
- •Содержание
- •Введение
- •1.1. Общая система секретной связи (по К. Шеннону)
- •1.1.1. Основные криптографические термины
- •1.1.2. Модель системы секретной связи К.Шеннона
- •1.2. Подходы к оценке надежности реальных криптосистем
- •1.2.2. Метод сведения к общей алгоритмической проблеме
- •Глава 2. ОБЩИЕ АЛГОРИТМИЧЕСКИЕ ПРОБЛЕМЫ АНАЛИЗА ОСНОВНЫХ ТИПОВ ШИФРОВ
- •2.1. Элементарные шифры
- •2.2. Основные типы шифров
- •2.2.1 Потоковые шифры. Последовательность выбора шифрпреобразований
- •2.2.2. Качество гаммы
- •2.2.3. Периодичность гаммы
- •2.2.4. Блочные шифры
- •2.2.5. Алгоритмические проблемы, связанные со стойкостью основных типов шифров
- •Глава 3. ТЕСТИРОВАНИЕ УЗЛОВ КРИПТОСХЕМ КАК МЕТОД КОМПРОМЕТАЦИИ ШИФРОВ
- •3.1. Компрометация шифров
- •3.2. Задача тестирования линейной рекуррентной составляющей криптоузла
- •3.3. Задача восстановления параметров искаженной линейной рекурренты
- •3.3.1. Представление элементов рекурренты через элементы начального заполнения
- •3.3.2. Производные соотношения
- •3.3.4. Качественная характеристика задачи восстановления параметров линейной искаженной рекурренты
- •Глава 4. КРИПТОГРАФИЧЕСКИЕ СВОЙСТВА БУЛЕВЫХ ФУНКЦИЙ
- •4.1. Нелинейность булевой функции
- •4.2. Критерии распространения и корреляционная иммунность
- •4.3. Устойчивые булевы отображения
- •Глава 5. ОСОБЕННОСТИ ПРИМЕНЕНИЯ АЛГОРИТМА ГОСТ 28147-89
- •5.1. Криптоэквивалентная схема алгоритма ГОСТ 28147-89
- •5.2. Влияние блока подстановки на последовательности выходов итераций
- •5.2.1 Расшифрование в режиме простой замены
- •5.2.2. Возможность ослабления шифра за счет структуры сеансового ключа
- •5.3. Замечания о режимах шифрования и имитовставки
- •Глава 6. ВЫБОР ДОЛГОВРЕМЕННОГО КЛЮЧА АЛГОРИТМА ГОСТ 28147-89
- •6.1. Область сильных ключей
- •6.1.1. Достаточность условия равновероятности псевдогаммы для выбора сильного блока подстановки
- •6.2. Контроль долговременного ключа алгоритма ГОСТ 28147-89
- •6.2.1. Угроза внедрения слабых параметров
- •6.2.2. Подход к выявлению слабых долговременных ключей
- •6.2.3. Свойства теста
- •6.2.4. Тестирование долговременного ключа
- •Глава 7. ЭЛЕМЕНТЫ ТЕОРИИ СРАВНЕНИЙ
- •7.1.1. Расширенный алгоритм Эвклида
- •7.2. Модульная арифметика
- •7.2.1. Функция Эйлера и малая теорема Ферма
- •7.3. Сравнения первой степени от одного неизвестного
- •7.3.1. Китайская теорема об остатках
- •7.3.2. Степенные сравнения по простому модулю
- •Глава 8. ВЫЧИСЛЕНИЕ КВАДРАТНОГО КОРНЯ В ПРОСТОМ ПОЛЕ
- •8.1.1. Символ Лежандра
- •8.1.2. Символ Якоби
- •8.2. Алгоритм нахождения квадратного корня в простом поле
- •9.1. Построение криптосистемы RSA. Идея цифровой подписи
- •9.2. Смешанные криптосистемы. Протокол Диффи-Хэллмана ключевого обмена
- •9.3. Цифровая подпись Эль-Гамаля
- •9.3.1. Криптосистема Эль-Гамаля
- •9.3.2. Механизм цифровой подписи Эль-Гамаля
- •9.3.3. Ослабление подписи Эль-Гамаля вследствие некорректной реализации схемы
- •9.3.4. Варианты цифровой подписи типа Эль-Гамаля
- •10.1 Обозначения и постановка задачи
- •10.2. Построение корней из единицы в поле
- •10.3. Алгоритм дискретного логарифмирования
- •10.3.1. Пример вычисления дискретного логарифма
- •10.4. Фальсификация подписи Эль-Гамаля в специальном случае выбора первообразного элемента и характеристики поля
- •10.4.1. Слабые параметры в подписи Эль-Гамаля
- •Глава 11. МЕТОДЫ ФАКТОРИЗАЦИИ ПОЛЛАРДА
- •11.2.1. Оценка вероятности выбора критической пары
- •11.2.2. Оптимизация выбора критической пары
- •Глава 12. НЕКОТОРЫЕ СЛУЧАИ ОСЛАБЛЕНИЯ КРИПТОСИСТЕМЫ RSA
- •12.1. Атаки на RSA, не использующие факторизацию модуля
- •12.2. Атаки на RSA, использующие факторизацию модуля
- •12.2.1. Алгоритм факторизации Диксона
- •Глава 13. ТЕСТ ФЕРМА ПРОВЕРКИ ЧИСЕЛ НА ПРОСТОТУ
- •13.1. Решето Эратосфена и критерий Вильсона
- •13.2. Тест на основе малой теоремы Ферма
- •13.2.1. Основные свойства псевдопростых чисел
- •13.2.2. Свойства чисел Кармайкла
- •13.2.3. (n-1) - критерий Люка
- •13.2.3. Понятие о последовательностях Люка. (n+1) - критерий Люка
- •Глава 14. ТЕСТЫ СОЛОВЕЯ-ШТРАССЕНА И РАБИНА-МИЛЛЕРА ПРОВЕРКИ ЧИСЕЛ НА ПРОСТОТУ
- •14.1. Тест Соловея-Штрассена
- •14.1.1. Эйлеровы псевдопростые числа
- •14.2. Тест Рабина-Миллера
- •14.2.1. Сильно псевдопростые числа
- •Глава 15. ПОСТРОЕНИЕ БОЛЬШИХ ПРОСТЫХ ЧИСЕЛ
- •15.1. Детерминированный тест, основанный на обобщенном критерии Люка
- •15.1.1. Теорема Поклингтона
- •15.1.2. Обобщение критерия Люка
- •15.2. Детерминированный тест, основанный на теореме Димитко
- •Глава 16. ВЫБОР ПАРАМЕТРОВ КРИПТОСИСТЕМЫ RSA
- •16.1. Общие требования к выбору параметров
- •16.2. Метод Гордона построения сильно простых чисел
- •16.3. Пример построения сильно простого числа
- •Глава 17. ОБЩИЕ СВЕДЕНИЯ ОБ ИНОСТРАННЫХ КРИПТОСРЕДСТВАХ
- •17.1. Аппаратные криптосредства
- •17.2. Основные принципы построения систем управления ключами
- •17.2.1. Ключевые системы потоковых шифров
- •17.3. Блочные шифры в смешанных криптосистемах
- •17.3.2. Смешанная криптосистема на основе алгоритмов RSA и IDEA
- •ЗАКЛЮЧЕНИЕ
- •ЛИТЕРАТУРА

Глава 17.
ОБЩИЕ СВЕДЕНИЯ ОБ ИНОСТРАННЫХ КРИПТОСРЕДСТВАХ
Основное в этой главе…
Основные принципы построения систем управления ключами…….…201
Блочные шифры в смешанных криптосистемах………………..………203

198 Глава 17. ОБЩИЕ СВЕДЕНИЯ ОБ ИНОСТРАННЫХ КРИПТОСРЕДСТВАХ
Использование в Украине систем криптографической защиты информации, разработанных за рубежом, является следствием широкого распространения вычислительной техники и операционных систем иностранного производства. Наиболее часто используются программно реализованные средства криптографической защиты информации (КЗИ).
Краткую характеристику большинства коммерческих криптоалгоритмов можно найти в [18].
В целом, рынок иностранных криптосредств очень широк: от криптосистем индивидуального использования до криптосредств военного предназначения. Порядок приобретения и использования криптосредств регулируется национальным законодательством и международными соглашениями.
Средства КЗИ реализуются аппаратным, аппаратно-программным и программным способами.
17.1. Аппаратные криптосредства
Наиболее надежными криптосистемами являются системы, основанные на аппаратных средствах КЗИ. Аппаратно-программные и программные средства, с точки зрения криптографии, преимуществ перед аппаратными средствами КЗИ не имеют.
Аппаратные средства позволяют:
-реализовать лишь необходимые функции аппаратуры;
-максимально повысить скорость обработки данных;
-обеспечить надлежащую защиту от побочных электромагнитных излучений информации;
-реализовать требования по прочности изделия;
-обеспечить меры по защите от доступа к узлам аппаратуры, ключам и постоянной информации, хранящимся в электронных модулях.

Аппаратные криптосредства 199
-использовать модульный принцип компоновки криптосредств, позволяющий легко устранять неисправности, производить смену ключей, модификацию криптосхем, обеспечивать совместимость с различными системами связи;
-изготавливать отдельные экземпляры аппаратуры по индивидуальным заказам.
Ваппаратной реализации для шифрования используются как блочные, так
ипотоковые шифры. Аппаратные средства шифрования называются шифраторами.
На рынке достаточно распространены шифраторы, предназначенные для организации смешанных криптосистем, использующих для шифрования гаммирование по модулю два, а для распространения ключей и организации связи – асимметричное шифрование и криптопротоколы.
В зависимости от принятой системы передачи информации, существуют шифраторы предварительного шифрования и канальные шифраторы.
При предварительном шифровании сообщение зашифровывается целиком. Передача его абоненту производится либо сразу после зашифрования, либо может быть отложена на некоторый срок.
Канальные шифраторы используются для организации постоянной работы системы передачи информации в защищенном режиме. Канал является защищенным, даже если в нем отсутствует информация. Данные шифруются и отправляются абоненту поэлементно, по мере появления.
Шифраторы, кроме того, разделяются на два типа по способу генерации гаммы.
Шифраторы с внутренним носителем шифра генерируют гамму в процессе шифрования сами, в зависимости от ключей.

200 Глава 17. ОБЩИЕ СВЕДЕНИЯ ОБ ИНОСТРАННЫХ КРИПТОСРЕДСТВАХ
Шифраторы, использующие последовательность гаммы, заготовленную заранее другими средствами, называются смесителями. Подобная гамма иногда называется внешней. Ключи смесителя указывают, какой конкретно участок внешней гаммы следует использовать в данный момент.
Одной из особенностей шифраторов иностранного производства является наличие многих сервисных и вспомогательных функций.
Эти функции могут быть использованы для тестирования шифратора перед началом работы, для обучения персонала, для перехода к работе в аварийном режиме, изменения конфигурации внешнего оборудования, например, для задания типа модема и т.д.
Шифратор позволяет выбрать форматирование документа при его распечатке у абонента, задать различные кодировки шифртекста для согласования с системами связи, обеспечить режим передачи криптограммы (циркулярный, групповой) и многое другое.
Как следствие, для передачи криптограммы в сети связи она должна быть соответствующим образом оформлена (скомпонована). Кроме шифртекста, в криптограмму обычно входит различная служебная информация, которая составляет так называемый заголовок.
Наличие тех или иных служебных данных обусловлено сервисными функциями, организацией шифрованной связи и используемыми системами шифрования.
В частности, служебные части криптограммы могут содержать данные, управляющие работой шифратора при вхождении в связь, установкой режимов и несекретную служебную информацию об используемых ключах.