<< Предыдущая

стр. 10
(из 39 стр.)

ОГЛАВЛЕНИЕ

Следующая >>


В начале 1999 года в ассоциации разработчиков смарт-карт (Smart-Card Developer
Association, SDA) были полностью восстановлены и проверены на реальных
тестовых векторах схемы алгоритмов А5/1 и А5/2. Почти сразу после этого бы-
ла предложена атака, позволяющая вскрывать шифр А5/2 на персональном
компьютере всего за 15 миллисекунд.

В декабре 1999 года израильскими математиками Ади Шамиром (Adi Shamir) и
Алексом Бирюковым (Alex Biryukov) была опубликована еще одна работа, в ко-
торой описан нетривиальный, но по теоретическим расчетам очень эффектив-
ный метод вскрытия алгоритма А5/1. Этот метод требует 2 4 в предварительных
вычислений и позволяет находить ключ за 1 секунду на персональном компью-
тере, имеющем 128 Мбайт оперативной памяти и 150 Гбайт дискового про-
странства, путем анализа выхода алгоритма в течение первых двух минут те-
лефонного разговора.
Глава 5. Базовые понятия 59

Однако интуитивно понятно, что отсутствие успешных результатов крип-
тоанализа конкретного алгоритма еше не гарантирует, что эти результаты не
появятся в будущем. Работы по усовершенствованию методов криптоанализа
ведутся постоянно, и нет никакой гарантии, что не удастся найти эффек-
тивные методы взлома существующих шифров.
Экспертная оценка применяется аналогичным образом и для проверки
криптографической стойкости хэш-функций и генераторов псевдослучайных
чисел.
Глава 6


Криптография
для нематематиков
Многие люди, пытающиеся заняться глубоким изучением криптографии,
могут столкнуться с тем, что эта задача им не под силу. Уж слишком серь-
езная математическая подготовка требуется для того, чтобы детально пони-
мать, как строить надежные алгоритмы и как выполнять их криптоанализ.
Но разработчику программ, связанных с защитой информации, не обяза-
тельно знать все о самих алгоритмах — достаточно уметь их правильно при-
менять, не оставляя противнику возможности для атаки.


6.1. Открытая криптография в России
Каких-нибудь 15 лет назад криптография в России (тогда еще Союзе Совет-
ских Социалистических Республик) была чем-то вроде технологии произ-
водства оружия — существование криптографии не являлось тайной, и поч-
ти в любом кинофильме про разведчиков (или шпионов, если фильм был
иностранного производства) фигурировал человек, зашифровывающий или
расшифровывающий секретные сообщения. Но все, что было связано с ре-
атьной криптографией, находилось в области действия военных или спец-
служб, т. е. под контролем государства. Следовательно, в книжных магази-
нах нельзя было найти популярных изданий по криптографии, а в открытых
библиотеках не было соответствующих научных работ — криптография была
закрытой.
Правда, 2 июня 1989 года Постановлением Государственного комитета
СССР по стандартам № 1409 был утвержден и введен в действие (с 1 июля
1990 года) ГОСТ 28147-89 "Системы обработки информации. Защита крип-
тографическая. Алгоритм криптографического преобразования".


Общее описание ГОСТ 28147-89
Настоящий стандарт устанавливает единый алгоритм криптографического преобра-
зования для систем обработки информации в сетях электронных вычислительных
62 Часть II. Несколько слов о криптологии

машин (ЭВМ), отдельных вычислительных комплексах и ЭВМ, который определяет
правила шифрования данных и выработки имитовставки.

Алгоритм криптографического преобразования предназначен для аппаратной
или программной реализации, удовлетворяет криптографическим требованиям
и по своим возможностям не накладывает ограничений на степень секретности
защищаемой информации.

Стандарт обязателен для организаций, предприятий и учреждений, применяю-
щих криптографическую защиту данных, хранимых и передаваемых в сетях
ЭВМ, в отдельных вычислительных комплексах или ЭВМ.


Стоит напомнить, что в США первый стандарт шифрования DES был опуб-
ликован и вступил в силу в 1977 году, на 13 лет раньше, чем ГОСТ 28147-89.
Трудно сказать точно, в какой именно момент в криптографии произошел
информационный прорыв. Скорее всего, когда в России доступ в Интернет
появился у значительного числа обычных пользователей, т. е. в первой по-
ловине 90-х годов XX века. В Интернете обнаружились ресурсы, содержа-
щие огромные объемы информации по криптологии: описания криптогра-
фических алгоритмов и протоколов, статьиу по криптоанализу, исходные
тексты и т. д. В таких условиях криптография как наука не могла больше
оставаться секретной, к тому же развитие средств коммуникации в России
выявило потребность в криптографии не только для спецслужб, но и для
коммерческих структур.
Государство не осталось безучастным к возникшей открытости криптогра-
фии, и 3 апреля 1995 года под давлением ФАПСИ (Федерального агентства
правительственной связи и информации при Президенте Российской Феде-
рации) появился Указ Президента Российской Федерации № 334 "О мерах
по соблюдению законности в области разработки, производства, реализации
и эксплуатации шифровальных средств, а также предоставления услуг в об-
ласти шифрования информации". Ниже приводится небольшая выдержка из
этого Указа.

Фрагмент Указа № 334 (пункт 4)
В интересах информационной безопасности Российской Федерации и усиления
борьбы с организованной преступностью запретить деятельность юридических
и физических лиц, связанную с разработкой, производством, реализацией и
эксплуатацией шифровальных средств, а также защищенных технических
средств хранения, обработки и передачи информации, предоставлением услуг
в области шифрования информации, без лицензий, выданных Федеральным
агентством правительственной связи и информации при Президенте России-
Глава 6. Криптография для нематематиков 63

ской Федерации в соответствии с Законом Российской Федерации "О феде-
ральных органах правительственной связи и информации".


Указ № 334 недвусмысленно запрещает использование криптографии без
лицензии даже физическими лицами. Основной аргумент ФАПСИ, касаю-
щийся положений Указа, сводился к тому, что нельзя допустить попадания
средств защиты информации в руки террористов. Однако программное
обеспечение, предназначенное для криптографической защиты информа-
ции, в отличие от специализированных средств шифрования связи, может
легко быть получено через Интернет любым человеком или организацией.
По мнению общественной некоммерческой ассоциации "РусКрипто", несо-
вершенство законов, принятых в первую очередь под давлением ФАПСИ,
реально сдерживает развитие не только криптографии как науки, но и це-
лого сегмента рынка Российской экономики, связанного с системами защи-
ты информации. И исправить сложившуюся ситуацию можно только после
внесения смягчающих поправок в законодательство.
Таким образом, правовое поле в вопросах, касающихся разработки и при-
менения криптографических средств, все еще находится в стадии формиро-
вания, и законодателям предстоит большая работа в данном направлении.
Кстати, указом Президента России от 11 марта 2003 года ФАПСИ было
расформировано, а его функции распределены между Федеральной службой
безопасности и Министерством обороны.


6.2. Литература по криптологии
Первые работы, связанные с криптографией и криптоанализом, появились
очень давно. Так, например, известно, что Аристотелю, жившему в 384—322 гг.
до н. э., принадлежит способ взлома шифра, использовавшегося греками
в V—IV вв. до н. э.
Очень важный труд, имеющий отношение к криптоанализу, был написан
в IX веке одним из крупнейших ученых арабского мира, носившим имя Абу
Юсуф Якуб ибн-Исхак ибн-Ас-Сабах ибн-Умран ибн-Исмалил Аль Кинди,
более известный на западе как Алькиндус. В его работе впервые описыва-
лось применение частотного анализа для взлома шифров простой замены.
До первой мировой войны информация о новейших достижениях в крип-
тологии периодически появлялась в открытой печати. В 1918 году увидела
свет монография Вильяма Фридмана (William F. Friedman) "Индекс совпа-
дения и его применение в криптографии" ("Index of Coincidence and Its
Applications in Cryptography"). Это была одна из самых значительных работ
XX века в области криптоанализа.
64 Часть II. Несколько слов о крилюлогии

После первой мировой войны открытых новаторских работ по криптогра-
фии почти не публиковалось. Следующим значительным событием стала
уже упомянутая статья Клода Шеннона "Теория связи в секретных систе-
мах" (см. гл. 5), появившаяся в 1949 году.
В 1967 году вышла книга Дэвида Кана (David Kahn) "Взломщики кодов"
("The Codebreakers: The Story of Secret Writing"), которая не была посвящена
научной стороне криптографии, но содержала огромный исторический ма-
териал. В книге описывались имевшие место случаи успешного использова-
ния криптоанализа, включая факты, которые правительство США все еще
считало секретными.
Значительный импульс широкому развитию криптографии дала опублико-
ванная в 1976 году статья Уитфилда Диффи (Whitfield Diffie) и Мартина
Хеллмана (Martin Hellman) "Новые направления в криптографии" ("New
Directions in Cryptography"), положившая начало криптографии с открытым
ключом.
Статья Диффи и Хеллмана подтолкнула к занятиям криптографией большое
количество людей, что привело к значительному росту числа опубликован-
ных разными авторами книг и статей. В настоящее время новые работы по-
являются чуть ли не ежедневно. Так, например, список литературы, приве-
денный в русскоязычном издании книги Брюса Шнайера (Bruce Schneier)
"Прикладная криптография" ("Applied Cryptography"), занимает 56 страниц и
содержит ссылки на 1653 работы. J
Довольно интересно сложилась ситуация с литературой по криптографии
в России. С того момента, как криптография оказалось рассекречена, нача-,
ли появляться открытые публикации, в разных издательствах вышло не-
сколько десятков книг, у которых в названии присутствует слово с корнем \
"крипто". Информационное наполнение всех этих изданий можно разделить
на четыре основных категории.
К первой категории относятся история криптографии и описание древних
методов шифрования. Для общего развития, конечно, полезно уметь взла-
мывать шифр Цезаря, но в решении реальных задач подобные знания по-
могают очень редко.
Ко второй категории относится высоконаучная литература по криптогра-
фии. Она может показаться увлекательной людям, у которых не оставляет
ощущения недопонимания происходящего фраза "канторовское множество
возрастает на мере Лебега нуль" (впрочем, не имеющая отношения к крип-
тографии). Однако для большинства людей, не имеющих глубокого матема-
тического образования, понять то, что относится к научной криптографии,
почти нереально: все-таки криптография нашего времени — это чистая ма-
тематика. К счастью, данная категория литературы нужна, в основном, раз-
Глава 6. Криптография для нематематиков 65


работникам криптографических алгоритмов и криптоаналитикам и почти
бесполезна для тех, кто использует готовые алгоритмы и протоколы.
В третью категорию попадают описания общих понятий криптографии и
спецификации различных криптографических алгоритмов и протоколов.
Используя подобную информацию, любой программист сможет реализовать
симметричное и асимметричное шифрование, генерацию и проверку цифро-
вой подписи, а также решить и другие задачи, требующие применения крип-
тографии. Правда, знание всех деталей используемых алгоритмов и безоши-
бочная их реализация на языке программирования еще не являются гарантией
того, что полученная система будет стойкой ко всем известным атакам.
К последней, четвертой категории относятся рекомендации по правильному
применению криптографии. Именно эта информация является жизненно
необходимой при создании реальных систем, использующих криптографию.
Однако редкая книга акцентирует внимание читателя на том, что нужно де-
лать обязательно, а чего никогда нельзя допускать.
Из книг по криптографии, изданных на русском языке, в первую очередь
стоит порекомендовать уже упомянутую "Прикладную криптографию" Брю-
са Шнайера. В аннотации к русскому изданию сказано, что это самая чи-
таемая книга по криптографии в мире. Ее первое издание вышло в США
в 1994 году, а второе, исправленное — в 1996 году. Русскоязычная версия,
официально появившаяся только в 2002 году, основана на втором издании и
не отражает событий, произошедших за последние годы. Однако информа-
ция, собранная на восьми с лишним сотнях страниц, не становится от этого
менее актуальной и полезной. А, по субъективным ощущениям, большинст-
во изданных в России книг, содержащих описания криптографических ал-
горитмов, заимствуют их именно из "Прикладной криптографии" (и эта
книга — не исключение). Но, к сожалению, иногда заимствование произво-
дится в весьма значительных объемах и без ссылки на первоисточник.
Несмотря на все бесспорные достоинства, к русскому изданию "Прикладной
криптографии" стоит относиться с некоторой осторожностью. Дело в том,
что примерно в середине 2001 года в Интернете появилась электронная вер-
сия "Прикладной криптографии" на русском языке, не содержащая указа-
ний на авторов перевода. Точность русскоязычной версии, похоже, была не
очень высока, а вторая половина девятой и вся десятая глава вообще не бы-
ли переведены. Скорее всего, бумажное издание 2002 года основывается
именно на упомянутой электронной версии. Во всяком случае, по словам
научно-технического редактора перевода Павла Семьянова, при редактирова-
нии было исправлено огромное количество ошибок, опечаток, неточностей,
ошибок переводчика, неверных терминов и т. п., и Семьянов не рекоменду-
ет использовать электронную версию, т. к. она содержит принципиальные.
Критические ошибки, в том числе в описании алгоритмов и протоколов.
Часть II. Несколько слов о криптологии

Но даже после редактирования перевод содержит некоторое количество
ошибок, унаследованных от электронной версии. Список найденных опеча-
ток доступен по адресу:
http://www.ssl.stu.neva.ru/psw/crypto/appLros/eiTata.html
Существует еще одна книга-справочник по криптографии, имеющая похо-
жее название — "Handbook of Applied Cryptography". Она была впервые из-
дана в 1996 году и не переводилась на русский язык. Полная электронная
версия книги доступна по адресу:
http://www.cacr.math.uwaterloo.ca/hac/


6.3. Что нужно знать программисту
Программист должен не только уметь закодировать криптографический ал-
горитм, но и понимать основные свойства криптографических примитивов,
с которыми ему придется работать. Применение криптографии вслепую,
необдуманно, порождает большую вероятность того, что полученная система
окажется уязвимой.
Программист должен понимать, что при кодировании защиты необходимо
рассчитывать не на обычного пользователя, которому лицензионным согла-
шением можно запретить выполнять определенные операции, а на умного и
расчетливого профессионала, имеющего самые серьезные намерения по об-
ходу или взлому защиты. И лучше всего исходить из предположения, что
злоумышленнику доступны все существующие на настоящий момент знания
и технологии, включая даже те, которые не доступны разработчику.
Кроме того, никогда нельзя забывать, что взлом криптографической части
защиты может остаться незамеченным. Злоумышленник, однажды научив-
шись расшифровывать перехваченные сообщения, может заниматься этим
очень долго, практически не опасаясь быть пойманным. Обнаружить пас-
сивное воздействие, например чтение пакетов, передающихся по сети, прак-
тически невозможно.
И, разумеется, при проектировании защиты нужно иметь в виду, что стой-
кость всей системы определяется стойкостью самого слабого ее звена.
Теперь рассмотрим основные свойства базовых криптографических прими-
тивов.

<< Предыдущая

стр. 10
(из 39 стр.)

ОГЛАВЛЕНИЕ

Следующая >>