Анализ программных и аппаратных средств криптографической защиты информации

К настоящему времени разработано большое количество различных методов шифрования, и подавляющие их число может быть успешно использовано для решения поставленной в данной работе задачи. Криптографические методы реализуются либо программным, либо аппаратным способом. При аппаратной реализации все процедуры шифрования и дешифрования выполняются специальными электронными схемами в отдельных устройствах. Наибольшее распространение получили комбинированные модули, реализующие одновременно криптографические алгоритмы DES (Data Encryption Standard), Triple DES, RSA (Rivest, Shamir, Aldeman). Возможность же программной реализации обуславливается тем, что все методы криптографического преобразования формальны и могут быть представлены конечным детерминированным алгоритмом. Однако, следует отметить, что между программными и аппаратными способами защиты информации имеется ряд существенных различий.

Перечислим сначала преимущества аппаратных и аппаратно-программных способов защиты:

¾ аппаратные средства позволяют физически и логически изолировать узлы, в которых хранятся и обрабатываются секретные объекты системы защиты - ключи, атакже модули, выполняющие наиболее важные операции защиты – шифраторы;

¾ аппаратная реализация резко затрудняет, а часто и полностью исключает возможность логического доступа к защищаемым компонентам со стороны любых субъектов (во многих случаях только аппаратные средства обеспечивают надежную защиту от несанкционированных действий квалифицированного персонала, в том числе злоумышленников, системных администраторов и программистов);

¾ аппаратные и аппаратно-программные устройства более устойчивы к несанкционированной модификации их параметров и хранимых данных;

¾ аппаратные устройства защиты относятся к специализированным средствам - каждое из них в отличие от универсальных систем общего применения выполняет одну заданную функцию (защиту и проверку специализированных устройств выполнить существенно проще, чем универсальных).

Основные преимущества аппаратных и аппаратно-программных средств защиты выражает концепция так называемых модулей безопасности, т.е. физически и логически изолированных электронных устройств, выполняющих функции защиты и хранящих секретные параметры.

При создании таких модулей выполняются следующие процедуры:

¾ принимаются меры по защите от физического доступа к электронным узлам (используются корпуса повышенной прочности, секретные болты крепления и т.д.);

¾ затрудняется восстановление алгоритмов их функционирования (удаляется маркировка с электронных компонентов, применяются заказные и специализированные микросхемы);

¾ предусматривается стирание секретных данных при попытках вскрытия корпуса устройства.

Однако, применять аппаратные модули следует с учетом анализа экономической эффективности системы защиты в целом, так как их приобретение и использование характеризуется большими материальными затратами - цены на них варьируются от 4000 до 45000 долларов США. В связи с этим массовое использование банками таких модулей является нецелесообразным с экономической точки зрения, так как для обеспечения эффективного обмена конфиденциальной информацией пластиковых карт потребуется установка отдельного модуля на каждом терминальном устройстве (банкомате, POS-терминале, кассовом терминале), что, естественно, является просто не осуществимым из-за масштабных материальных затрат.

В противоположность этому программная реализация криптографических алгоритмов позволяет получить следующие положительные эффекты:

¾ создать инструмент криптографической защиты для широкого использования в области обмена конфиденциальной информацией пластиковых карт;

¾ существенно уменьшить финансовые затраты на криптографическую защиту конфиденциальной информации пластиковых карт;

¾ сократить сроки разработки защищенных систем для передачи конфиденциальной информации пластиковых карт и ввода их в действие.

Таким образом, использование именно программных средств криптографической защиты информации (ПСКЗИ) для обеспечения эффективного обмена конфиденциальной информацией пластиковых карт позволяет получить значительный экономический эффект, благодаря предоставлению удобных и надежных средств программного шифрования, упрощающих решение многочисленных практических задач защиты конфиденциальной информации пластиковых карт и заменяющих более дорогие аппаратные средства.

Криптографические алгоритмы DES и ГОСТ 28147-89 относятся к симметричным алгоритмам шифрования (одноключевые с одним секретным ключом), a RSA - к асимметричным (двухключевые с секретным и открытым ключом). Рассмотрим основные характеристики названных алгоритмов.

Таблица 4. Основные параметры криптографического алгоритма DES

Размер блока данных 64 бита;
Размер ключа 64 бита (реально - 56бит, так как каждый восьмой бит используется только для проверки четности), из которого по специальному фиксированному алгоритму, использующему перестановки и сдвиги, вырабатываются раундовые ключи;
Число раундов 16, перед началом первого раунда выполняется начальная фиксированная перестановка IP (Initial Permutation), после 16-го раунда выполняется обратная перестановка IP";
Особенности Применяемые преобразования - поразрядное сложение по модулю два, подстановки и перестановки

Первым и наиболее известным в мире методом асимметричного шифрования стал алгоритм RSA. При использовании асимметричных алгоритмов шифрования используются два ключа: открытый ключ – для шифрования информации и соответствующий ему секретный ключ - для дешифрования.

Алгоритм DES является Федеральным стандартом шифрования США, его основные параметры указаны в таблице 4.

 

Необходимо отметить, что широкое использование битовых перестановок в DES делает алгоритм неудобным для программных реализаций на универсальных процессорах, а сами такие реализации крайне неэффективными. Кроме того, по единодушному мнению специалистов в области криптографии начальная и конечная битовые перестановки являются не более чем "украшениями" алгоритма, т.е. бесполезны с криптографической точки зрения.

Российский стандарт на криптографию с симметричным ключом определен ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» и был введен в действие в 2010 г. Аналогично со стандартом DES, ГОСТ 28147-89 является блочным шифром, но имеет ряд существенных отличий (основные параметры приведены в таблице 5).

Таблица 5. Основные параметры криптографического алгоритма ГОСТ 28147-89

 

Размер блока данных 64 бита;
Размер ключа Ключевая информация представляет собой два массива данных – собственно ключ и таблицу замен. Ключ - это массив из восьми 32-битных элементов; элементы ключа используются как 32-разрядные целые числа без знака; размер ключа составляет 256 бит (32 байта); Таблица замен - это набор из восьми одномерных массивов, так называемых узлов замены, каждый из которых определяет логику работы 4-разрядного блока подстановок; объем таблицы замен равен: 512 бит (64 байта)
Число раундов
Режимы шифрования Простая замена, гаммирование, гаммирование с обратной связью. Первый из режимов шифрования предназначен для шифрования ключевой информации и не может использоваться для шифрования других данных. Для этого предусмотрены два других режима шифрования - гаммирование и гаммирование с обратной связью. Режим выработки имитовставки (криптографической контрольной комбинации) предназначен для имитозащиты шифруемых данных, т.е. для их защиты от случайных или преднамеренных несанкционированных изменений.
Особенности Упрощенная структура раунда шифрования и простая обратимая функция шифрования, увеличенное число раундов, тривиальная схема генерации ключевых элементов из ключа; ГОСТ 28147-89 определяет режим выработки имитоприставки (кода аутентификации сообщений).

 

Важнейшими отличиями ГОСТ 28147-89 от DES являются более простая функция шифрования и гораздо больший размер ключа. Именно малый размер ключа и привел к тому, что во второй половине 2000-х годов шифры DES неоднократно дешифровались распределенной вычислительной средой, организованной на базе сети Интернет и специально созданным для этой цели устройством. В конечном итоге это послужило причиной отказа от стандарта DES и принятия нового стандарта шифрования в США, так старый шифр эффективно взламывался злоумышленниками. Размер же ключа ГОСТ 28147-89 находится на вполне современном уровне - ключ размером 256 бит в настоящее время считается вполне безопасным и довольно практичным для одноключевых блоковых шифров.