Правильная ссылка на эту страницу
http://az-design.ru/Support/Archiv/Elc1986/D19860210Elc021.shtml

Устройства шифрования данных — современное состояние и перспективы развития

УДК 681.325.3

Роберт Розенберг (Robert Rosenberg)
Редакция Electronics

Robert Rosenberg. Slamming the door on data thieves, .No.5, pp.27—31.

Правительство США приняло решение возложить ответственность за обеспечение защиты коммерческих информационных систем от несанкционированного доступа на Управление национальной безопасности. В настоящем обзоре анализируются планы УНБ, направленные на отмену принятого в настоящее время стандарта шифрования данных DES и на разработку нового стандарта, который будет в дальнейшем определять перспективы техники шифрования данных.

Для юных злоумышленников кража данных из ЭВМ и информационных систем является просто забавой. Однако имеет место и перехват связного трафика США как один из видов разведывательной деятельности. В ответ на подобную угрозу сохранности секретных данных правительство США приступило к осуществлению плана, реализация которого, как оно надеется, приведет в 1990-х годах к широкому распространению криптографических методов защиты данных и речевых сообщений. В соответствии с этим планом — директивой по национальной безопасности NSDD 145 — ответственность за обеспечение защиты коммерческих и военных информационных, систем будет возложена на Управление национальной безопасности (УНБ), особо секретную разведывательную и криптографическую организацию федерального правительства. В правительственных кругах убеждены, что передача всей административной власти в одни руки есть лучший способ обеспечения защиты электронных информационных систем от несанкционированного доступа. Подписав в сентябре 1984г. директиву NSDD 145, президент Рейган тем самым назначил УНБ «сторожем» национальных сетей связи; это распоряжение президента открывает перед УНБ зеленую улицу в деле разработки новых стандартов шифрования данных для незасекреченных правительственных систем, а также для внедрения таких новых стандартов в частный сектор.

Однако критики на Капитолийском холме и в деловых кругах электронной промышленности утверждают, что это распоряжение предоставляет слишком большую власть военным. Согласно мнению критически настроенных членов палаты представителей, разработка стандартов шифрования данных для незасекреченных правительственных систем должна быть поручена Национальному бюро стандартов (НБС). Торговые круги обеспокоены тем, что военные могут в скором времени начать диктовать стандарты для коммерческих систем, мотивируя свои действия соображениями национальной безопасности.

Одно из первых решений УНБ накладывает ограничения на выпуск новых изделий, построенных на основе стандарта шифрования данных DES — единственного стандарта на шифровальное оборудование общего пользования, выполненное в виде ИС. Руководство УНБ заявило, что оно не продлит срок действия алгоритма DES в качестве федерального стандарта шифрования данных, когда в 1988г. наступит время пересмотра этого стандарта. Несмотря на то что, по утверждению УНБ, алгоритм DES по-прежнему остается «криптографически надежным», оно намерено отказаться от его дальнейшего использования, объясняя это тем, что стандарт был опубликован уже 10 лет назад и его коды широко использовались в незасекреченных (и в некоторых засекреченных) системах, что «вызвало к нему нежелательный интерес».

Однако вполне вероятно, что шифровальное оборудование, выполненное по стандарту DES, будет эксплуатироваться и в 1990-х годах, так как федеральные ведомства и их подрядчики не спешат приобретать аппаратуру, в которой используются новые алгоритмы шифрования данных, предложенные УНБ. Кроме того, изменения не коснутся сектора систем электронного перевода платежей — одного из самых обширных рынков сбыта микросхем шифрования информации, выполненных на основе стандарта DES.

В своей новой роли УНБ впервые осуществляет руководство разработкой мер обеспечения защиты коммерческих систем. Десятки зарегистрированных в 1985г. «проникновений» в коммерческие системы, предпринятых злоумышленниками, продемонстрировали обществу незащищенность коммерческих электронных информационных систем от действий «энтузиастов» микрокомпьютерной техники.

Переход к новым ИС шифрования информации будет постепенным отчасти из-за того, что УНБ оказывает активное влияние на выпуск всех новых ИС в рамках своей программы защиты коммерческих каналов связи — Commercial Comsec (Communications Security). Изготовители шифровального оборудования, которые хотели бы использовать стандартизованные подсистемы или модули, выполненные на основе новых ИС, в коммерческих изделиях, предназначенных для продажи правительственным организациям, вначале должны обратиться к одной из 11 компаний, получивших от УНБ право на производство шифровальных изделий в соответствии с программой Comsec. У этих компаний, в число которых входят AT&T, GTE, Harris, Honeywell, RCA, Hughes, IBM, Intel, Motorola, Rockwell и Xerox, можно получить несекретную информацию о выпускаемых ими ИС и модулях, однако данные о применении изделий, а также образцы ИС они могут предоставлять только с разрешения УНБ. Если УНБ посчитает, что заинтересованный изготовитель шифровального оборудования может быть допущен к засекреченной информации, то начинается цикл внесения модификаций в его изделия, состоящий из четырех этапов.

Первое вторжение УНБ в сферу коммерческих разработок постепенно началось. Корпорация Harris Corp. (Мелборн, шт.Флорида) уже столкнулась с трудностями при получении разрешения от УНБ на публикацию подробных сведений о разработанной ею шифровальной КМОП ИС HS3447 Cypher I, предназначенной для незасекреченных применений1{Электроника, 1986, №2, «Последние новости»}. Эта компания готова приступить к сбыту 16-выводной ИС, способной передавать информацию со скоростью до 20 Мбайт/с в режимах с обратной связью по выходу или с линейным циклом, однако «тайные баталии» внутри УНБ задерживают получение соответствующего разрешения.

Новая программа разработки ИС шифрования должна дать первые результаты в 1986г., когда появятся два варианта защищенного телефона для засекреченных и открытых областей применения. Предполагается, что эти устройства, которые выглядят как обыкновенные многоканальные телефонные аппараты настольного типа, будут преобразовывать в цифровую форму, а затем шифровать речевые сообщения, используя псевдослучайный код. Далее шифрованные сообщения будут передаваться через телефонный коммутатор, УАТС или контроллер сетевой сети связи и поступят на приемный конец линии,, где и будут дешифрованы.

Новые меры обеспечения защиты данных

Такие телефоны стоимостью 2 тыс. долл. будут иметь достаточные «интеллектуальные возможности», чтобы правильно устанавливать наличие требуемой формы доступа к засекреченной информации у телефона на другом конце линии. Цель упомянутой программы, оцениваемой в 44 млн. долл., заключается в содействии широкому распространению защищенных телефонов в государственных учреждениях и среди правительственных подрядчиков.

Контракт на разработку защищенного телефона, выданный в апреле 1985г. компаниям AT&T, Motorola и RCA,— первый из большого числа контрактов, заключение которых планируется в рамках программы Commercial Comsec. Из одного источника, сведущего в вопросах национальной безопасности, стало известно, что, по всей видимости, будет разрабатываться целое семейство ИС, так как для шифрования речи, данных, передаваемых с высокой скоростью, и графической информации понадобились бы различные алгоритмы шифрования.

Предполагается, что все данные будут шифроваться перед поступлением в сеть связи или перед записью на диск, а несколько уровней защиты, для которых потребуются разные ключи и схемы распределения ключей, будут выполнены в виде ИС. Защита таких ИС от копирования может быть обеспечена путем нанесения непрозрачного вещества на кристалл, что сделает тщетными любые попытки копирования топологического рисунка металлизации или других элементов. Кроме того, ИС могут быть защищены летучим веществом, которое вызовет их полное растворение в случае попытки вскрыть герметик. УНБ будет принимать все необходимые меры по регулированию распространения подобных ИС и реализованных в них алгоритмов шифрования, однако даже если эти ИС и попадут к нежелательным лицам, то защита данных все равно будет обеспечена благодаря принятой УНБ схеме распределения ключей.

Представители администрации утверждают, что необходимость укрепления национальной безопасности стала той причиной, которая дала президенту право переложить ответственность за разработку коммерческих защищенных систем с НБС, относящегося к министерству торговли, на УНБ. Последнее намеревается пойти дальше НБС, поскольку оно предлагает присваивать ключи шифровальным системам всех государственных учреждений и правительственных подрядчиков. Возможно, что каждой системе несколько раз в минуту будут передаваться новые ключи. УНБ не намерено объяснять, собирается ли оно выполнять те же функции по отношению к чисто коммерческим линиям связи.

Директива NSDD 145 указывает, что «системы, оперирующие с... несекретной, но предназначенной только для служебного пользования правительственной или относящейся к деятельности правительства информацией, утечка которой может неблагоприятно отразиться на национальной безопасности», подпадают под действие стратегии обеспечения безопасности, выработанной комитетом, состоящим из высокопоставленных военных и гражданских представителей правительства. В отношении «систем, оперирующих с несекретной, но предназначенной только для служебного пользования неправительственной информацией, утечка и последующее использование которой может неблагоприятно отразиться на национальной безопасности», комитет должен проводить политику, направленную на «поощрение, консультирование и, где необходимо, оказание помощи частному сектору в применении мер защиты». Ответственность за реализацию этой политики возложена на УНБ.

Распоряжение президента предоставляет директору УНБ право утверждать все федеральные стандарты, касающиеся защиты линий проводной связи и информационных систем. Точно так же, как в свое время НБС ввело стандарт на шифрование данных DES, в дальнейшем директор УНБ будет устанавливать стандарты для всей американской промышленности средств обработки данных.

Большие полномочия, предоставляемые управлению УНБ директивой NSDD 145, порождают на Капитолийском холме активное противодействие этой директиве. «Я считаю, что директива NSDD 145 является одной из самых опрометчивых из когда-либо подписанных президентом, и может привести к неприятным последствиям»,— заявляет Джек Брукс, лидер демократического большинства в палате представителей, давая показания в июне 1985г. подкомитету конгресса по науке и технике, изучающему вопросы, связанные с защитой ЭВМ. Брукс утверждает, что данная директива противоречит существующим законодательным актам, так как в данном случае президент определяет национальную политику в области защиты ЭВМ, не получив согласия конгресса. Брукс также сомневается в правильности решения о предоставлении министерству обороны США (МО) права определять, какую информацию следует относить к «несекретной, но предназначенной только для служебного пользования», поскольку в этом случае, «в сущности, любая информационная система, находящаяся в гражданских учреждениях или в частном секторе, может попасть под контроль МО».

Резкой критике были подвергнуты взгляды руководства УНБ на порученную ему новую роль в рамках директивы NSDD 145. Согласно заявлению представителя УНБ, национальный информационно-вычислительный центр этого управления оказался вовлеченным в расследование, ставящее своей целью выяснить, была ли машинная программа, использовавшаяся в 1984г. для подсчета голосов избирателей, защищена от мошенничества, осуществляемого с помощью ЭВМ. Сообщения о привлечении УНБ к данному расследованию, получившие широкое распространение, привели к росту обеспокоенности в Капитолии.

Вместе с конгрессменом Дэном Гликманом (демократ от шт.Канзас) Брукс сосредоточил внимание конгресса на директиве NSDD 145 во время слушаний по законопроекту, который вначале был рассчитан на улучшение обучения методам обеспечения защиты ЭВМ в федеральных учреждениях, но позднее был переработан, с тем чтобы восстановить права НБС как ведомства, ответственного за установление стандартов на шифрование данных для незасекреченных правительственных систем связи и передачи данных. Законопроект H.R.2889 по-прежнему находится на рассмотрении в упомянутом комитете, и его перспективы будут туманными, если только промышленность средств вычислительной техники и связи не станет добиваться его утверждения.

Сколько стоит безопасность!

Стоимость осуществления программы разработки ИС шифрования, предложенной УНБ, представляет собой то обстоятельство, которое может вызвать заинтересованность промышленности в этом законопроекте. Во время обсуждения законопроекта H.R.2889 Милтон Дж. Соколар, представитель Главного бюджетно-контрольного управления, указывал на то, что предоставление ведомству, выполняющему военные задачи, руководящей роли в программе разработки гражданских изделий привело бы к неприемлемо высокой стоимости такой программы. Он предупредил, что «МО в соответствии со своими взглядами на обеспечение безопасности ищет способы противодействия выявленным и предполагаемым угрозам национальной обороны, рассматривая затраты как безусловно второстепенный фактор при определении требуемой степени защиты. НБС, с другой стороны, придает особое значение подходу, который основан на допущении риска и в котором затраты рассматриваются как определяющий фактор. После того как директива NSDD 145 установила новую категорию информации, именуемую «несекретной информацией, предназначенной только для служебного пользования», существует возможность, если не сказать вероятность, того, что при руководящей роли МО защита незасекреченной информации обернется чрезмерными расходами».

Согласно сообщению, опубликованному в газете «Нью-Йорк таймс», затраты на осуществление указанного плана МО могут оказаться такими, что цена персонального компьютера возрастет примерно на 1000 долл. Общая сумма затрат на реализацию этого плана для всех систем, подпадающих под директиву NSDD 145, может составить миллиарды долларов.

Однако до сих пор представители промышленности меньше думали о своих доходах, чем о вероятных политических последствиях предоставления УНБ новой роли. Руководство Ассоциации промышленности вычислительной техники и средств связи заявило, что директива NSDD 145 противоречит существующим законам и «предоставляет МО и разведывательным службам практически неограниченные полномочия в деле формирования национальной политики в области информационных средств». Институт инженеров по электротехнике и радиоэлектронике выступил с официальным предостережением против «опасности, которую может представлять выполнение предписаний новой директивы для незасекреченной неправительственной информации, предназначенной для служебного пользования, частных систем связи и автоматической обработки данных».

Джек Макдонелл, вице-президент сектора средств связи Ассоциации электронной промышленности, выразил удивление по поводу того, что ответственность за криптографическую защиту коммерческих систем возложена на УНБ. «Я служил в УНБ во времена разработки стандарта DES. Новая инициатива этого управления вызывает у меня удивление, так как УНБ вторгается в ту область, где оно прежде не имело никаких интересов». В ответ на вопрос, окажет ли предложенная УНБ программа разработки ИС шифрования значительное влияние на стандарт DES, Макдонелл сказал: «Если она действительно заменит стандарт DES, то это будет иметь огромные последствия. Программа нанесет ущерб всем тем, кто строит свои системы, ориентируясь на стандарт DES».

Две ассоциации, играющие важную роль в промышленности, еще не выработали свою точку зрения. Тед Хейдинджер, представитель ассоциации изготовителей ЭВМ и оборудования для деловых приложений (Cbema), говорит: «Наша ассоциация высказала свои соображения конгрессменам в неофициальном порядке, однако пока мы не выработали свою позицию по данному вопросу». По словам Майкла Ньюджента, представителя Ассоциации промышленности программных средств и предоставления услуг в области вычислительной техники (Adapso), Adapso крайне обеспокоена возможными последствиями директивы NSDD 145 и в настоящее время изучает ее.

Какова бы ни была дальнейшая судьба директивы NSDD 145, стандарт DES должен продолжать действовать еще в течение нескольких лет. Поскольку УНБ намерено предложить новые шифры, то организациям, предоставляющим услуги связи федеральному правительству, будет запрещено расширять услуги, связанные с использованием стандарта DES. Однако им разрешено продолжать пользоваться DES вплоть до его отмены в 1988г. как устаревшего стандарта.

НБС утвердило DES в качестве федерального стандарта на шифрование незасекреченных данных в 1977г. В основу стандарта DES, опубликованного в открытой печати, положены исследования корпорации IBM по криптографии. Хотя этот стандарт предназначался для шифрования повседневной правительственной информации, он «проник» и в коммерческие изделия. Кроме того, к большому огорчению УНБ, стандарт DES используется в некоторых засекреченных системах военного назначения.

Одно останется без изменений: ИС шифрования, выполненные на основе стандарта DES, составляют незначительную долю от общего объема выпуска продукции изготовителями полупроводниковых приборов. По данным компании International Resources Development (Норуолк, шт.Коннектикут), за 1984г. в США было продано лишь 80 тыс. ИС, выполненных с ориентацией на стандарт DES, «а это меньше количества, необходимого для того, чтобы продукция приносила доход», говорит ее президент Кеннет Буземуэрт.

Оценки перспектив получения прибыли от выпуска ИС, выполненных на основе стандарта DES, зависят от того, кто о них сообщает. «Благодаря нашей оригинальной n-канальной МОП ИС мы заработали более одного миллиона долларов в 1985г.»,— говорит Джеффри Бойс, управляющий разработкой и производством готовых изделий корпорации Western Digital Corp. (Эрвин, шт.Калифорния), а на февраль 1986г. планируется выпуск первой из двух новых КМОП ИС, которые расширяет возможности шифровальной ИС корпорации Western Digital благодаря использованию последовательного сцепления блоков шифра и 1- или 8-разрядной обратной связи в схеме шифрации.

Корпорации Fairchild Semiconductor повезло меньше. «Мы больше не рекламируем наше шифровальное устройство, построенное на основе стандарта DES, и никогда не запускали его в серию»,— говорит Деннис Кундсин, управляющий маркетингом в отделении микроконтроллеров корпорации Fairchild (Маунтин-Вью, шт.Калифорния).— Мы полностью прекратили его выпуск в начале 1985г.»

Как говорит Линн Дитти, управляющий производством средств связи в фирме AT&T Technologies Inc. (Аллентаун, шт.Пенсильвания), компания AT&T, будучи одним из ведущих участников предложенной УНБ программы разработки новых ИС шифрования, убеждена, что стандарт DES будет процветать и в дальнейшем и приступит к сбыту микросхемы, которая может работать во всех режимах, предусмотренных этим стандартом. Скорость шифрования, равная 588 кбит/с для выпускаемого в настоящее время n-канального варианта такой ИС, возрастет до 1,56 Мбит/с для ее будущего КМОП-варианта.

Представитель фирмы Advanced Micro Devices Inc. говорит, что спрос на ее новые изделия — три быстродействующие БИС — удовлетворителен. Чарлз Маклир, управляющий техническим маркетингом в остинском подразделении фирмы Motorola, выпускающем 8-разрядные микропроцессоры, утверждает, что изготавливаемый его фирмой вариант ИС, выполненной на основе стандарта DES, «никогда не был широко распространен». Корпорация Intel заявляет, что она больше не предлагает свои ИС данного типа.

Алгоритм шифрования DES — блочный шифр фиксированной длины — вызывает споры с тех пор, как он был утвержден в качестве стандарта. В первоначальном проекте криптографической системы корпорации IBM, получившем название Lucifer (Люцифер), предусматривалось применение 128-разрядного ключа, т.е. ключа большей длины по сравнению с тем, который используется в принятом НБС стандарте DES. Критики утверждают, что укороченная длина ключа ухудшила надежность алгоритма DES.

Не утихают споры вокруг таблиц подстановок, используемых для преобразования вводимой комбинации битов в другую комбинацию того же размера. После того как УНБ рекомендовало НБС не разглашать таблицы подстановок, у критиков появилось подозрение о наличии «секретного входа» (trap door) — скрытого механизма обхода защиты, каким-то образом введенного специалистами УНБ в алгоритм шифрования данных, что позволяет УНБ упростить дешифрацию любой криптограммы.

Закрытое расследование, назначенное сенатским комитетом по вопросам разведки, часть материалов которого была рассекречена и опубликована в 1979г., отвело от УНБ подозрения в том, что это управление внесло изменения в алгоритм DES. «Официальное мнение корпорации IBM таково, что стандарт DES по-прежнему обеспечивает надежную криптографическую защиту и отвечает предъявляемым требованиям»,— говорит Стивен М. Матиас, представитель центра изучения надежности криптографических систем корпорации IBM (Кингстон, шт. Нью-Йорк).

С другой стороны, аксиома криптографии гласит, что любой алгоритм может быть раскрыт при наличии времени и вычислительных ресурсов. «Если вы располагаете гигантским бюджетом и требуемой вычислительной мощностью, то сможете расшифровать такой алгоритм»,— говорит Мартин Хелман, профессор Станфордского университета, хорошо известный благодаря изобретенной им криптографической системе с открытым ключом. — Однако только такие ведомства, как УНБ и его заокеанские двойники, располагают подобными возможностями». Хелман, один из первых и самых активных критиков алгоритма DES в том виде, в каком он был реализован НБС, сейчас утверждает, что он убежден в отсутствии «секретных входов» в этом алгоритме.

DES представляет собой блочный шифр, оперирующий 64-разрядными блоками данных фиксированной длины. При шифровании 64-разрядного блока открытого текста с помощью 56-разрядного ключа (остальные 8 бит являются разрядами контроля четности) алгоритм DES выдает блок шифрованного текста, который однозначно соответствует исходному тексту и может быть дешифрован с помощью того же ключа. Поскольку имеется 256 ключей, которые можно без труда менять, то принято считать, что алгоритм DES обладает большой надежностью.

DES имеет несколько вариантов реализации, называемых режимами работы DES, из которых самый простой именуется «электронной шифровальной книгой» (рис.1). В этом режиме 64-разрядный блок открытого текста шифруется с помощью 64-разрядного ключа. Шифрованный выходной блок представляет собой результат нелинейного преобразования входного блока. При использовании одинакового ключа один и тот же блок входного открытого текста всегда будет преобразовываться в один и тот же шифрованный текст, а однобитовые ошибки будут распространяться по всему блоку, но не окажут влияния на другие блоки. «Электронная шифровальная книга» обычно используется для шифрования ключей в системах распределения ключей.

«Электронная шифровальная книга». В этом режиме реализации Стандарта шифрования данных (DES), используемом для распределения секретных ключей, один и
Рис.1. «Электронная шифровальная книга». В этом режиме реализации Стандарта шифрования данных (DES), используемом для распределения секретных ключей, один и тот же блок вводимого открытого текста всегда будет преобразовываться в один и тот же шифрованный текст.

В режиме с последовательным сцеплением блоков шифра перед началом процесса шифрования выполняется сложение (по модулю 2) 64-разрядного блока открытого текста с исходным 64-разрядным псевдослучайным блоком, называемым вектором инициализации (рис.2). Далее шифрованный блок поступает к получателю и, кроме того, подается обратно на вход схемы, где используется в качестве следующего псевдослучайного блока, суммируемого по модулю 2 со следующим блоком открытого текста. Таким образом, ранее полученный шифрованный блок суммируется с каждым новым блоком открытого текста по всей длине сообщения.

Шифр со сцеплением блоков. В данном методе формирования шифра, который применяется банками для идентификации отправителя сообщений, выходной шифр пере
Рис.2. Шифр со сцеплением блоков. В данном методе формирования шифра, который применяется банками для идентификации отправителя сообщений, выходной шифр передается получателю и, кроме того, поступает обратно в ИС шифрования, где используется в качестве следующего псевдослучайного блока, суммируемого по модулю 2 с очередным блоком открытого текста.

При дешифрации сообщения начальный шифрованный блок обрабатывается устройством, выполненным на основе стандарта DES, в режиме дешифрации, а затем полученный блок суммируется по модулю 2 с тем же самым вектором инициализации, который использовался перед началом процесса шифрования. Далее это устройство дешифрует второй шифрованный блок и суммирует его с предыдущим шифрованным блоком, в результате чего образуется открытый текст, процесс дешифрации продолжается до тех пор, пока не будет открыто все сообщение.

Так как каждый раз одна и та же строка открытого текста преобразуется в различный шифрованный текст, то шифр со сцеплением блоков более надежен, чем «электронная шифровальная книга». Однако шифру со сцеплением блоков присуще свойство размножения ошибки, т.е. («шибка в одном бите будет распространяться через любые два блока. Из-за свойства размножения ошибки шифр со сцеплением блоков неоптимален для зашумленных линий связи, но является предпочтительным для идентификации отправителя сообщений в банковских системах.

Режим с обратной связью (рис.3) часто используется для передачи файлов данных. После загрузки вектора инициализации в ИС, выполненную на основе стандарта DES, последняя начинает генерировать псевдослучайный поток битов, который суммируется по модулю 2 с открытым текстом, в результате чего образуется ключевой поток. Для получения блока шифрования текстj весь блок ключевого потока или его часть (от 1 до 64 старших битов) возвращается в регистр ввода, где объединяется с блоком открытого текста. Затем такой шифрованный блок передается получателю и, кроме того, поступает обратно в регистр ввода как последовательность младших битов. Содержимое этого регистра сдвигается на число разрядов, равное длине подобной последовательности младших битов.

Шифр с обратной связью. Свойство самосинхронизации режима с обратной связью, предусмотренного в стандарте DES, делает его предпочтительным для использ
Рис.3. Шифр с обратной связью. Свойство самосинхронизации режима с обратной связью, предусмотренного в стандарте DES, делает его предпочтительным для использования при передаче файлов данных. Ошибки размножаются до тех пор, пока ошибочные биты не выйдут из регистра ввода.

При использовании режима с обратной связью необходимо, чтобы в процессе дешифрации криптограммы на приемном конце микросхема, выполненная на основе стандарта DES, функционировала в режиме шифрования и генерировала ключевой поток, идентичный ключевому потоку, поступающему от передатчика. В режиме шифра с обратной связью размножение ошибки продолжается до тех пор, пока ошибочные биты не выйдут из регистра ввода.

Режим с обратной связью имеет меньшую скорость шифрования по сравнению с другими режимами, так как в нем не все имеющиеся биты поступают обратно во входной регистр. Однако такая система становится самосинхронизирующейся, если по обратной связи подается однобитовой блок. В последнем случае приемник дешифрует криптограмму сразу же после получения последовательности из 64 бит, не содержащих ошибок.

Фирма Racal-Milgo Inc. (Санрайз, шт.Флорида) применила режим с обратной связью в своем шифровальном устройстве Datacryptor 64-1027, одобренном УНБ. Это устройство обеспечивает скорость шифрования данных до 64 кбит/с в синхронном и 19,2 кбит/с в асинхронном режимах (рис.4). По словам Ричарда Абрускато, технического руководителя, ответственного за выпуск средств защиты информации, обеспечение физической безопасности устройства Datacryptor 64-1027 в соответствии с требованиями государственных стандартов достигается благодаря наличию корпуса, защищенного от вскрытия двумя замками, схем автоматического обнуления ключа при попытке взлома устройства и средств тревожной сигнализации.

Криптографическое устройство. Защита от физического воздействия, предусмотренная в устройстве Datacryptor 64-1027 фирмы Racal-Milgo, получила одобрени
Рис.4. Криптографическое устройство. Защита от физического воздействия, предусмотренная в устройстве Datacryptor 64-1027 фирмы Racal-Milgo, получила одобрение УНБ. Это криптографическое устройство имеет корпус, защищенный от проникновения двумя замками, схему автоматического обнуления ключа при попытке взлома устройства и средства тревожной сигнализации.

В режиме с обратной связью по выходу такая схема, выполненная по стандарту DES, используется, кроме того, в качестве генератора ключевого потока, однако в этом режиме блок псевдослучайных данных суммируется в побитовом режиме с очередным новым блоком открытого текста (рис.5). После инициализации рассматриваемая ИС генерирует псевдослучайный блок. Выходной шифр суммируется (бит за битом) с открытым текстом, в результате чего образуется шифрованный текст, передаваемый получателю. Выходной блок, кроме того, поступает обратно в регистр ввода, предусмотренный в ИС, которая выполнена на основе стандарта DES.

Шифр с обратной связью по выходу. Благодаря отсутствию свойства размножения ошибки этот режим стандарта DES предпочтителен для применения в зашумленны
Рис.5. Шифр с обратной связью по выходу. Благодаря отсутствию свойства размножения ошибки этот режим стандарта DES предпочтителен для применения в зашумленных спутниковых линиях связи.

Шифр для зашумленных линий связи

Поскольку шифрованный текст не поступает обратно в регистр ввода, шифр с обратной связью по выходу не обладает свойством размножения ошибки и предпочтителен для использования в зашумленных каналах связи, например в спутниковых линиях.

Начиная с 1984г. фирма Satellite Business Systems Inc. (SBS), размещающаяся в Маклине (шт.Виргиния), применяет модификацию режима с обратной связью по выходу в своей службе связи Bulk Encrypted Transmission Service, предоставляющей клиентам частные линии со скоростью передачи данных 48 Мбит/с. В январе 1986г. сфера действия криптографических услуг (одобренных УНБ для защиты несекретных сообщений, которые тем не менее имеют отношение к вопросам национальной безопасности) была расширена на общественную сеть связи фирмы SBS благодаря вводу в действие дополнительной криптографической системы Traffic Protected Service в рамках общественной службы связи Skylines (с коммутируемыми линиями).

По словам Фрэнка Стайна, координатора проекта по защите линий связи, фирма SBS получила соответствующее разрешение от УНБ после того, как она предприняла шаги, направленные на засекречивание местонахождения и обеспечение физической безопасности своего криптографического устройства. Фирма SBS использует вариант шифра с обратной связью по выходу, основанный на использовании двух ключей, и обеспечивает распределение ключей по эффективно защищенной схеме, получившей одобрение УНБ.

«Мы применяем набор из двух ключей — основного и рабочего,— говорит Стайн.— Основной ключ служит для дешифрации периодически меняющегося рабочего ключа. Поскольку криптографическая надежность системы DES определяется тем, насколько хорошо защищены ключи, мы получили от УНБ разрешение на распределение ключей через общественную сеть связи с коммутируемыми линиями».

Единственным приложением стандарта DES для шифрования правительственной информации, которое УНБ намерено шире практиковать в дальнейшем, являются системы электронного перевода платежей, принадлежащие министерству финансов. Банки в течение длительного времени используют системы DES и секретный ключ для криптографической защиты контрольной суммы, передаваемой вместе с соответствующим сообщением. Дешифрованная контрольная сумма применяется для идентификации сообщения и опознавания отправителя получателем.

«Установление аутентичности (идентификация) сообщения служит основой для расширения использования «электронной подписи», которая по своему смыслу аналогична письменной подписи,— объясняет Мартин Феррис, ответственный за обеспечение защиты средств обработки данных в министерстве финансов. — Если перехватчик знает шифр ваших платежных документов, а также время и место их передачи, то для него не составит труда перехватить ваш шифрованный текст и дешифровать его в открытый текст. Установление аутентичности предполагает, что ваши данные известны всем, однако исключается возможность подделки сообщения и гарантируется, что вы можете контролировать его подлинность».

Руководство УНБ объясняет, что действие новых предписаний не распространяется на системы электронного перевода платежей, так как передаваемые с их помощью сообщения имеют малый срок действия и редко содержат информацию, утечка которой может отразиться на национальной безопасности. Хотя в системах электронного перевода платежей будет использоваться стандарт DES, неясно, создадут ли банки, министерство финансов или УНБ систему автоматического распределения ключей для сети электронного перевода платежей.

Несмотря на то что объем выпуска ИС, основанных на стандарте DES, так и остался небольшим, ожидается, что на новые ИС, выполненные в соответствии с требованиями УНБ, спрос будет больше. «Несколько лет назад я говорил многим изготовителям, выпускающим шифровальные устройства, что они разорятся, и именно это случилось с многими из них», — говорит Донн Паркер, ведущий специалист в области защиты ЭВМ из фирмы SRI International (Менло-Парк, шт.Калифорния). Он находит, что сейчас ситуация резко изменилась, и в деловой сфере криптографическая защита данных становится общепринятой практикой. «Она считается мерилом той «необходимой осторожности», которая должна соблюдаться при выполнении различных деловых операций. При отсутствии криптографической защиты ваша деятельность будет находиться под пристальным оком законодательных органов», — замечает Паркер.

Выходные данные:

Журнал "Электроника" том 59, No.03 (736), 1986г - пер. с англ. М.: Мир, 1986, стр.30

Electronics Vol.59 No.05 February 03, 1986 A McGraw-Hill Publication

Electronics Vol.59 No.06 February 10, 1986 A McGraw-Hill Publication

Robert Rosenberg. Slamming the door on data thieves, .No.5, pp.27—31.

Раздел: МЕТОДЫ, СХЕМЫ, АППАРАТУРА

Тема:     Информационная техника




<<< Пред. Оглавление
Начало раздела
След. >>>

Дата последнего изменения:
Thursday, 21-Aug-2014 09:10:55 MSK


Постоянный адрес статьи:
http://az-design.ru/Support/Archiv/Elc1986/D19860210Elc021.shtml