+7 (985) 905 09 22
veselovskiy1@gmail.com

Шифрование


Одноразовое шифрование с открытым распределением ключей


     Од­но­ра­зо­вую си­сте­му шиф­ро­ва­ния раз­ра­бо­та­ли еще в 1917 году Дж. Мо­борн и Г. Вер­нам [2]. Ее ха­рак­тер­ная осо­бен­ность — од­но­ра­зо­вое ис­поль­зо­ва­ние клю­че­вой по­сле­до­ва­тель­но­сти. Такая си­сте­ма шиф­ру­ет ис­ход­ный от­кры­тый текст Х в шиф­ро­текст Y с ис­поль­зо­ва­ни­ем од­но­ра­зо­вой слу­чай­ной клю­че­вой по­сле­до­ва­тель­но­сти К. Для ее ре­а­ли­за­ции ино­гда ис­поль­зу­ют од­но­ра­зо­вый блок­нот, со­став­лен­ный из от­рыв­ных стра­ниц; на каж­дой из них на­пе­ча­та­на таб­ли­ца со слу­чай­ны­ми чис­ла­ми (клю­ча­ми) Ki. Блок­нот вы­пол­ня­ет­ся в двух эк­зем­пля­рах: один ис­поль­зу­ет­ся от­пра­ви­те­лем, а дру­гой — по­лу­ча­те­лем. Для каж­до­го сим­во­ла Хi со­об­ще­ния име­ет­ся свой ключ Ki из таб­ли­цы по­лу­ча­те­ля. После того, как таб­ли­ца ис­поль­зо­ва­на, ее необ­хо­ди­мо уда­лить из блок­но­та и уни­что­жить. Шиф­ро­ва­ние но­во­го со­об­ще­ния на­чи­на­ет­ся с новой страницы.
     Аб­со­лют­ная на­деж­ность од­но­ра­зо­вой си­сте­мы до­ка­за­на Кло­дом Шен­но­ном в его из­вест­ной ра­бо­те «Тео­рия связи в сек­рет­ных си­сте­мах», от­ры­вок из ко­то­рой при­ве­ден в [3]. Од­но­ра­зо­вые си­сте­мы нерас­кры­ва­е­мы, по­сколь­ку их шиф­ро­текст не со­дер­жит до­ста­точ­ной ин­фор­ма­ции для вос­ста­нов­ле­ния от­кры­то­го тек­ста. Од­на­ко воз­мож­но­сти ис­поль­зо­ва­ния од­но­ра­зо­вых си­стем на прак­ти­ке огра­ни­че­ны. Клю­че­вая по­сле­до­ва­тель­ность дли­ной не менее длины со­об­ще­ния долж­на пе­ре­да­вать­ся по­лу­ча­те­лю со­об­ще­ния за­ра­нее или от­дель­но по неко­то­ро­му сек­рет­но­му ка­на­лу, что прак­ти­че­ски неосу­ще­стви­мо в со­вре­мен­ных ин­фор­ма­ци­он­ных си­сте­мах, где тре­бу­ет­ся шиф­ро­вать мно­гие мил­ли­о­ны сим­во­лов и обес­пе­чи­вать за­сек­ре­чен­ную связь для мно­же­ства або­нен­тов. Эти недо­стат­ки устра­не­ны в спо­со­бе син­те­за од­но­ра­зо­вых си­стем шиф­ро­ва­ния с от­кры­тым рас­про­стра­не­ни­ем ключа [5].
Син­тез од­но­ра­зо­вой си­сте­мы с от­кры­той пе­ре­да­чей ключей
     Рас­смот­рим про­цесс пе­ре­да­чи ин­фор­ма­ции по линии связи, со­еди­ня­ю­щей поль­зо­ва­те­лей А и В. Пред­ла­га­е­мый спо­соб по­стро­е­ния од­но­ра­зо­вой си­сте­мы дает воз­мож­ность пе­ре­да­вать прак­ти­че­ски неогра­ни­чен­ный объем ин­фор­ма­ции с ис­поль­зо­ва­ни­ем слу­чай­ной пе­ре­ста­нов­ки толь­ко одной таб­ли­цы ключей.
     В ка­че­стве ба­зо­во­го шиф­ру­ю­ще­го эле­мен­та для си­сте­мы с от­кры­той пе­ре­да­чей клю­чей раз­ра­бо­тан од­но­ра­зо­вый мно­го­ал­фа­вит­ный кодер (ОМК). Си­сте­ма со­дер­жит ОМК, дат­чик слу­чай­ных чисел, схему фор­ми­ро­ва­ния слу­чай­ной пе­ре­ста­нов­ки на сто­роне А и мно­го­ал­фа­вит­ный де­ко­дер на сто­роне В. ОМК ре­а­ли­зу­ет про­цесс сто­ха­сти­че­ско­го ко­ди­ро­ва­ния [4].
     В со­став ОМК вхо­дит ба­зо­вая таб­ли­ца од­но­ра­зо­вых клю­чей, ре­гистр пе­ре­ста­нов­ки ин­тер­фей­са, ре­ги­стры слу­чай­ной и псев­до­слу­чай­ной пе­ре­ста­но­вок строк и столб­цов ба­зо­вой таб­ли­цы. Ана­ло­гич­ный со­став имеет и мно­го­ал­фа­вит­ный де­ко­дер. Ре­ги­стры слу­чай­ных и псев­до­слу­чай­ных пе­ре­ста­но­вок строк и таб­ли­цы ин­тер­фей­са де­ко­де­ра со­дер­жат ком­би­на­ции, об­рат­ные по от­но­ше­нию к со­от­вет­ству­ю­щим пе­ре­ста­нов­кам кодера.
     Ба­зо­вая таб­ли­ца од­но­ра­зо­вых клю­чей на сто­роне А и на сто­роне В имеет раз­мер n x n. Каж­дая i-я стро­ка таб­ли­цы со­дер­жит слу­чай­ную клю­че­вую ком­би­на­цию, в ко­то­рую вхо­дят все воз­мож­ные раз­лич­ные зна­че­ния Кij дли­ной m бит. (Для таб­ли­цы кодов ASCII m = 8, n = 256, по­это­му для шиф­ро­ва­ния тек­ста ис­поль­зу­ют таб­ли­цу раз­ме­ром 256 x 256.)
Кi = К i0, Кi1, ..., К in-1 (i = 1,... n)
     В ре­зуль­та­те ра­бо­ты дат­чи­ка слу­чай­ных чисел и схемы фор­ми­ро­ва­ния слу­чай­ной пе­ре­ста­нов­ки ге­не­ри­ру­ет­ся со­от­вет­ству­ю­щая пе­ре­ста­нов­ка. В по­лу­чен­ной пе­ре­ста­нов­ке столб­цы за­да­ют со­от­вет­ствие между вход­ны­ми зна­че­ни­я­ми (верх­няя стро­ка) и вы­ход­ны­ми (ниж­няя строка).
     Ба­зо­вая таб­ли­ца од­но­ра­зо­вых клю­чей на сто­роне А вы­пол­ня­ет две функции:
ге­не­ра­цию вир­ту­аль­ной пе­ре­мен­ной таб­ли­цы од­но­ра­зо­вых клю­чей со слу­чай­ной пе­ре­ста­нов­кой столб­цов и строк;
ре­а­ли­за­цию ло­ги­че­ско­го вы­во­да, обес­пе­чи­ва­ю­ще­го пре­об­ра­зо­ва­ния сек­рет­ной пе­ре­ста­нов­ки в несек­рет­ную, при­ме­ня­е­мую для от­кры­той пе­ре­да­чи ключа.
     С этой целью каж­дый стол­бец ба­зо­вой таб­ли­цы можно пред­ста­вить в виде вер­ти­каль­но рас­по­ло­жен­ной пе­ре­ста­нов­ки. При этом ре­гистр псев­до­слу­чай­ной пе­ре­ста­нов­ки, под­клю­чен­ный к дан­ной таб­ли­це, в со­че­та­нии с преды­ду­щей слу­чай­ной пе­ре­ста­нов­кой, ко­то­рая пе­ре­да­на на сто­ро­ну В, обес­пе­чи­ва­ет выбор столб­цов таб­ли­цы для фор­ми­ро­ва­ния их од­но­ра­зо­вых ком­би­на­ций. На­зван­ные ком­би­на­ции столб­цов при­ме­ня­ют­ся в про­цес­се ло­ги­че­ско­го вы­во­да. Всего может быть сфор­ми­ро­ва­но N = n! раз­лич­ных ком­би­на­ций столб­цов. Ло­ги­че­ский вывод ре­а­ли­зу­ет од­но­на­прав­лен­ную функ­цию Y = F(x), ко­то­рая поз­во­ля­ет на ос­но­ве сек­рет­ной пе­ре­ста­нов­ки, за­пи­сан­ной в левый ре­гистр ба­зо­вой таб­ли­цы од­но­ра­зо­вых клю­чей, по­лу­чить несек­рет­ную пе­ре­ста­нов­ку, фор­ми­ру­е­мую в вы­ход­ном блоке ОМК. Здесь x — зна­че­ние сек­рет­ной пе­ре­ста­нов­ки, F — функ­ци­о­наль­ные связи, фор­ми­ру­е­мые в про­цес­се ло­ги­че­ско­го вы­во­да с ис­поль­зо­ва­ни­ем оче­ред­ной ком­би­на­ции столб­цов-пе­ре­ста­но­вок, Y — от­но­си­тель­ная несек­рет­ная пе­ре­ста­нов­ка. Зная х и фор­ми­руя функ­ци­о­наль­ные связи F, легко по­лу­чить Y. Од­на­ко по из­вест­но­му зна­че­нию Y, не зная всей схемы функ­ци­о­наль­ных свя­зей ба­зо­вой таб­ли­цы, нель­зя вос­ста­но­вить ис­ход­ную сек­рет­ную пе­ре­ста­нов­ку. Для этого необ­хо­ди­мо про­из­ве­сти пол­ный пе­ре­бор на мно­же­стве V = n! всех зна­че­ний ре­зуль­ти­ру­ю­щих пе­ре­ста­но­вок, по­лу­ча­е­мых в ходе ло­ги­че­ско­го вы­во­да, — сво­е­го рода эф­фект ла­би­рин­та, в центр ко­то­ро­го по­ме­ща­ют че­ло­ве­ка с за­вя­зан­ны­ми гла­за­ми и, сняв по­вяз­ку, пред­ла­га­ют путем слу­чай­но­го пе­ре­бо­ра всех воз­мож­ных ва­ри­ан­тов про­хо­да найти выход.
     Таким об­ра­зом, од­но­вре­мен­но с пе­ре­да­чей и шиф­ро­ва­ни­ем ин­фор­ма­ции на сто­роне поль­зо­ва­те­ля А ге­не­ри­ру­ет­ся оче­ред­ная слу­чай­ная пе­ре­ста­нов­ка. Затем с по­мо­щью опи­сан­но­го ал­го­рит­ма ло­ги­че­ско­го вы­во­да фор­ми­ру­ет­ся со­от­вет­ству­ю­щая ей несек­рет­ная пе­ре­ста­нов­ка. Она пе­ре­да­ет­ся на сто­ро­ну В в на­ча­ле об­ме­на ин­фор­ма­ци­ей и после пе­ре­да­чи по линии связи n бло­ков шиф­ро­тек­ста дли­ной n сим­во­лов каж­дый. На ос­но­ве этой пе­ре­ста­нов­ки на сто­роне В с по­мо­щью ба­зо­вой таб­ли­цы, иден­тич­ной ба­зо­вой таб­ли­це А, вы­пол­ня­ет­ся про­це­ду­ра об­рат­но­го ло­ги­че­ско­го вы­во­да с целью по­лу­че­ния со­от­вет­ству­ю­щей сек­рет­ной пе­ре­ста­нов­ки . Эта про­це­ду­ра опи­сы­ва­ет­ся вы­ра­же­ни­ем   функ­ция об­рат­но­го ло­ги­че­ско­го вы­во­да, ре­а­ли­зу­е­мо­го с по­мо­щью ба­зо­вой таб­ли­цы сто­ро­ны В. Сфор­ми­ро­ван­ная сек­рет­ная пе­ре­ста­нов­ка за­пи­сы­ва­ет­ся в ре­ги­стры слу­чай­ных пе­ре­ста­но­вок столб­цов и строк мно­го­ал­фа­вит­но­го де­ко­де­ра. Путем ис­поль­зо­ва­ния ука­зан­ных ре­ги­стров в де­ко­де­ре про­ис­хо­дит об­ра­зо­ва­ние вир­ту­аль­ных таб­лиц од­но­ра­зо­вых клю­чей в со­от­вет­ствии с по­лу­чен­ной слу­чай­ной пе­ре­ста­нов­кой. В ре­зуль­та­те на сто­ро­нах А и В каж­дый раз будут од­но­вре­мен­но сфор­ми­ро­ва­ны новые слу­чай­ные вир­ту­аль­ные таб­ли­цы од­но­ра­зо­вых клю­чей, иден­тич­ных по со­дер­жа­нию. Эти таб­ли­цы при­ме­ня­ют­ся при пе­ре­да­че за­шиф­ро­ван­ной информации.
     Рас­смот­рим этот про­цесс по­дроб­нее. Ис­ход­ный текст по­сту­па­ет на вход ре­ги­стра пе­ре­ста­нов­ки ин­тер­фей­са ОМК, ко­то­рый обес­пе­чи­ва­ет пе­ре­ста­нов­ку таб­ли­цы кодов ASCII. Так осу­ществ­ля­ет­ся пер­вый этап пре­об­ра­зо­ва­ния ис­ход­ной ин­фор­ма­ции. Затем пре­об­ра­зо­ван­ный текст про­хо­дит через ре­гистр слу­чай­ной пе­ре­ста­нов­ки строк, ко­то­рая в со­че­та­нии со слу­чай­ной пе­ре­ста­нов­кой столб­цов ре­а­ли­зу­ет оче­ред­ную вир­ту­аль­ную таб­ли­цу од­но­ра­зо­во­го ключа. При этом при­ме­не­ние слу­чай­ных и псев­до­слу­чай­ных пе­ре­ста­но­вок обес­пе­чи­ва­ет для каж­дой оче­ред­ной ком­би­на­ции ис­ход­но­го тек­ста Хi = (Хi0, Хi1, ..., Хi,n-1) (i = 1,... n) фор­ми­ро­ва­ние уни­каль­ной од­но­ра­зо­вой клю­че­вой по­сле­до­ва­тель­но­сти Кi = Кi0, Кi1, ..., Кin-1 (i = 1,... n). Всего для дан­ной вир­ту­аль­ной таб­ли­цы, опре­де­ля­е­мой оче­ред­ной слу­чай­ной пе­ре­ста­нов­кой, может быть об­ра­зо­ва­но n таких клю­че­вых по­сле­до­ва­тель­но­стей. В ре­зуль­та­те про­из­ве­ден­ных пе­ре­ста­но­вок и замен в мно­го­ал­фа­вит­ном ко­де­ре сим­во­лов каж­дой оче­ред­ной по­сле­до­ва­тель­но­сти Хi, а также цик­ли­че­ских сдви­гов столб­цов таб­ли­цы, про­цесс шиф­ро­ва­ния ана­ло­ги­чен клас­си­че­ской од­но­ра­зо­вой си­сте­ме. В де­ко­де­ре сна­ча­ла ре­а­ли­зу­ет­ся про­це­ду­ра иден­ти­фи­ка­ции сим­во­лов шиф­ро­тек­ста путем вклю­че­ния со­от­вет­ству­ю­щих столб­цов ба­зо­вой таб­ли­цы, а затем про­из­во­дят­ся со­от­вет­ству­ю­щие цик­ли­че­ские сдви­ги столб­цов и с по­мо­щью ре­ги­стров пе­ре­ста­но­вок строк вы­пол­ня­ют­ся об­рат­ные пе­ре­ста­нов­ки, обес­пе­чи­ва­ю­щие пре­об­ра­зо­ва­ние шиф­ро­тек­ста в ис­ход­ный текст.
     После пе­ре­да­чи i = n оче­ред­ных ком­би­на­ций шиф­ро­тек­ста ре­а­ли­зу­ет­ся опи­сан­ный про­цесс от­кры­той пе­ре­да­чи ключа (оче­ред­ной сек­рет­ной пе­ре­ста­нов­ки). За счет этого про­из­во­дит­ся по­сто­ян­ная (с за­дан­ным пе­ри­о­дом) слу­чай­ная мо­ди­фи­ка­ция вир­ту­аль­ной таб­ли­цы мно­го­ал­фа­вит­ных ко­де­ра и де­ко­де­ра для по­лу­че­ния новых таб­лиц од­но­ра­зо­вых клю­чей. Затем про­дол­жа­ет­ся пе­ре­да­ча, шиф­ро­ва­ние и де­шиф­ро­ва­ние ин­фор­ма­ции с ис­поль­зо­ва­ни­ем новых таб­лиц од­но­ра­зо­вых клю­чей. При этом пе­ре­да­ча несек­рет­ной пе­ре­ста­нов­ки ре­а­ли­зу­ет функ­цию от­кры­той пе­ре­да­чи клю­чей, про­из­во­ди­мой после вы­да­чи каж­дых n бло­ков за­шиф­ро­ван­ной ин­фор­ма­ции. В ре­зуль­та­те обес­пе­чи­ва­ет­ся га­ран­ти­ро­ван­ная на­деж­ность шиф­ро­ва­ния. Дей­стви­тель­но, сами ба­зо­вые таб­ли­цы од­но­ра­зо­вых клю­чей про­тив­ни­ку неиз­вест­ны при любых видах атак на дан­ную си­сте­му шиф­ро­ва­ния (в явном виде они не участ­ву­ют в про­цес­се шиф­ро­ва­ния ин­фор­ма­ции), по­это­му фор­ми­ру­е­мые вир­ту­аль­ные таб­ли­цы од­но­ра­зо­вых клю­чей слу­чай­ны и непред­ска­зу­е­мы. Учи­ты­вая од­но­на­прав­лен­ность функ­ции Y = F(x) по­лу­че­ния несек­рет­ной пе­ре­ста­нов­ки, мно­же­ство ва­ри­ан­тов мо­ди­фи­ка­ции вир­ту­аль­ных таб­лиц на сто­ро­нах А и В путем слу­чай­ной пе­ре­ста­нов­ки столб­цов и строк из­ме­ря­ет­ся чис­лом V = n! Так, при ис­поль­зо­ва­нии таб­ли­цы кодов ASCII с ука­зан­ны­ми па­ра­мет­ра­ми m и n по­лу­чим ве­ли­чи­ну . Для боль­ших зна­че­ний n дан­ный спо­соб поз­во­ля­ет пе­ре­да­вать прак­ти­че­ски неогра­ни­чен­ные объ­е­мы за­шиф­ро­ван­ной ин­фор­ма­ции в ре­жи­ме од­но­ра­зо­во­го ключа с га­ран­ти­ро­ван­ным уров­нем на­деж­но­сти, опре­де­ля­е­мым чис­лом V = n! всех воз­мож­ных зна­че­ний ре­зуль­ти­ру­ю­щих пе­ре­ста­но­вок, ко­то­рые по­лу­ча­ют в ходе ло­ги­че­ско­го вы­во­да. От­ме­тим, что в дан­ном слу­чае при­ме­ня­ет­ся одна таб­ли­ца од­но­ра­зо­вых клю­чей раз­ме­ром n x n и функ­ция от­кры­той пе­ре­да­чи клю­чей с ис­поль­зо­ва­ни­ем слу­чай­ной несек­рет­ной пе­ре­ста­нов­ки дли­ной n байт. Труд­но даже ука­зать, сколь­ко вре­ме­ни по­тре­бу­ет­ся на пе­ре­бо­ры всех ва­ри­ан­тов пе­ре­ста­но­вок на ре­аль­ном ком­пью­те­ре. При этом функ­ция от­кры­той пе­ре­да­чи клю­чей может пе­ри­о­ди­че­ски ис­поль­зо­вать­ся для об­нов­ле­ния ба­зо­вой таб­ли­цы путем пе­ре­да­чи новых зна­че­ний ее столб­цов (пе­ре­ста­но­вок). Ука­зан­ные зна­че­ния столб­цов ге­не­ри­ру­ют­ся с по­мо­щью дат­чи­ка слу­чай­ных чисел и схемы фор­ми­ро­ва­ния слу­чай­ных пе­ре­ста­но­вок. В ре­зуль­та­те после n цик­лов об­нов­ле­ния на сто­ро­нах А и В будут по­лу­че­ны новые ба­зо­вые таб­ли­цы, ис­поль­зу­е­мые далее при шифровании.
     Про­цесс ко­ди­ро­ва­ния в ОМК прак­ти­че­ски не сни­жа­ет ско­рость пе­ре­да­чи ин­фор­ма­ции по ка­на­лу связи. Это поз­во­ля­ет ре­а­ли­зо­вать ско­рост­ные од­но­ра­зо­вые шифры для ра­бо­ты в ком­пью­тер­ных сетях. Име­ют­ся эф­фек­тив­ные тех­но­ло­гии обес­пе­че­ния це­лост­но­сти ин­фор­ма­ции, а также иден­ти­фи­ка­ции и аутен­ти­фи­ка­ции поль­зо­ва­те­лей, про­вер­ки под­лин­но­сти сообщений.



Си­сте­ма с от­кры­тым рас­пре­де­ле­ни­ем ключей


     В со­став си­сте­мы с от­кры­тым рас­пре­де­ле­ни­ем клю­чей [5] вхо­дят центр сер­ти­фи­ка­ции, фор­ми­ро­ва­ния и рас­пре­де­ле­ния клю­чей (ЦСФРК), сер­ве­ры рас­пре­де­лен­ной об­ра­бот­ки и поль­зо­ва­тель­ские устрой­ства. В ка­че­стве шиф­ру­ю­ще­го эле­мен­та при­ме­ня­ет­ся ОМК.
     Ос­нов­ны­ми за­да­ча­ми ЦСФРК яв­ля­ют­ся под­клю­че­ние поль­зо­ва­тель­ских устройств и сер­ве­ров к си­сте­ме за­щи­ты, их сер­ти­фи­ка­ция, фор­ми­ро­ва­ние и рас­пре­де­ле­ние за­кры­тых и от­кры­тых клю­чей между поль­зо­ва­тель­ски­ми устрой­ства­ми и сер­ве­ра­ми рас­пре­де­лен­ной об­ра­бот­ки дан­ных. В ЦСФРК ге­не­ри­ру­ет­ся и хра­нит­ся глав­ный ключ си­сте­мы (ма­стер-ключ), ко­то­рый пред­став­ля­ет собой слу­чай­но за­пол­нен­ную ко­да­ми таб­ли­цу раз­ме­ром n x n.
     На ос­но­ве таб­ли­цы глав­но­го сек­рет­но­го ключа в ЦСФРК путем слу­чай­ной пе­ре­ста­нов­ки столб­цов и строк фор­ми­ру­ет­ся мно­же­ство раз­лич­ных таб­лиц на­чаль­ных сек­рет­ных клю­чей для поль­зо­ва­те­лей. При этом каж­дой по­лу­чен­ной таб­ли­це на­чаль­но­го сек­рет­но­го ключа ста­вит­ся в со­от­вет­ствие при­ме­нен­ная пе­ре­ста­нов­ка столб­цов и строк таб­ли­цы глав­но­го сек­рет­но­го ключа. Затем для каж­дой таб­ли­цы на­чаль­но­го сек­рет­но­го ключа путем слу­чай­ных пе­ре­ста­но­вок его столб­цов и строк со­зда­ют­ся таб­ли­цы внут­рен­не­го сек­рет­но­го ключа и внеш­не­го сек­рет­но­го ключа. Каж­дой по­лу­чен­ной таб­ли­це ста­вят­ся в со­от­вет­ствие ис­поль­зо­ван­ные слу­чай­ные пе­ре­ста­нов­ки столб­цов и строк таб­ли­цы на­чаль­но­го сек­рет­но­го ключа.
     По­лу­чен­ные таб­ли­цы на­чаль­но­го ключа и слу­чай­ные пе­ре­ста­нов­ки столб­цов и строк для фор­ми­ро­ва­ния таб­лиц внут­рен­не­го сек­рет­но­го ключа, а также внеш­не­го сек­рет­но­го ключа при­ме­ня­ют­ся при под­го­тов­ке но­си­те­лей для сер­ти­фи­ци­ро­ван­ных поль­зо­ва­те­лей. Фор­ми­ру­ет­ся но­си­тель дан­ных — смарт-кар­та, копия ко­то­рой хра­нит­ся в цен­тре сер­ти­фи­ка­ции. Она со­дер­жит пол­ную таб­ли­цу на­чаль­но­го ключа, а также набор сек­рет­ных клю­чей-пе­ре­ста­но­вок для таб­лиц внут­рен­не­го и внеш­не­го клю­чей поль­зо­ва­те­ля. Также в смарт-кар­ту за­пи­сы­ва­ет­ся PIN-код и зна­че­ние хэш-функ­ции па­ро­ля дан­но­го пользователя.
     Чтобы по­лу­чить си­сте­му клю­чей, поль­зо­ва­тель вво­дит ин­фор­ма­цию со смарт-кар­ты; при до­сту­пе к функ­ци­ям си­сте­мы за­щи­ты по ко­ман­де поль­зо­ва­те­ля в поль­зо­ва­тель­ском устрой­стве на ос­но­ве таб­ли­цы на­чаль­но­го ключа и сек­рет­ных пе­ре­ста­но­вок, вве­ден­ных со смарт-кар­ты, про­из­во­дит­ся фор­ми­ро­ва­ние таб­лиц внут­рен­не­го сек­рет­но­го ключа, а затем таб­ли­цы внеш­не­го сек­рет­но­го ключа. Ана­ло­гич­ные про­це­ду­ры вы­пол­ня­ют­ся и на сер­ве­ре. При этом таб­ли­ца внеш­не­го сек­рет­но­го ключа при­ме­ня­ет­ся для за­пол­не­ния ба­зо­вой таб­ли­цы од­но­ра­зо­вых клю­чей ОМК, ко­то­рый слу­жит для ор­га­ни­за­ции внеш­ней за­шиф­ро­ван­ной связи с дру­ги­ми поль­зо­ва­те­ля­ми или сер­ве­ра­ми сети.
     После за­вер­ше­ния про­цес­са фор­ми­ро­ва­ния клю­че­вых таб­лиц поль­зо­ва­тель может об­ра­тить­ся с за­про­сом к ЦСФРК для ор­га­ни­за­ции за­кры­той связи с тре­бу­е­мым сер­ве­ром рас­пре­де­лен­ной об­ра­бот­ки или с дру­гим поль­зо­ва­те­лем. Этому долж­на пред­ше­ство­вать со­от­вет­ству­ю­щая до­го­во­рен­ность, до­стиг­ну­тая по от­кры­той связи. В со­от­вет­ствии с дан­ным за­про­сом ЦСФРК обес­пе­чи­ва­ет ге­не­ра­цию и рас­пре­де­ле­ние от­кры­тых клю­чей между пользователями.
     Фор­ми­ро­ва­ние от­кры­тых клю­чей ос­но­ва­но на при­ме­не­нии опи­сан­ной од­но­на­прав­лен­ной функ­ции, ис­поль­зу­ю­щей ло­ги­че­ский вывод на пе­ре­ста­нов­ках. В ЦСФРК хра­нят­ся все клю­чи-пе­ре­ста­нов­ки столб­цов и строк, поз­во­ля­ю­щие из таб­ли­цы глав­но­го ключа сфор­ми­ро­вать для каж­до­го поль­зо­ва­те­ля таб­ли­цы на­чаль­но­го, внут­рен­не­го и внеш­не­го сек­рет­ных клю­чей. После за­груз­ки си­сте­мы все эти таб­ли­цы, вклю­чая таб­ли­цу внеш­них сек­рет­ных клю­чей, для раз­ных поль­зо­ва­те­лей будут асим­мет­рич­ны. С целью ор­га­ни­за­ции за­кры­той связи между поль­зо­ва­те­ля­ми А и В необ­хо­ди­мо при­ве­сти их таб­ли­цы внеш­них сек­рет­ных клю­чей в сим­мет­рич­ное со­сто­я­ние. Это до­сти­га­ет­ся бла­го­да­ря на­ли­чию в ЦСФРК всех ука­зан­ных функ­ци­о­наль­но свя­зан­ных сек­рет­ных пе­ре­ста­но­вок таб­лиц. При этом с по­мо­щью ло­ги­че­ско­го вы­во­да на по­сле­до­ва­тель­но­сти тран­зи­тив­ной связи между стро­ка­ми таб­лиц сек­рет­ных пе­ре­ста­но­вок опре­де­ля­ют­ся от­но­си­тель­ные пе­ре­ста­нов­ки для поль­зо­ва­те­лей А и В, ко­то­рые поз­во­ля­ют при­ве­сти таб­ли­цы внеш­них сек­рет­ных клю­чей в иден­тич­ное со­сто­я­ние. Ука­зан­ные от­но­си­тель­ные пе­ре­ста­нов­ки яв­ля­ют­ся от­кры­ты­ми клю­ча­ми; с их по­мо­щью поль­зо­ва­те­ли могут пе­ре­ве­сти таб­ли­цы внеш­них сек­рет­ных клю­чей в иден­тич­ное со­сто­я­ние для ор­га­ни­за­ции сим­мет­рич­ной за­кры­той связи.
     От­ме­тим, что функ­ция фор­ми­ро­ва­ния от­кры­тых клю­чей с ис­поль­зо­ва­ни­ем от­но­си­тель­ной пе­ре­ста­нов­ки яв­ля­ет­ся од­но­на­прав­лен­ной для лю­бо­го поль­зо­ва­те­ля си­сте­мы. На ос­но­ве по­лу­чен­ных от­кры­тых клю­чей в поль­зо­ва­тель­ском устрой­стве А и сер­ве­ре В рас­пре­де­лен­ной об­ра­бот­ки со­зда­ют таб­ли­цы сим­мет­рич­ных внеш­них сек­рет­ных клю­чей. Эти таб­ли­цы за­пи­сы­ва­ют­ся в од­но­ра­зо­вый мно­го­ал­фа­вит­ный кодер (де­ко­дер) с целью уста­нов­ле­ния за­кры­той сим­мет­рич­ной связи между поль­зо­ва­те­ля­ми. При этом в про­цес­се шиф­ро­ва­ния на ос­но­ве ге­не­ра­ции слу­чай­ных пе­ре­ста­но­вок таб­лиц внеш­них сек­рет­ных клю­чей ре­а­ли­зу­ет­ся опи­сан­ный режим од­но­ра­зо­вой си­сте­мы с от­кры­той пе­ре­да­чей клю­чей, ко­то­рый обес­пе­чи­ва­ет тре­бу­е­мый га­ран­ти­ро­ван­ный уро­вень за­щи­ты ин­фор­ма­ции. После за­вер­ше­ния се­ан­са за­кры­той связи ЦСФРК по­сы­ла­ет поль­зо­ва­те­лям А и В от­кры­тые ключи пе­ре­ста­нов­ки для ге­не­ра­ции новых асим­мет­рич­ных таб­лиц внеш­них сек­рет­ных ключей.
     Пред­ло­жен­ная в [5] си­сте­ма обес­пе­чи­ва­ет воз­мож­ность эф­фек­тив­но­го, с га­ран­ти­ро­ван­ной на­деж­но­стью об­ме­на за­шиф­ро­ван­ной ин­фор­ма­ци­ей. Каж­дый сер­ти­фи­ци­ро­ван­ный поль­зо­ва­тель, об­ра­тив­шись к ЦСФРК, смо­жет об­ме­ни­вать­ся за­кры­той ин­фор­ма­ци­ей с любым сер­ве­ром или поль­зо­ва­те­лем ком­пью­тер­ной сети.



Ли­те­ра­ту­ра



1. Мол­до­вян А.А. и др. Крип­то­гра­фия: ско­рост­ные шифры. СПб.: БХВ-Пе­тер­бург, 2002.
2. Ро­ма­нец Ю.В., Ти­мо­фе­ев П.А., Ша­нь­гин В.Ф. За­щи­та ин­фор­ма­ции в ком­пью­тер­ных си­сте­мах и сетях. // М.: Радио и связь, 1999.
3. Вве­де­ние в крип­то­гра­фию / Под общ. ред. В.В. Ящен­ко. // М.: МЦНМО: "ЧеРо", 1999.
4. На­сып­ный В.В. Ком­плекс­ная за­щи­та про­цес­са об­ра­бот­ки ин­фор­ма­ции в ком­пью­тер­ных си­сте­мах от несанк­ци­о­ни­ро­ван­но­го до­сту­па, про­грамм­ных за­кла­док и ви­ру­сов. // М.: МГГУ, 2000.
5. На­сып­ный В.В. Спо­соб ком­плекс­ной за­щи­ты про­цес­са об­ра­бот­ки ин­фор­ма­ции в ком­пью­тер­ных си­сте­мах и си­сте­ма для осу­ществ­ле­ния спо­со­ба. Меж­ду­на­род­ная за­яв­ка на изоб­ре­те­ние № PCT/RU 01/00272 от 05.07.2001.



Система с абсолютной стойкостью


     Несмотря на то что почти все применяемые сегодня шифры могут быть раскрыты [1], существует абсолютно стойкий шифр — одноразовая система шифрования, предложенная Г. Вернамом еще в 1926 году [2]. Для ее реализации применяется одноразовый блокнот, который состоит из нескольких таблиц со случайными числами (ключами). Блокнот имеется в двух экземплярах: один — для отправителя, другой — для получателя. Для каждого символа сообщения применяется свой ключ из таблицы, причем только один раз — после передачи сообщения таблица уничтожается, а шифрование нового осуществляется с помощью новой таблицы. Ясно, что количество одноразовых ключей у каждой пары абонентов должно быть достаточным для передачи всех сообщений и такой шифр абсолютно надежен, если набор ключей таблицы случаен и непредсказуем.
     Теоретически доказано, что одноразовые системы шифрования дешифровать невозможно, поскольку зашифрованный текст не содержит достаточной информации для восстановления открытого текста [2], однако одноразовые системы шифрования применяются для связи только между двумя абонентами. В сетях, где необходима зашифрованная связь между всеми абонентами, практически одноразовые системы использовать невозможно — для этого понадобилось бы хранить множество одноразовых блокнотов и по мере применения заменять эти блокноты у каждой пары пользователей.
     В сетевой одноразовой системе, где каждый абонент имеет только один комплект асимметричных одноразовых ключей, можно установить зашифрованную связь между абонентами с помощью процедуры перекодирования. Данная процедура заключается в замене ключевой последовательности, используемой для шифрования сообщения отправителя на ключевую последовательность получателя без раскрытия содержания зашифрованного сообщения [3], благодаря чему сохраняется абсолютная стойкость шифра. В состав системы входят Центр сертификации, формирования и распределения ключей (ЦСФРК), серверы распределенной обработки и пользовательские устройства (абонентские комплекты) [3]. Через ЦСФРК осуществляется подключение абонентских комплектов к системе защиты, их сертификация, формирование и распределение ключей, а также организация засекреченной связи между любыми абонентами сети в одноразовом режиме с применением перекодеров. Последние обеспечивают перевод информации, зашифрованной одноразовым ключом одного абонента, в информацию, зашифрованную ключом другого абонента.
     В ЦСФРК с использованием датчика случайных чисел для каждого из M абонентов сети формируется заданное множество N одноразовых, случайных и независимых ключей, каждый из которых представляет собой таблицу размером n*n (где n — число символов), заполненную кодами длиной m. Полученные таблицы являются асимметричными одноразовыми ключами (ключевыми таблицами) для каждого из M абонентов сети. Вместе с тем для каждого абонента формируются одноразовые сетевые блокноты, каждый из которых содержит N ключевых таблиц. Каждой произвольной ключевой таблице с номером i присваивается уникальный стохастический индекс Iξi(k), формируемый с помощью специальной хеш-функции, который однозначно определяет данную таблицу. В результате получают одноразовый сетевой блокнот для каждого из М абонентов, содержащий N одноразовых ключевых таблиц. При необходимости этот ряд ключей засекречивается с помощью шифратора, например, стохастического кодера [4]. Таким образом в ЦСФРК образуется M * N одноразовых ключевых таблиц. Полученные блокноты из N одноразовых ключевых таблиц записываются в М комплектов флэш-памяти — для каждого из М абонентов сети. Флэш-память со множеством одноразовых (зашифрованных) сетевых блокнотов выдается очередному абоненту при его сертификации в ЦСФРК вместе со смарт-картой, содержащей пароль и PIN-код данного пользователя. Полученные флэш-память и смарт-карта устанавливаются в абонентские комплекты каждого абонента для организации сетевой засекреченной связи. Таким образом, для организации сетевой связи между M абонентами используются лишь K=M одноразовых блокнотов.
Именно благодаря перекодированию в ЦСФРК обеспечивается засекреченная связь абонента с любым из Mi абонентов, хотя их одноразовые ключевые таблицы случайны, независимы и асимметричны. Указанная функция реализуется в ЦСФРК при обращении к нему пары абонентов для организации зашифрованной связи. В общем случае ключевые таблицы записываются во флэш-память и применяются в исходном незашифрованном виде. Перед началом сеанса связи с помощью ЦСФРК выполняются идентификация и аутентификация абонентов, например, с использованием алгоритмов, приведенных в работе [3]. Затем происходит выборка из флэш-памяти комплектов абонентов зашифрованных одноразовых блокнотов, которые указаны в значениях хеш-функций Iξi(k), Iξi(k). Эти значения передаются из ЦСФРК абонентам и записываются в блок управления каждого из них. Если заявлен продолжительный сеанс, то ЦСФРК передает столько значений хеш-функций ключевых таблиц различных карт, сколько потребуется для засекречивания в одноразовом режиме всего сеанса связи. Далее по специальной команде ЦСФРК происходит поочередная расшифровка данных таблиц в абонентских комплектах. Если таблицы во флэш-памяти не зашифрованы, то они применяются в исходном виде. После использования выделенных ЦСФРК ключевых таблиц одноразовых блокнотов таблицы стираются.
      За счет создания соответствующей схемы перекодеров ЦСФРК возможна также одновременная связь одного абонента с заданным множеством других пользователей.
      На основе перекодеров ЦСФРК, представленных в виде «коммутаторов» шифров, можно создавать сложные сетевые системы шифрованной связи. Каждый узел коммутации, соединенный с другими перекодерами сети, обеспечивает связь абонентов своей подсети с абонентами любого другого узла коммутации с использованием одноразовых ключей. При этом между любыми абонентами подсети поддерживается связь с абсолютной стойкостью шифрования с применением нескольких перекодеров — по числу задействованных в организации связей в ЦСФРК. Именно такая система легла в основу тестовой сети засекреченной мобильной связи.
     Важнейшей областью применения системы с абсолютной стойкостью шифрования могут быть компьютерные стохастические системы [4], обеспечивающие комплексную защиту компьютеров и сетей от программных закладок и вирусов с гарантированным уровнем стойкости. Для достижения такого уровня стойкости в каждый компьютер вводится локальный ЦСФРК, взаимодействующий с системным ЦСФРК для обеспечения функций шифрования передачи, хранения и обработки программ и данных в зашифрованном виде с абсолютной стойкостью. При этом системный и локальный ЦСФРК решают задачи взаимодействия зашифрованных различными одноразовыми ключами программ и данных без раскрытия их содержания, поэтому выполнение программ, информационно-логическая обработка данных и арифметические вычисления могут быть реализованы в зашифрованном виде с абсолютной стойкостью в созданном контуре защиты. Этот контур не имеет точек, уязвимых для информационных атак хакеров, программных закладок и вирусов.
     В настоящее время ведутся работы над использованием системы в робототехнике с целью создания «интеллектуальных» роботизированных установок, «общающихся» на естественном языке с абсолютным уровнем защищенности.



Литература



1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В. Ф. Шаньгина. - М.: Радио и связь, 1999.
2. Введение в криптографию. Под ред. В.В. Ященко. - М.: «ЧеРо», 1999.
3. Насыпный В.В. Способ комплексной защиты процесса обработки информации в компьютерных системах и система для осуществления этого способа. Международная заявка на изобретение № PCT/RU 01/00272 от 05.07.2001.
4. Владимир Насыпный, Защищенные стохастические системы. «Открытые системы», 2004, № 3.

   
stochastica-intell.ru Адрес: Москва
Тел.: +7 (985) 905 09 22
E-mail:
создание сайтов
IT-ГРУППА “Цитрон”