- загрузку системного ПО с ГМД с контролем целостности ПО;
- возможность использования встроенного текстового редактора;
- возможность использования встроенного архиватора;
- возможность использования редактора Microsoft Word;
- возможность просмотра и вывода на печать файлов, созданных в редакторе Microsoft Word в формате RTF;
- шифрование (расшифрование) файлов в соответствии с ГОСТ 28147-89(скорость шифрования 500 Кбайт/с при тактовой частоте 100 МГц) из встроенного текстового редактора или с магнитных дисков ПЭВМ;
- формирование и проверку цифровой подписи в соответствии с ГОСТ Р 34.10-94;
- возможность подписи одного файла тремя абонентами сети;
- блокирование ошибочных действий оператора;
- возможность плановой замены пароля, ключей шифрования и ключей цифровой подписи;
- автоматическое размещение зашифрованных файлов в ранее указанных директориях;
- использование централизованного распределения ключей, поставляемых по заказу на ГМД;
- возможность работы в сети до 255 абонентов.
Подсистема администратора сети связи обеспечивает формирование справочника абонентов сети связи, копирование справочника, добавление и удаление идентификаторов абонентов из справочника при восстановлении сети связи в случае компрометации абонентов, а также возможность выполнения других функций, закрепленных за администратором. Для работы подсистем шифрования и администратора кроме соответствующих загрузочных дискет используются еще и ключевые дискеты, которые заказываются отдельно. Подсистема передачи зашифрованных файлов обеспечивает их передачу по открытым телефонным каналам с использованием Hayes-совместимых модемов и защиту от навязывания по каналу спецпрограмм и вирусов. Каждая подсистема должна работать на отдельной ПЭВМ. Допускается использовать на одной ПЭВМ подсистему шифрования и подсистему администратора, если администратор будет работать в этой сети связи в качестве абонента. Перенос зашифрованных файлов от подсистемы шифрования к подсистеме передачи и обратно выполняется с помощью специальных ГМД. ПЭВМ, предназначенная для работы с СКЗД "Шлем", должна иметь материнскую плату фирмы INTEL, хотя бы один раздел на жестком диске, отформатированный под файловую систему FAT16, BIOS фирмы AWARD и предписание на возможность обработки информации, содержащей сведения, составляющие государственную тайну. Ориентировочная стоимость одной загрузочной дискеты с подсистемой администратора или комплекта из двух дискет (с подсистемой шифрования и с подсистемой передачи зашифрованных файлов) -1000 долларов США.
К.Н. Штонда
Россия, г. Астрахань, АГТУ
СРАВНЕНИЕ РАЗЛИЧНЫХ МЕТОДОВ ШИФРОВАНИЯ ПО ПРОИЗВОДИТЕЛЬНОСТИ
В настоящее время вопросам криптографической защиты информации уделяется все больше внимания. Это связано с возрастающим информационным потоком между собеседниками, передаваемым средствами электронной связи. Это
вполне понятно: средства электронной коммуникации снижают стоимость передачи данных, увеличивают скорость обмена сообщениями и позволяют передавать информацию любого типа.
С другой стороны существенно расширяется спектр услуг и возможностей, предоставляемых средствами электронной техники. В частности, все большее количество финансовой и другой закрытой информации обрабатывается средствами электронной связи. Как следствие стремительно растет количество попыток (в том числе успешных) хищения информации, взлома баз данных и их несанкционированного использования.
Разработано множество различных алгоритмов шифрования данных для безопасной передачи по компьютерным сетям. Все они основаны на том или ином способе преобразования исходной информации. Преобразование это зависит от секретного ключа, без знания которого восстановить из шифрограммы исходный текст невозможно (за разумное время). Разумеется, преобразования эти требуют определенных затрат времени и вычислительной мощности при передаче секретного сообщения по сети. Мною была произведена попытка изучить скоростные характеристики наиболее распространенных шифров. Здесь рассматриваются только симметричные алгоритмы, ввиду их явного превосходства по скорости над асимметричными. Оценка скоростных характеристик производилась над шифрами в классических режимах. Режимы работы исследуемых шифров выбирались таким образом, чтобы такие характеристики, как длина ключа и размер блока были наиболее близкими (ключ - 128 бит, блок - 256 байт), что не всегда возможно сделать в силу ограничений, накладываемых особенностями реализуемых алгоритмов.
Результаты эксперимента представлены в табл. 1. Было произведено четыре эксперимента, в которых менялись размеры входных файлов.
Эксперимент производился на компьютере с процессором AMD ЛШ1оп 1000MHz. Безусловно, при изменении производительности используемой при эксперименте аппаратной платформы, абсолютные цифры, приведенные в табл. 1, изменятся, но соотношения между ними останутся неизменными.
В табл. 2 указаны режимы работы исследуемых алгоритмов, использованные при постановке экспериментов.
По результатам проведенных экспериментов был построен график (рис.1).
Из приведенных графиков можно сделать в частности следующие выводы:
Время шифрования у всех исследованных методов шифрования практически линейно зависит от объема шифруемой информации.
Таблица 1.
Оценка производительности некоторых шифров______________
Алгоритм Производительность (Мегабайт/сек)
2 Мб 4 Мб 8 Мб 16 Мб 32 Мб
DES 14,134 14,26 14,46 14,232 14,359
IDEA 15,37 15,519 15,362 15,437 15,437
RC2 8,772 8,686 8,755 8,755 8,755
RC5 (r = 16) 48,448 48,411 48,229 48,238 48,229
Blowfish 31,936 31,936 31,952 31,793 31,558
GOST 18,37 18,349 18,417 18,417 18,417
CAST-128 28,294 28,046 28,157 28,15 28,157
RC6 40,455 39,95 40,188 40,069 40,132
Rijndael 25,157 24,961 25,157 25,212 25,212
Следует отметить, что подсистема синтаксического контроля проверяет допустимость создаваемых пользователем конструкций как непосредственно при вводе модели, так и при попытке пользователя запустить модель на вычисление. Во время рисования блок-схемы модели для каждого компонента-объекта проверяется количество входных и выходных стрелок, а также согласованность размерностей входов и выходов, а для стрелок - уникальность идентификаторов (для промежуточных данных, не являющихся входными данными модели, и выходных данных модели). Кроме того, при рисовании блок-схемы пользователю предоставляются подсказки о возможных местах входа (выхода) стрелок в компонент. Синтаксическая проверка на наличие ошибок для всей модели в целом, проводится при нажатии пользователем кнопки «Расчет». Осуществляется поиск следующих ошибок:
Таблица 2.
Режимы работы шифров, использованные в ходе экспериментов
Алгоритм Размер блока Размер ключа Число раундов
DES 64 56 16
IDEA 64 128 8
RC2 64 128 16
RC5 (r = 16) 64 128 16
Blowfish 64 128 16
GOST 64 256 32
CAST-128 64 128 16
RC6 128 128 16
Rijndael 128 128 10
1. Проверка на отсутствие контуров, т. е. проверка на отсутствие выходных данных, являющихся одновременно входными в компоненте-объекте, который их вычисляет.
2. Проверка на наличие всех необходимых идентификаторов и размерностей стрелок. В случае необходимости СВМ сама присваивает стрелкам идентификаторы, и расставляет размерности (если это возможно).
3. Проверка на отсутствие «висячих» стрелок, т. е. стрелок, не связанных ни с одним компонентом-объектом.
4. Проверка на наличие всех необходимых входных и выходных стрелок у каждого компонента-объекта.
0 ----------------,--------------,---------------,--------------,-------
1 2 3 4 5
Номера испытаний
Рис. 1. Оценка производительности некоторых шифров
Компоненты, в графическом представлении которых была найдена ошибка, «подсвечиваются» красным цветом и на экран выводится сообщение об ошибке.
Подсистема проверки синтаксических ошибок не допускает проведения расчетов с моделью, содержащей хотя бы одну из перечисленных выше ошибок
Л.К. Бабенко, Е.А. Мишустина
Россия, г. Таганрог ТРТУ
РАЗРАБОТКА КОМПЛЕКСА ЛАБОРАТОРНО-ПРАКТИЧЕСКИХ РАБОТ ПО ИЗУЧЕНИЮ СОВРЕМЕННЫХ МЕТОДОВ КРИПТОАНАЛИЗА
В работе представлены исследования современных методов криптоанализа, а также разработан комплекс лабораторно-практических работ, позволяющих научиться применять данные методы на практике.
Процесс воссоздания открытого текста или ключа шифрования, или и того, и другого, называется криптоанализом. При этом используемая криптоаналитиком стратегия зависит от схемы шифрования и от информации, имеющейся у него в распоряжении. Стойкость криптоалгоритма зависит от того, насколько быстро и точно методы криптоанализа позволят определить ключ шифрования для него[2].
В последнее десятилетие развитие получили два таких метода криптоанализа, как линейный криптоанализ и дифференциальный криптоанализ.
Толчком к развитию метода линейного криптоанализа послужило выступление Мацуи на конференции EUROCRYPT'93. Этот метод изначально использовался для атаки на DES при наличии 247 известных открытых текстов. Линейный криптоанализ исследует статистические линейные соотношения между битами блока открытого текста, блока зашифрованного текста и ключа, использовавшегося при шифровании. Эти соотношения используются, чтобы предсказать значения бит ключа, когда известно большое количество открытых текстов и соответствующих им зашифрованных текстов.
Суть линейного криптоанализа заключается в том, что существует возможность заменить нелинейную функцию ее линейным аналогом. Так как все зашифровываемые тексты представлены в двоичном виде, то рассматривается случайная величина S - {0,1}, для которой Р^=1) = р, соответственно Р^=0) = 1-р, а Д( S) = |1-2р|.
При этом нелинейная функция произвольного блочного шифра в i-м цикле имеет следующий вид:
Y(i) = E(X(i),K(i)). (1)
Здесь Е - функция шифрования, X(i) - блок открытого текста в i-м цикле, Y(i)
- блок шифртекста, K(i) - подключ, используемый в в i-м цикле. Y(i), X(i)eVn, K(i)eVm, где n - размер блока, m - размер подключа[3].
Линейным статистическим аналогом нелинейной функции (1) называется случайная величина
S(i) = (Y(i), a(i))©(X(i), P(i))©(K(i), %(i)), (2)
если вероятность P(S(i) = 1) = р ^ lA для случайно выбранного открытого текста X(i).
Отклонение Д^(0) = |1-2р| определяет эффективность линейного статистического аналога (2) [3].
Понятие дифференциального криптоанализа впервые было введено в 1990 году Эли Бихамом и Ади Шамиром. Используя этот метод, Бихам и Шамир нашли способ атаки алгоритма DES с использованием подобранного открытого текста, который оказался эффективнее атаки «в лоб». Ядро метода составляет атака на