<< Предыдущая

стр. 16
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

KC1
RS1
RS1
Агент 2
AI1 KU
UID EKC2
AI1
EKCK
KFS1 KC2
KF
KC2 = KU ? KC1 28
KFS2
Рис. 3.16. Генерация ключа и программирование микросхемы.
Обозначения:
UID - уникальный идентификатор микросхемы;
KU - уникальный ключ микросхемы;
KN1, KN2 - ключевые числа для генерации КСК;
КСК - ключ шифрования компонент КС1 и КС2;
КС1, КС2 - ключевые компоненты;
ЕКС1, ЕКС2 - зашифрованные ключевые компоненты;
RS1, RS2 - случайные числа;
AI1, AI2 - произвольные последовательности;
KF - ключ семейства;
KFC1, KFC2 - компоненты ключа семейства.
Генерация ключа KU. Случайные числа RS1, RS2 и произвольные последовательности сим-
волов AI1, AI2 используются для вычисления пары значений. Одно из этих значений служит для фор-
мирования ключа KU, а другое - для формирования компоненты КС1.
Далее ключ KU и компонента КС1 побитно суммируются по модулю 2 для вычисления компо-
ненты КС2:
KC2 = KU ? KC1.
Таким образом, ключ KU может быть вычислен как сумма компонент КС1 и КС2:
KU = KC1 ? KC2.
Затем компоненты КС1 и КС2 шифруются на ключе КСК.
Пара KU/UID подаётся на вход устройства программирования IMS и вместе с ключом KF запи-
сывается в микросхему.
Зашифрованные компоненты КС1 и КС2 (т.е. ЕКС1, ЕКС2) вместе с UID записываются на че-
тыре магнитных носителя (по две копии каждой компоненты), упаковываются в пронумерованные
контейнеры и помещаются в сейф с двойным замком до момента завершения процедуры программи-
рования микросхемы.
Уничтожение и транспортировка ключевых компонент. В обязанности Офицеров входит
также активизация специальной программы, стирающей ключевую информацию с магнитных накопи-
телей и оперативной памяти. По завершении этой процедуры Офицеры Депозитной Службы незави-
симо друг от друга доставляют в депозитарий первого Агента контейнер с магнитным носителем, со-
держащим компоненту ЕКС1 и UID, и в депозитарий второго Агента - компоненту ЕКС2 и UID. До того
как покинуть SCIF, Офицеры Депозитной Службы регистрируют свои действия в специальном журна-
ле.
Обслуживание ключей.
Агенты Депозитной Службы помещают копии ключевых компонент в отдельный сейф с двой-
ным замком. Для отпирания такого сейфа требуется участие двух лиц. Таким образом, надежность
депозитария обеспечивается за счет двойного контроля, физической безопасности, криптографиче-
ских средств и резервирования.
После доставки ключевых компонент ЕКС1 и ЕКС2 в депозитарий, каждый из двух Офицеров
проверяет целостность контейнеров и их номеров. Если контейнеры не были скомпрометированы,
Офицеры выполняют их регистрацию и помещают копию регистрационной записи вместе с контейне-
рами в сейф. Эти контейнеры с ключевыми компонентами хранятся в сейфах до тех пор, пока не бу-
дет получена санкция на их извлечение [ 97 ].
Процедура выдачи ключевых компонент. Ключевые компоненты выдаются только с санк-
ции Федерального Суда и в соответствии с процедурой, установленной Генеральным Прокурором.
Эта процедура предполагает формирование специальных запросов и представление их Агентам Де-
позитной Службы. Назначение запроса заключается в установлении факта легальности расследова-
ния со стороны запрашивающего органа, законности самого расследования, определения сроков и
т.д. Запрос включает также идентификатор UID и серийный номер Процессора Дешифрования (Key

29
Escrow Decryption Processor). В случае, если запрос принят, Агенты Депозитной Службы выдают клю-
чевые компоненты, соответствующие заданному UID. Следует отметить, что должна быть обеспечена
гарантия того, что по истечении срока расследования эти ключевые компоненты не смогут быть по-
вторно использованы в тех же целях.
Извлечение и транспортировка ключевых компонент. Получив официальное разрешение
на выдачу ключевой компоненты, соответствующей одному или более UID, Агент Депозитной службы
дает указание своим Офицерам открыть один из сейфов и извлечь ключевую компоненту. Поскольку
сейф имеет двойной замок, для его отпирания необходимо участие двух Офицеров. Помимо ключе-
вой компоненты (ЕКС1 или ЕКС2) из сейфа извлекаются ключевые числа (KN1, KN2), необходимые
для формирования ключа дешифрования КСК. Факт извлечения ключевой компоненты регистрирует-
ся в журнале.
Офицеры извлекают магнитные носители из контейнеров и, в соответствии с запросом Про-
граммы Извлечения Ключа (Key Extract Program) вставляют их в считывающее устройство персо-
нального компьютера. Эта Программа идентифицирует ключевую компоненту по заданному UID и
копирует её на отдельный магнитный носитель. По завершении процесса копирования все магнитные
носители убираются в контейнеры. Все контейнеры, кроме контейнера с копией зашифрованной клю-
чевой компоненты и ключевым числом, помещаются в сейф.
В результате два Офицера от каждого Агента Депозитной Службы доставляют контейнеры с
копией зашифрованной ключевой компоненты и ключевыми числами на специальный операционный
пункт Службы Дешифрования. Права доступа на операционный пункт Службы Дешифрования под-
тверждаются процедурой авторизации.

Процедура дешифрования.
Поставщики телекоммуникационных услуг обязаны предоставлять компетентным органам
доступ к каналам связи в том случае. если необходимость этого подтверждается соответствующим
судебным решением. Обычной практикой является предоставление выделенной линии связи для пе-
редачи перехваченных шифртекстов на операционный пункт Службы Дешифрования.
Дешифрующий Процессор, установленный на операционном пункте, представляет собой пер-
сональный компьютер со специально разработанной платой. Запуск этого компьютера выполняется
только после ввода ключа с Touch Memory. Дешифрующий Процессор узко специализирован, функ-
ционально ограничен и предназначен для решения конкретных задач дешифрования [97,117].
При обработке речевой информации необходимо дополнительное оборудование для преоб-
разования цифрового сигнала в аналоговый.
Инициализация дешифрующего процессора. Перед тем как Дешифрующий Процессор бу-
дет использован по назначению, необходимо выполнить его инициализацию - ввести ключ семейства
KF. Для этого два Офицера от каждого Агента KF-Службы доставляют компоненты ключа семейства
на операционный пункт Службы Дешифрования. Далее компоненты KFC1 и KFC2 вводятся в Дешиф-
рующий Процессор для формирования ключа KF путём их суммирования по модулю 2:
KF = KFC1 ? KFC2.
Извлечение LEAF и UID. Процедура дешифрования информации отправителя иллюстриру-
ется на рис. 3.17. Дешифрующий Процессор выделяет LEAF отправителя и получателя из зашифро-
ванного информационного потока и затем выполняет его дешифрование на ключе семейства KF с
целью получения UID. Несмотря на то, что Дешифрующий Процессор выделяет два, возможно раз-
личных, идентификатора UID микросхем на приёмном и передающем концах, сеансовый ключ KS ис-
пользуется для шифрования/ дешифрования в обоих направлениях.

Дешифрующий процессор
KN1
KCK

KN2
DKCK
EKC1

Срок KC1
действия

KU KS
KC2
DKCK DKU DKS
EKC2 "Привет"

EKU (KS)
Запрос DKF
UID EA
KN1 30
KF

KN2
Рис. 3.17. Схема процедуры дешифрования.

Полученный в результате дешифрования UID вместе с запросом передаются Агентам Депо-
зитной Службы с целью получения ключевых компонент.
Загрузка ключевых компонент и ключевых чисел. После доставки магнитных носителей с
ключевыми числами (KN1, KN2) и копий зашифрованной ключевой компоненты (ЕКС1, ЕКС2) Офице-
ры Депозитной Службы проверяют соответствие серийного номера Дешифрующего Процессора но-
меру указанному в запросе (см. раздел “Процедура выдачи ключевых компонент). Если номера иден-
тичны, Офицеры извлекают магнитные носители из контейнеров и, в соответствии с процедурой,
вставляют их в считывающее устройство Дешифрующего Процессора. Кроме того, в Дешифрующий
Процессор вводится информация о временном интервале, в течение которого ключевой материал
может быть использован на законном основании.
Дешифрующий Процессор выполняет суммирование по модулю 2 ключевых чисел KN1 и KN2
для вычисления значения ключа КСК. После дешифрования ЕКС1 и ЕКС2 на ключе КСК и получения
компонент КС1 и КС2, последние суммируются по модулю 2 для получения ключа KU.
После завершения процедуры загрузки копии ключевых компонент, доставленные Офицера-
ми Депозитной Службы, уничтожаются, а контейнер с ключевыми числами (KN1, KN2) доставляется
обратно в депозитарий Агента.
Дешифрование. Раскрытие ключа KU конкретной микросхемы позволяет дешифровать лю-
бой шифртекст, полученный с помощью этой микросхемы. Для этого достаточно перехватить LEAF,
передаваемый в начале каждого сеанса связи, затем дешифровать LEAF на ключе KF и получить UID
и зашифрованный сеансовый ключ KS.
Следующий шаг заключается в раскрытии сеансового ключа KS путём дешифрования на клю-
че KU и проверке аутентификатора ЕА. Правильность ЕА свидетельствует о том, что ключ KS восста-
новлен корректно и может быть использован для дешифрования информации в обоих направлениях.
Полученные в результате дешифрования речевые данные в цифровой форме преобразуются
в сигнал тональной частоты с помощью цифро-аналогового преобразователя. Ранее перехваченная
зашифрованная информация (до раскрытия KU) также может быть дешифрована. Если ключ KU из-
вестен, быстродействие аппаратуры позволяет осуществлять прослушивание телефонных перегово-
ров в реальном масштабе времени.
По истечении установленного срока действия выдаётся команда на уничтожение ключа KU,
хранящегося в памяти Дешифрующего Процессора. Уничтожение этого ключа подтверждается аутен-
тичным сообщением, посылаемым каждому Агенту Депозитной Службы. Поэтому применение ключа
после истечения срока будет обнаружено при аудиторской проверке.
Развитие этой криптосистемы заключается в автоматизации большинства ручных процедур, в
первую очередь транспортировки ключей и процедуры регистрации.




31
ГЛАВА 4. АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ

4.1. Концепция криптосистемы с открытым ключом
Эффективными системами криптографической защиты данных являются асимметричные
криптосистемы, называемые также криптосистемами с открытым ключом. В таких системах для за-
шифрования данных используется один ключ, а для расшифрования – другой ключ (отсюда и назва-
ние – асимметричные). Первый ключ является открытым и может быть опубликован для использова-
ния всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с
помощью открытого ключа невозможно.
Для расшифрования данных получатель зашифрованной информации использует второй
ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из
ключа зашифрования.
Обобщенная схема асимметричной криптосистемы с открытым ключом показана на рис. 4.1. В
этой криптосистеме применяют два различных ключа: Кв – открытый ключ отправителя А; kв – секрет-
ный ключ получателя В. Генератор ключей целесообразно располагать на стороне получателя В
(чтобы не пересылать секретный ключ kв по незащищенному каналу). Значения ключей Кв и kв зависят
от начального состояния генератора ключей.
Раскрытие секретного ключа kв по известному открытому ключу Кв должно быть вычислитель-
но неразрешимой задачей.
Характерные особенности асимметричных криптосистем:
1. Открытый ключ Кв и криптограмма С могут быть отправлены по незащищенным каналам, т.е.
противнику известны Кв и С.
2. Алгоритмы шифрования и расшифрования
Ев : М > С,
Dв : С > М
являются открытыми.

Отправитель А Незащищенный канал Получатель В

М М
Криптограмма С
Сообщение
Eв Dв


Ключ Кв Ключ kв

Генератор
ключей


Начальное
Противник
условие



Рис.4.1. Обобщенная схема асимметричной криптосистемы с открытым ключом

Защита информации в асимметричной криптосистеме основана на секретности ключа kв.
У.Диффи и М.Хеллман сформулировали требования, выполнение которых обеспечивает
безопасность асимметричной криптосистемы:
1. Вычисление пары ключей (Кв, kв) получателем В на основе начального условия должно быть
простым.
2. Отправитель А, зная открытый ключ Кв и сообщение М, может легко вычислить криптограмму
С = EK (М) = Ев (М). (4.1)
B


3. Получатель В, используя секретный ключ kв и криптограмму С, может легко восстановить исход-
ное сообщение
М = Dkв (С) = Dв(С) = Dв [Ев(М)]. (4.2)
4. Противник, зная открытый ключ Кв, при попытке вычислить секретный ключ kв наталкивается на
непреодолимую вычислительную проблему.
5. Противник, зная пару (Кв, С), при попытке вычислить исходное сообщение М наталкивается на
непреодолимую вычислительную проблему [28].


4.2. Однонаправленные функции
Концепция асимметричных криптографических систем с открытым ключом основана на при-
менении однонаправленных функций. Неформально однонаправленную функцию можно определить
следующим образом. Пусть X и Y – некоторые произвольные множества. Функция
f:X>Y
является однонаправленной, если для всех x?X можно легко вычислить функцию
y = f (x), где y?Y.
И в то же время для большинства y?Y достаточно сложно получить значение x?X, такое, что
f (x)=y (при этом полагают, что существует по крайней мере одно такое значение x).
Основным критерием отнесения функции f к классу однонаправленных функций является от-
сутствие эффективных алгоритмов обратного преобразования Y > X.
В качестве первого примера однонаправленной функции рассмотрим целочисленное умноже-
ние. Прямая задача – вычисление произведения двух очень больших целых чисел P и Q, т.е. нахож-
дение значения
N = P?Q, (4.3)
является относительно несложной задачей для ЭВМ.
Обратная задача – разложение на множители большого целого числа, т.е. нахождение дели-
телей P и Q большого целого числа N = P?Q, является практически неразрешимой задачей при дос-
таточно больших значениях N. По современным оценкам теории чисел при целом N?2664 и P?Q для
разложения числа N потребуется около 1023 операций, т.е. задача практически неразрешима на со-
временных ЭВМ.
Следующий характерный пример однонаправленной функции – это модульная экспонента с
фиксированными основанием и модулем. Пусть A и N – целые числа, такие, что 1? А < N. Опреде-
лим множество ZN:
ZN = {0, 1, 2, ..., N –1}.
Тогда модульная экспонента с основанием А по модулю N представляет собой функцию
fA,N : ZN > ZN,
fA,N (x) = Ax (mod N), (4.4)

<< Предыдущая

стр. 16
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>