобальная спутниковая система может обеспечить безопасную трансляционную сеть для межправительственных, военных и коммерческих систем связи, которая полностью защищена от несанкционированного, скрытого перехвата, полагают специалисты компании QuinetiQ.

Отмечается, что всегда будет иметь место растущий спрос на специализированные военные криптосистемы, а текущая тенденция в использовании имеющихся коммерческих изделий (COTS) и коммерческого программного обеспечения создает спрос на криптографическую технологию, которая недорога для того, чтобы ее можно было использовать в массовом масштабе в новых системах.

До начала 70-х годов все ключевые криптографические алгоритмы были симметричными. Дешифровальный ключ мог быть рассчитан по шифровальному ключу и наоборот. Во многих случаях один и тот же ключ использовался как для шифрования, так и для дешифрования.

Концепция, известная как криптография «публичного ключа», связана с использованием дешифровального ключа, который не просто рассчитать по шифровальному ключу. Последний известный как «публичный ключ», может быть свободно приобретен, а ассоциированный с ним дешифровальный «частный ключ» известен только тому, кому посылается сообщение. «Публичный ключ» генерируется по «частному ключу», используя однонаправленную математическую функцию.

Одной наиболее известной системой «публичного ключа» является алгоритм RSA, разработанный в середине 70-х годов R.Rivest, A.Shamir и L.Adleman. Другие включают AES (Advanced Encryption Standard) и PGP.

Первоначально известный, как Pretty Good Privacy, алгоритм PGP был разработан в 1991 г. P.Zimmermann. В то время правительство США поддерживало строгий контроль над шифрованием и спустя два года P.Zimmermann был обвинен в нарушении американской экспортной политики. Это обвинение было снято в 1996 г., а в 2002 г. была создана PGP Corporation.

По словам представителей этой компании, ее продукция используется правительственными и военными организациями во всем мире. Исходный код свободно доступен и пользователь может быть полностью уверен в том, что в алгоритме нет «черных дверей».

Недавно используемый алгоритм, известный, как PGP Universal предназначен для обеспечения автоматической/автоматизированной публично-ключевой PKI, инфраструктуры для засекреченной, безопасной передачи сообщений. Это решение на доверительной основе (proxy-based), при котором просматривается трафик в сети, определяется кем послано и кому направлено сообщение и затем применяется централизованный способ в соответствии с этими данными (осуществляется шифрование или кодирование). Ключевой менеджмент полностью автоматизирован и совершенно не виден конечному пользователю.

Метод доверительного программного обеспечения, называемый внутренним режимом, позволяет осуществлять связь с портативными компьютерами (laptops) в полевых условиях. Небольшое программное обеспечение в средстве пользователя играет роль номера универсального сервера PGP. Это обеспечивает то, что все сообщения будут зашифрованы или закодированы, прежде чем они выйдут из ПК.

Такая система обеспечивает также засекреченную связь с любым абонентом сети Интернет. Доверительное или «сателлитное» программное обеспечение может быть получено из сети Интернет и введено в другой ПК, позволяя пользователю организовать закрытую линию связи, используя любой компьютер, имеющийся в распоряжении в данный момент.

Министерство обороны США стало крупномасштабным пользователем публично-ключевой криптографии. В рамках программы публично-ключевой инфраструктуры (РК1) персонал министерства может безопасно отправлять зашифрованные электронные сообщения через незащищенные сети и быть уверенным, что любое из полученных сообщений имеет адрес отправителя, и что содержание сообщения не подвергалось изменению в процессе передачи. Как и в коммерческом мире, получить «публичный ключ» пользователя достаточно просто (через глобальную справочную службу (DISA-maintained Global Directory Service), а для расшифровки каждый пользователь использует свой приватный/частный ключ.

Несколько недавних инцидентов вызвали беспокойство по поводу безопасности из-за того, что был украден портативный компьютер, на жестком диске которого содержалась информация, относящаяся к военным планам. Лучшее обеспечение безопасности и бдительность могут снизить потери портативных компьютеров, однако их кражи будут совершаться, поэтому информация на их твердых дисках должна быть защищена с высоким уровнем шифрования. Правительство и Министерство обороны Великобритании первыми стали пользоваться шифрующим устройством для твердых дисков Guardisk компании Thales. Это устройство первоначально предлагалось без повышенной защиты от внешнего воздействия (non-ruggedised form), но вариант, используемый правительством и МО Великобритании, уже оснащен повышенной защитой, хотя об этом официально пока не объявлено.

Устройство Guardisk является аппаратурным устройством, включающим твердый диск и модуль безопасности. Оно может быть использовано в большинстве портативных компьютеров, формируя барьер между компьютером и его твердым диском. Весь твердый диск, включая все файлы, временные файлы и даже сектор начальной загрузки, шифруется, используя 128-битовый алгоритм шифрования AES. Это шифрование происходит незаметно без каких-либо снижений характеристик, а система двойного контроля доступа (с помощью карточки Smartcard и сложного пароля предотвращает доступ к данным на диске, если аппаратура будет похищена.

Мобильные устройства хранения данных USB 2.0 пробиваются на гражданский рынок, однако к хранимым в них данным имеется свободный доступ. Если устройство будет украдено, данными, хранящимися в нем, могут воспользоваться злоумышленники. Компания Memory Experts International (MXI) разработала устройство Outbacker, полностью защищенное от окружающего воздействия. Карманных габаритов накопитель на твердом диске предлагается в формате 20 и 40 Гбайт. Оба варианта используют интерфейс USB 2.0, совместимый с операционными системами Windows 200 SP4 и SP1 и Windows 98SE, с полной шифровальной возможностью AES, с биометрическим контролем (по отпечатку пальца) и обеспечением безопасности с использованием персонального идентификационного номера (Pin Pad Security). Директор сбыта и маркетинга компании MXI M.Kieran сказал, что компания имеет заявки от крупных предприятий, правительственных организаций, особенно от военных.

Компания MXI разработала также безопасный, с ключевым кольцом, накопитель ClipDrive Bio емкостью от 64 Мбайт до 2,0 Гбайт, защищенный системой опознавания по отпечаткам пальцев и разделенным по доступу накопителем. Все данные, записываемые в засекреченный сектор шифруются 128-битовым алгоритмом шифрования AES и все биометрические и парольные файлы сохраняются в устройстве.

В связи с быстрым ростом радиосетей возникла проблема нахождения способов защиты радиосообщений, которые потенциально подвержены несанкционированному перехвату. В 2002 г. Управление национальной безопасности (NSA) США сертифицировало радиотелефон закрытой связи Sectera компании General Dynamics Decision Systems для закрытой передачи радиосообщений через глобальную систему Global System for Mobile Communications (GSM) радиосетей основных телекоммуникационных компаний. Управление сертифицировало также SecNet 11 PCMCIA (Personal Communications Memory Card International Association) для использования в местных зональных сетях для обработки сообщений, включая секретные.

Современные, многонациональные боевые силы требуют гибкую организационную структуру и высокоразвитую информационную систему. Отмечается необходимость полного использования потенциала современной армии (сете-центрической войны, C4ISTAR). В этом плане швейцарская компания Omnisec предлагает как аппаратурные, так и программные решения менеджмента сетевой безопасности.

Компания полагает, что защита информации в таких всеохватывающих системах обеспечивается использованием криптографии. Используемые шифровальные устройства и их сеть безопасности должны быть включены в систему централизованного мониторинга и управления/контроля. Дистанционное техническое обеспечение шифровальных устройств включает онлайновое распределение секретных шифровальных ключей и программно-аппаратные модификации.

Обеспечение надежности и безопасности этих функций требует собственной сети безопасности, которая использует регулярные трансмиссионные каналы, но специальные ключи шифрования. Безопасность этих ключей должна быть такой же, как безопасность ключей шифрования основного потока. Это образует систему «Безопасного онлайнового сетевого менеджмента» SONM (Secure Online Network Management), которая отвечает самым высоким требованиям по обеспечению безопасности для любого рода войск.

Сетевая связь с помощью аналоговых или ISDN телефонов требует для обеспечения безопасности специальных аппаратурных устройств. Компания Albrecht Telecommunication удовлетворяет такие потребности с помощью безопасного телефона SEU-8410, который защищает конфиденциальную информацию и связь между оконечными устройствами путем обеспечения маршрутизации с помощью кодов и 128-битовым ключевым шифрованием.

Съемное устройство (plug and play unit) шифрует голосовые, факсимильные и цифровые передачи.

В апреле 2003 г. канадская компания Certicom, специализирующаяся в обеспечении безопасности радиосвязи, сообщила, что работает в УНБ/NSA в области исследований и разработки перспективной технологии безопасности и средств для защиты секретной информации. Эта работа направлена на разработку новой технологии, которая может быть использована для обеспечения безопасности секретной связи без снижения сетевой скорости и характеристик.

В конце 2003 г. компания заявила о контракте с НАС А стоимостью 25 млн. долл., в соответствии с которым УНБ/NSA приобрело обширные лицензионные права на базирующуюся на технологии MQV эллиптическую криптографию ЕСС (Elliptic Curve Cryptography). Это эффективная, с точки зрения компьютерных операций, форма публично-ключевой криптографии, которая обеспечивает эквивалентную безопасность по сравнению с другими конкурирующими алгоритмами, но при значительно меньших размерах ключей. Она обеспечивает более быструю обработку при экономии объема памяти и частотного диапазона.

Фронтальная атака, при которой «примеряются» последовательно все возможные ключи, требует вычислительной мощности, которая растет по экспоненциальному закону в зависимости от длины ключа. Чем длиннее ключ, тем более безопасна система.

В 1976 г. компания IBM предложила принять для шифрования коммерческих данных в качестве стандартного 128-битовый ключ. Однако в конечном итоге был принят более короткий, 56-битовый ключ. По стандартам того времени, это, вероятно, был компромисс между необходимостью иметь систему, которой пользователи могли доверять, и достаточно преодолимую, позволяющую УНБ/NSA читать шифрованные сообщения.

По мере того, как компьютеры становятся все более мощнее фронтальная атака, которую первоначально могли проводить только крупные страны, будет через несколько лет доступной и для других стран, крупных компаний и даже организованных преступников. Такие атаки позднее будут возможны при использовании компьютерных мощностей, имеющихся в университетах и небольших компаниях. В результате 56-битовый ключ не является больше безопасным. В связи с этим в настоящее время для защиты передаваемой чувствительной/важной, но несекретной информации используются ключи шифрования длиной 128, 192 и 256 битов, в соответствии со стандартом Национального института стандартов и технологий усовершенствованной криптографии.

При выборе длины ключа пользователь должен решить как долго его «портфель» секретных сообщений должен оставаться «нетронутым» и выбрать длину шифроключа, которая вероятно обеспечит его эффективность в течение определенного периода при растущей производительности компьютеров.

Как полагают специалисты американской компании RSA, рост мощности компьютеров будет оставаться почти постоянным в течение последующих нескольких десятилетий, и поэтому «публичный ключ» должен быть в два раза длиннее, чем «симметричный ключ», который дает эквивалентную защиту. Для сохранения защиты данных в период до 2010 г. максимальная длина ключа должна быть 1024 бит, до 2030 г. - 2048 бит и до 2031 г. и далее - 3072 бит.

В этой статье описано лишь небольшое количество репрезентативных программ. Приведенные примеры дают представление о масштабе текущих криптографических программ. Системы «публичных» ключей имеют возможности по защите всех, кроме наиболее чувствительных, систем связи, делая таким образом криптосистемы доступными во все большем масштабе. Их доступность дает террористам, организованной преступности и даже отдельным личностям возможность защиты их коммуникаций до беспрецедентного уровня. Учитывая опасную доступность надежных криптографических систем, спрос на профессию «взломщиков» кодов никогда не был таким большим.

Armada International. - 2004.- № 3. - P. 110-118.


Для комментирования необходимо зарегистрироваться на сайте

  • <a href="http://www.instaforex.com/ru/?x=NKX" data-mce-href="http://www.instaforex.com/ru/?x=NKX">InstaForex</a>
  • share4you сервис для новичков и профессионалов
  • Animation
  • На развитие сайта

    нам необходимо оплачивать отдельные сервера для хранения такого объема информации