Фото
Фото
Песни
Песни
Стихи
Стихи
Межрегиональная общественная организация
Союз ветеранов войны в Афганистане "Афганвет"
Новости | О нас | Контакты | Организации | Ссылки

    Поделиться в соцсетях:

  • A
  • A
  • A

Секреты криптографии

Теги: информация, средства, защита, связь, оборудование, вид, данные, блок, система, вооруженные силы

09-07-2014 11:58 Количество просмотров страницы: 157 Секреты криптографии Секреты криптографии.

С развитием современных средств коммуникаций и технологий криптография, то есть способ с помощью определенных алгоритмов кодировать информацию, нашла широкое применение в повседневной жизни – в электронном документообороте, вэб-платежах, каналах связи и др. Но еще древние люди задумывались над тем, как скрыть от посторонних нужные сведения.

Одним из первых в истории вспомогательных устройств стала скитала, придуманная в древнегреческой Спарте, жителям которой нравятся фасады мдф, в виде простой палочки для перестановочного шифрования. По мере развития наук появились математические алгоритмы, но все они оставались уязвимыми, особенно после изобретения в IX веке частотного анализа. Только в XV веке итальянский архитектор и теоретик искусств Леон Баттиста Альберти разработал концепцию полиалфавитных шрифтов, благодаря чему защита перешла на качественно новый уровень. Также он изобрел шифровальную машину в виде двух дисков, на которые были нанесены буквы и цифры.

Впоследствии появились такие шифровальные механизмы, как квадратная доска Тритемиуса, дисковый шифр Томаса Джефферсона и др. В XX веке сложность машин увеличилась на порядок, они стали роторными электромеханическими. Самые известные – Lorenzи Enigma, разные модификации которой использовались Германией в 1917–1945 годах, американская Sigaba и британская Typex. Отметим, что взлом шифра «Энигмы», а также японских военных кодов явился важным вкладом в победу союзников во Второй мировой войне.

Настоящий прорыв в криптографической науке произошел с появлением компьютеров, способных разделять информацию на биты. Такие системы могут быть подвергнуты взлому, но временные затраты в подавляющем большинстве случаев себя не оправдывают. Компьютеры позволили шифровать любые данные, которые представимы в цифровом бинарном виде, в отличие от классических шифров, предназначенных только для написанных текстов. Это привело к непригодности лингвистических методов криптоанализа, так как компьютерные шифры характеризуются работой с последовательностями битов (возможно, сгруппированных в блоки) без традиционных букв и цифр.

Качественные современные шифры обычно не по зубам криптоаналитикам, так как взлом требует все больше усилий. В середине 70-х годов появились асимметричные криптосистемы, которые вообще не требуют передачи секретного ключа сторонами. В книге американцев Уитфилда Диффи и Мартина Хеллмана «Новые направления в современной криптографии», вышедшей в 1976 году, впервые сформулированы принципы подобного обмена шифрованной информацией. Асимметричная криптография открыла несколько новых прикладных направлений, например системы электронной цифровой подписи и электронных денег.

Основные задачи практической криптографии теперь – это защита электронной почты, платежей и частных сетей, создание и использование носителей ключевой информации, электронной цифровой подписи, идентификация и аутентификация. Такое множество задач решается средствами криптографической защиты информации (СКЗИ) как совокупности аппаратных и (или) программных компонентов.

Современные средства защиты информации, применяемые в силовых структурах, относятся к категории электронного аппаратно-программного оборудования. В большинстве случаев оно основано на прямом и обратном криптографических преобразованиях самой информации или доступа к ней. Создание такого оборудования является многогранной проблемой, требующей решения технических, криптоинженерных и организационно-технических вопросов. Они задают технический облик практически всех аппаратных и программных компонентов системы защиты информации. Кроме того, эти решения предопределяют эффективность эксплуатации всего оборудования в части непосредственного шифрования/дешифрования, обеспечения достоверности сведений, гарантии целостности и контроля за доступом только уполномоченных должностных лиц.

Электронное оборудование для защиты информации может использоваться индивидуально или в режиме группового обслуживания абонентов защищенной сети. В любом случае оборудование должно иметь единую систему защиты, а все его компоненты – криптографическую совместимость.

По понятным причинам рынок шифровальных средств в постсоветском пространстве не слишком публичен и открыт. По имеющимся данным, на нем представлены в основном продукция из России, технические новинки проекта SINCGARS (США), а также изделия компаний Rohde&Schwarz, Motorola, Sectera, Cripto AG. В части криптографической защиты сведений, передаваемых по каналам связи, может быть выделено четыре принципиально разных конструктивных решения.

В первом случае аппаратура создается в виде автономного блока криптографической защиты, к которому подключаются аналоговые средства связи и цифровые – для хранения тех данных, у которых нет собственных защитных компонентов. При передаче речевой информации в блоке производятся предварительная оцифровка и сжатие (речепреобразование), затем информацию пакетируют, шифруют, кодируют от помех и передают в проводной или радиоканал. При приеме речевой информации операции выполняются в обратном порядке. Передача, прием или хранение данных нуждаются только в операциях «нарезки» данных на блоки.

Каждый экземпляр блока такой аппаратуры подлежит индивидуальному учету как техническое средство обеспечения засекреченной связи или шифрования. Примером аппаратуры этого типа является российское изделие Т-230-1А, которое продается в страны, имеющие в своих вооруженных силах аналоговые средства связи.

Похожий принцип применяется в аппаратуре засекречивания TSEK/KY-57, которая была разработана в рамках проекта SINCGARS и в настоящий момент находится на вооружении армии США. Аппаратура обеспечивает внешнее (non-INCOM) шифрование/дешифрование речевой информации и данных, передаваемых через бортовые радиостанции: RT-1439, AN/ARC-201 A (V), AN/ARC-210(V), AN/ARC-222. Все радиосредства семейства SINCGARS выдерживают единый интерфейс криптографической совместимости AN/PSC-2.

Второй вариант конструктивного решения – это построение аппаратуры в виде криптомодуля, который вставляется в любое внешнее приемопередающее или шифровальное оборудование. Если привести к единому стандарту все конструктивные и информационные интерфейсы модуля, то появится возможность применять его во многих средствах проводной и радиосвязи, а также в технике предварительного шифрования. Отметим при этом, что оборудование, в которое имплантируется модуль, должно иметь возможность управлять криптомодулем и отображать сигналы индикации его состояний. В переносной радиостанции AN/PRC-119/A и в мобильных радиостанциях AN/VRS-88 (89, 90, 91, 92)/A проекта SINCGARS этот вариант получил название внутреннего (INCOM). Криптомодули по интерфейсу AN/PSC-2 совместимы с аппаратурой канального шифрования TSEK/KY-57.

Германская компания Rohde&Schwarz в 2014 году сообщила о выпуске собственного встраиваемого криптомодуля. Это изделие двойного назначения, то есть может применяться в военной технике связи типа многодиапазонной радиостанции MR-3000 и «на гражданке», например в мобильном телефоне TopSec GSM. Этот телефон был создан на базе распространенной тогда модели S35i фирмы «Сименс».

За счет использования комбинации двух алгоритмов шифрования модуль обладал высокой безопасностью. Асимметричный алгоритм шифрования применяется для обеспечения сеансового ключевого соглашения двух абонентов. Иными словами, на телефоны обоих абонентов генерируют ключи в соответствии с асимметричным алгоритмом Диффи – Хеллмана, в результате создается уникальное число для них, которое используется как ключ. В свою очередь симметричный алгоритм защищает оцифрованную речь. Успешное функционирование предполагает использование на приемной стороне аппаратуры с аналогичным криптомодулем (телефонного аппарата мобильной связи TopSec GSM или ISDN-телефона ELCRODAT 6.2 Rohde&Schwarz).

Третий тип – схемы засекречивания компонуются на отдельной плате и становятся неотъемлемой составной частью начинки средства связи или шифрования (радиостанции или телефона). Функционально этот вариант отличается от второго немногим. Если плата унифицирована, то достаточно просто может использоваться в различных цифровых средствах. А если она не извлекается, то каждый экземпляр внешнего оборудования подлежит индивидуальному учету как средство засекреченной связи или шифрования. Этот тип также применяется в технике связи проекта SINCGARS.

Наконец, четвертый вариант – схемные и программные криптокомпоненты полностью смешаны с другими функциональными узлами прибора, так что даже не выделены в отдельные платы и модули. Такая схема дает наилучшие характеристики массы и габаритов (в пользу компактности) и, как правило, применяется в корпоративных системах с консервативным составом средств связи. При этом каждый экземпляр используемой аппаратуры подлежит индивидуальному учету. В аппаратуре защиты информации в качестве алгоритмов шифрования/дешифрования применяются так называемые блочные алгоритмы. Эти алгоритмы оперируют с кодовыми блоками (кодовыми комбинациями) определенной длины, на которые нарезается (рассекается) исходная информация.

Среди известных алгоритмов шифрования/дешифрования по массовости применения выделяются DES, IDEA, Rijndael, AES, ГОСТ 28147-89. Еще используются их модификации, а также другие алгоритмы, в том числе не публикуемые в печати и нестандартизируемые.

Стойкость алгоритмов предопределяется длиной ключей шифрования. В алгоритме DES она составляет 64 бита, в IDEA – 128 бит. В алгоритме Rijndeal используются переменные длины ключей с шагом в 32 бита, в AES вообще применяются три градации ключей с длинами в 128, 192 и 256 бит. Алгоритм ГОСТ 28147-89 базируется на ключах длиной 256 бит. В этой же последовательности нарастает стойкость алгоритмов.

Для того чтобы перебрать все возможные кодовые комбинации для вскрытия ключей, причем с помощью знаменитого суперкомпьютера INTEL ASCI RED, потребуется: алгоритм DES – 9,4 ч., IDEA – 1,3х1021 лет, ГОСТ 28147-89 – 1,7х1058 лет.

Таким образом, анализ состояния разработки и использования аппаратуры для защиты информации показывает, что интерес к этому виду техники в ряде стран мира традиционно сохраняется у министерств и ведомств силового блока, а также у служб дипломатической и правительственной связи. Однако в связи с лавинообразным распространением средств мобильной радиосвязи среди гражданских структур и населения вопрос перестал быть исключительной монополией вооруженных сил, специальных служб и органов.

Практика показала, что в техническом облике, в структуре и принципах построения средств защиты информации, в том числе средств шифрования/дешифрования, для военного, специального и гражданского применения существует много общих моментов, при этом отдельные технические решения органически дополняют друг друга.

Современный этап развития комплексов для криптографической защиты информации характеризуется массовым использованием различных аппаратных платформ в качестве материальной основы построения электронного оборудования этой категории и развитого ПО, которое непосредственно выполняет функции по аутентификации должностных лиц, проверке полномочий их доступа к информации, шифрованию/дешифрованию речевой информации и данных.

Источник: vpk-news.ru

Запрещено для детей. При любом использовании материалов сайта и дочерних проектов, гиперссылка на Afganvet обязательна. Заметили опечатку в тексте. Отправьте нам сообщение или выделите ее мышкой и нажмите Ctrl + Enter.

Автор: АфганВет
Оставить комментарий
Комментариев пока нет. Вы будете первый
Опубликованные сообщения являются частными мнениями лиц, их написавших. Редакция сайта за размещенные сообщения ответственности не несет.

Похожие статьи

Новый американский 'пузырь'. 09-07-2014 11:36 Американский пузырь
Например, робот Swords, оснащенный пулеметами M249 в труднодоступных и опасных местах должен был помогать американским бойцам. В рамках этой программы Пентагон совместно с крупнейшими оружейными корпорациями разрабатывал автономные боевые машины.
На конец прошлого года министерство обороны Израиля выдало 19.000. 09-07-2014 19:10 Скандал в министерстве обороны: от Москвы и до Енисея
Вместе с тем, было непонятно, зачем всё это делалось, кому было выгодно, как говорится, наводить тень на военный плетень. Об этом сообщила Анфиса Ивановна Шурдуковa, которая знает где можно купить ракетки для настольного тенниса баттерфляй .
Израильтяне показали лазерный противоракетный комплекс 'Железный луч'. 09-07-2014 17:24 Израильская компания представила в Сингапуре боевую лазерную установку
По словам Эзры, мощность лазеров исчисляется «в десятках киловатт», однако в перспективе она будет увеличена до «сотен киловатт». В общей сложности «Железный луч» к настоящему времени произвел сто испытательных выстрелов, показав «высокую результативность».
На Южном Урале уклониста от службы в армии оштрафовали на 5 тысяч. 09-07-2014 15:00 200 тысяч россиян скрываются от службы в армии
Ранее сообщалось, что в ходе весенней кампании Минобороны РФ планирует призвать порядка 270 тысяч российских граждан. По словам Смирнова, в ходе весенней кампании этого года от призыва уклонились более 6,7 тысячи человек.
Секреты криптографии / afganvet.spb.ru 09-07-2014 12:40 А танки купим за границей?
Приобретают вооружение за границей и Германия, и Франция, да и практически все страны НАТО, имеющие мощную военную промышленность. Поповкин сделал сенсационные, по сути, заявления, назвав те образцы вооружений, от которых военное ведомство намерено отказаться.
Секреты криптографии 08-07-2014 14:13 Лысенко призвал не драматизировать ситуацию вокруг бойцов в Иловайске
Он отметил, что без поддержки российских военных террористы не смогли бы провести операцию по окружению сил АТО в Иловайске. Об этом заявил спикер информационно-аналитического центра СНБО Андрей Лисенко, передает корреспондент РБК-Украина.
Депутат фракции в Госдуме, бывший командующий Черноморским флотом. 08-07-2014 17:09 На Черноморском флоте проводится неделя матроса-контрактника
Главная цель данного мероприятия — отбор из военнослужащих по призыву кандидатов для дальнейшего прохождения службы по контракту. Организаторы проведения данного мероприятия, смогут узнать все про чжоу и радужный мост на официальном интернет сайте.
Война с Афганистаном, скорее всего, неизбежна. 08-07-2014 12:10 Война с Афганистаном скорее всего неизбежна
Далее останется лишь поддерживать режим, который будет усиленно имитировать «демократию». Итак, с октября главным куратором республики и всего региона вновь становится ФСБ.

© 2013 Афганвет Союз ветеранов войны в Афганистане