Смекни!
smekni.com

Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ (стр. 9 из 9)

требуется алгоритм с большим, чем у ГОСТа быстродействием реализации, и при

этом не требуется такая же высокая как у ГОСТа криптостойкость. Типичным

примером подобных задач являются различного рода биржевые торговые системы,

управляющие торговыми сессиями в реальном времени. Здесь от использованных

алгоритмов шифрования требуется, чтобы было невозможно расшифровать

оперативные данные системы в течение сессии (данные о выставленных заявках, о

заключенных сделках и т.п.), по ее истечении же эти данные, как правило, уже

бесполезны для злоумышленников. Другими словами, требуется гарантированная

стойкость всего на несколько часов (такова типичная продолжительность торговой

сессии). Ясно, что использование полновесного ГОСТа в этой ситуации было бы

стрельбой из пушки по воробьям.

К счастью, из этой ситуации есть достаточно легкий выход – использовать

модификацию алгоритма ГОСТ с меньшим количеством основных шагов в базовых

циклах. Этого можно достигнуть двумя путями – уменьшением длины ключа и

уменьшением числа циклов использования элементов ключа – вспомните, что число

основных шагов в базовых циклах шифрования равно N=n·m, где n – число

32-битных элементов в ключе, m – число циклов использования ключевых

элементов, в стандарте n=8, m=4. Во сколько раз уменьшается число основных

шагов в циклах, примерно во столько же раз увеличивается быстродействие кода.

К несчастью, нет никаких сведений о том, как изменяется криптостойкость

подобного ослабленного варианта ГОСТа. Что касается криптоанализа по

статистической линии (перебор всех возможных значений ключа), то здесь все

достаточно ясно, так как эта величина определяется только размером ключа.

Гораздо труднее предсказать, насколько менее сложным станет криптоанализ по

алгоритмической линии (анализ уравнений преобразования данных при их

шифровании).

При выборе размера "редуцированного цикла" надо принимать во внимание, что

ГОСТ проектировался с учетом возможного прогресса вычислительной техники на

несколько десятилетий вперед и в нем заложен огромный запас криптостойкости.

По моему мнению (глубоко личному), в большинстве практических случаев

представляется разумным использование редуцированных вариантов ГОСТа без

изменения схемы использования ключа (m=4=3+1), но с уменьшенным вчетверо

размером ключа (n=2) – это позволит увеличить скорость шифрования примерно

вчетверо. По стойкости к статистическим методам криптоанализа данная

модификация с ее 64-битным ключом будет надежнее, чем DES с размером ключа в

56 бит.

Функции криптопреобразования, прилагающиеся к настоящей статье, допускают

подобное использование, поскольку длина развернутого ключа передается в

качестве параметра в каждую из подпрограмм криптографического преобразования,

а подпрограмма "расширения" ключа позволяет работать с произвольной длиной

ключа и схемой расширения ключа.

Конечно, основное назначение криптоалгоритмов ГОСТа – это шифрование и

имитозащита данных. Однако у криптографической гаммы есть еще одно важное

применение – выработка ключевой информации. Выработка массива ключевой или

парольной информации большого объема является типовой задачей администратора

безопасности системы. Как уже было отмечено выше, ключ может быть сгенерирован

как массив нужного размера статистически независимых и равновероятно

распределенных между значениями 0 и 1 битов, для этого можно использовать

программу, вырабатывающую ключ по принципу "электронной рулетки". Но такой

подход совершенно не годится, когда объем необходимой ключевой информации

велик. В этом случае идеально использование аппаратных датчиков случайных

чисел, что, однако, не всегда возможно по экономическим или техническим

соображениям. В этом случае в качестве источника потока случайных битов может

быть использован генератор гаммы на основе любого блочного шифра, в том числе

и ГОСТ 28147-89, так как, по определению, криптографическая гамма обладает

необходимыми статистическими характеристиками и криптостойкостью. Таким

образом, для выработки нескольких ключей надо всего лишь сгенерировать массив

данных по алгоритму выработки гаммы, и нарезать его на порции нужного размера,

для стандартного варианта – 32 байта.

С паролями дело обстоит несколько сложнее. Прежде всего возникает вопрос,

зачем вообще нужно их генерировать, не проще ли по мере надобности брать их из

головы. Несостоятельность такого подхода была наглядно продемонстрирована

серией инцидентов в компьютерных сетях, самым крупным из которых был суточный

паралич сети Internet в ноябре 1988 г (вирус Морриса). Одним из способов

доступа злоумышленной программы в систему был подбор паролей: программа

пыталась войти в систему, последовательно пробуя пароли из своего внутреннего

списка в несколько сотен, причем в значительной доле случаев ей это удавалось

сделать – фантазия человека по выдумыванию паролей оказалась очень бедной.

Именно поэтому в тех организациях, где безопасности уделяется должное

внимание, пароли генерирует и раздает пользователям системный администратор по

безопасности. Выработка паролей чуть сложнее, чем выработка ключей, так как

при этом "сырую" двоичную гамму необходимо преобразовать к символьному виду, а

не просто "нарезать" на куски. Основное, на что необходимо обратить внимание

при этом – обеспечение равной вероятности появления каждого из символов

алфавита.

Вывод.

Итак, в этой работе был сделан краткий обзоp наиболее pаспpостpаненных в

настоящее вpемя методов кpиптогpафической защиты инфоpмации. Выбоp для

конкpетных ИС должен быть основан на глубоком анализе слабых и сильных стоpон

тех или иных методов защиты. Обоснованный выбоp той или иной системы защиты в

общем-то должен опиpаться на какие-то кpитеpии эффективности. К сожалению, до

сих поp не pазpаботаны подходящие методики оценки эффективности

кpиптогpафических систем.

Наиболее пpостой кpитеpий такой эффективности - веpоятность pаскpытия ключа

или мощность множества ключей (М). По сути это то же самое, что и

кpиптостойкость. Для ее численной оценки можно использовать также и сложность

pаскpытия шифpа путем пеpебоpа всех ключей. Однако, этот кpитеpий не учитывает

дpугих важных тpебований к кpиптосистемам:

* невозможность pаскpытия или осмысленной модификации инфоpмации на основе

анализа ее стpуктуpы,

* совеpшенство используемых пpотоколов защиты,

* минимальный объем используемой ключевой инфоpмации,

* минимальная сложность pеализации (в количестве машинных опеpаций), ее

стоимость,

* высокая опеpативность.

Желательно конечно использование некотоpых интегpальных показателей,

учитывающих указанные фактоpы. Для учета стоимости, тpудоемкости и объема

ключевой инфоpмации можно использовать удельные показатели - отношение

указанных паpаметpов к мощности множества ключей шифpа. Часто более

эффективным пpи выбоpе и оценке кpиптогpафической системы является

использование экспеpтных оценок и имитационное моделиpование.

В любом случае выбpанный комплекс кpиптогpафических методов должен сочетать

как удобство, гибкость и опеpативность использования, так и надежную защиту от

злоумышленников циpкулиpующей в ИС инфоpмации.