USO DE ORDENADORES DE BOLSILLO PROTEGIDOS PARA RESOLVER PROBLEMAS DE MONITOREO RADIO EN EL TERRITORIO..

USO DE COMPUTADORAS DE BOLSILLO SEGURAS PARA RESOLVER PROBLEMAS DE MONITOREO POR RADIO DE TERRITORIOS.

USO DE COMPUTADORAS DE BOLSILLO SEGURAS PARA RESOLVER PROBLEMAS DE MONITOREO POR RADIO EN EL TERROR.

TERENIN Alexey Alekseevich, Candidato de Ciencias Técnicas

ALGORITMOS CRIPTOGRÁFICOS UTILIZADOS PARA GARANTIZAR LA SEGURIDAD DE LA INFORMACIÓN AL INTERACTUAR EN INTERNET

Fin. Iniciado en el n.º 3, 2006

Algoritmos de cifrado asimétrico

Los criptosistemas de clave pública generalmente se construyen sobre la base de un complejo problema matemático de calcular una función que es inversa a otra dada. Estas funciones se denominan unidireccionales, es decir su reversión es una tarea casi imposible. La esencia del método de cifrado es que la función de un mensaje cifrado se calcula hacia adelante utilizando la clave pública del suscriptor receptor, y al descifrar (calculando la función inversa) se utiliza su clave secreta. Como era de esperar, se sabe poco acerca de los problemas matemáticos que satisfacen los requisitos enumerados, y sólo unos pocos de ellos se han utilizado para construir cifrados utilizados en la práctica. Consideremos algunos de los criptosistemas de clave pública más conocidos.

  • RSA [1]. Se utiliza el problema de factorización (cálculo de factores primos) de un número entero grande. Construido a partir de la multiplicación de dos números primos de gran capacidad [2]. Ampliamente utilizado en protocolos de autenticación y privacidad criptográfica.
  • El Gamal [3, 4]. Basado en el problema de logaritmos discretos en un campo finito [2]. Se utiliza en los estándares de firma digital electrónica (EDS) DSS [5], GOST R34.10-94 [6], etc.
  • Curvas elípticas [7]. Basado en el problema del logaritmo discreto en curvas elípticas en un campo finito.

Los problemas inversos de factorización y logaritmo discreto se resuelven mediante métodos cercanos a la búsqueda exhaustiva, y para números grandes son difíciles de calcular.
Los criptosistemas de clave pública se utilizan principalmente en tres direcciones:

  • protección de la información;
  • autenticación mediante firmas digitales;
  • distribución de claves públicas protegida contra interceptaciones ( Criptosistema Diffie Hellman) [8].

Las ventajas y desventajas de los criptosistemas asimétricos se analizan con más detalle en [5, 6, 9, 16, 22, 30, 31].

Funciones hash

Los protocolos para proteger la integridad y autenticidad al generar imitaciones y firmas digitales utilizan funciones hash de “compresión” criptográficas que permiten obtener un valor con un número fijo de bits de un bloque de datos de longitud arbitraria [10, 11, 12, 13, 14 , 15].
Para reducir el volumen de firma digital y reducir el tiempo de generación y verificación, se aplica a valores hash, que suelen ser mucho más cortos que los mensajes originales. Se imponen una serie de requisitos a las funciones hash criptográficas destinadas a dificultar la falsificación de una firma digital al encontrar una modificación de un bloque de datos en el que el valor de la función hash y, en consecuencia, la firma digital permanecen sin cambios.
siguientes funciones hash, basadas en un sistema de permutaciones y sustituciones repetidas cíclicamente (la longitud del valor hash generado en bits se indica entre paréntesis):

  • MD5 [16, 17, 18, 19] ( 128);
  • SHA-1 [20] (160);
  • GOST [21] (256).

Tabla 1. Funciones hash de lista y parámetros

Función hash

Longitud del valor, bits

Tamaño del bloque, bits

Rendimiento, MB/s

Nota

MD2

128

 

sin datos

Desarrollado por Ron Rivest en 1989
Se detectaron colisiones en la función de compresión simplificada [18]

MD4

128

448

23,9

Diseñado por Ron Rivest en 1990
Colisiones detectadas [18]

MD5

128

512

16.7

Desarrollado por Ron Rivest en 1991
Colisiones detectadas en la función de compresión [18]

RIPEMD-160

160

 

5.67

Desarrollado en 1995 en el proyecto europeo RIPE

SHA-1

160

512

6,88

Desarrollado en 1995 en NIST

GOST

 

 

0,9

GOST de Rusia

En la tabla. 1 no muestra funciones hash exóticas y raramente utilizadas, así como funciones hash construidas sobre cifrados de bloques simétricos de acuerdo con los esquemas Meyer-Matyas y Davies-Price [9].
Más funciones hash mencionadas se describen en [11, 16 21].
Aunque la protección criptográfica de clave pública o los criptosistemas asimétricos se han utilizado especialmente desde finales de los años 70. [22], tienen un inconveniente muy grave: un rendimiento extremadamente bajo. En este sentido, en la práctica se suele utilizar un esquema de protección criptográfica combinado [23]. Al establecer una conexión y autenticar a las partes, se utiliza criptografía de «clave pública», luego se genera una clave de sesión para el cifrado simétrico, que cierra todo el tráfico entre suscriptores. La clave de sesión también se distribuye utilizando la clave pública.


Fig. 1. Diagrama algorítmico de un criptosistema asimétrico

Tabla 2. Criptosistemas asimétricos

Nombre del método

Método de piratería
(problema de matemáticas)

Fuerza criptográfica, MIPS

Nota

RSA

factorización de números primos grandes

2.7• 1028 para una clave de 1300 bits

Desarrollada en 1977 por Ron Rivest, Adi Shamir y Leonard Eidelman.
Incluida en muchos estándares

LUC

factorización de números primos grandes

&nbsp ;

 

El-Gamal
(El-Gamal)

encontrar un logaritmo discreto en un campo finito

con la misma longitud de clave, el La fuerza criptográfica es igual a RSA

Desarrollado por El-Gamal. Utilizado en el algoritmo de firma digital del estándar DSA DSS

Ecuaciones elípticas

resolver ecuaciones elípticas

la fuerza y ​​velocidad criptográficas son mayores que las de RSA

Dirección moderna. Desarrollado por muchos matemáticos destacados

El método RSA es actualmente el estándar de facto en sistemas de seguridad de la información y está recomendado por el CCITT (Comité Consultivo en Telegrafía y Telefonía Internacional) en el estándar X.509 [24]. RSA se utiliza en muchos estándares internacionales (S-HTTP, PEM, S-MIME, S/WAN, STT, SSL, PCT, SWIFT, ANSI X.9.31, etc.) [24, 25, 26, 27], en crédito sistemas de procesamiento de tarjetas, en sistemas operativos para proteger protocolos de red.
Se han realizado una gran cantidad de investigaciones científicas sobre los métodos RSA y El-Gamal, se han estudiado una gran cantidad de métodos para su criptoanálisis y protección contra ataques, y se ha calculado en detalle la fortaleza criptográfica dependiendo de la longitud de la clave y otros parámetros. Ambos métodos tienen la misma fuerza criptográfica (con la misma longitud de clave) y aproximadamente la misma velocidad. Teniendo en cuenta que el método de la curva elíptica se encuentra en fase de prueba y no ha sido objeto de tantos intentos de piratería como los métodos RSA y El-Gamal, parece preferible el uso de estos dos últimos en sistemas de cifrado.
Descripción detallada del método Los algoritmos de datos se dan en [1, 7, 11, 16, 29, 31].

Firma digital electrónica
Si se intercambia información entre partes que no confían entre sí o están interesadas en realizar acciones dirigidas entre sí (banco y cliente, tienda y comprador), es necesario utilizar métodos de cifrado asimétrico, así como el método de firma digital.
Es necesario garantizar no sólo la confidencialidad, sino también la integridad del mensaje (la imposibilidad de reemplazar el mensaje o cambiar algo en él), así como la autoría. Además, es necesario evitar que el autor del mensaje se niegue a enviar un mensaje firmado.
Una firma electrónica de un documento le permite establecer su autenticidad. Además, los medios criptográficos brindan protección contra las siguientes acciones maliciosas:

  • rechazo (renegado): el suscriptor A declara que no envió un mensaje a B, aunque en realidad lo hizo;
  • modificación (reelaboración): el suscriptor B cambia el documento y afirma que recibió este documento (modificado) del suscriptor A;
  • sustitución: el suscriptor B crea un documento (nuevo) y afirma que lo recibió. del suscriptor A;
  • interceptación activa: un intruso (conectado a la red) intercepta documentos (archivos) y los modifica;
  • “mascarada”: el suscriptor B envía un documento en nombre del suscriptor A;
  • repetir — el suscriptor B repite un documento previamente transmitido que el suscriptor A envió al suscriptor B.

Todos los tipos de acciones maliciosas anteriores causan daños importantes. Además, la posibilidad de acciones maliciosas socava la confianza en la tecnología informática [28, 29]. El problema de la autenticación se puede resolver mediante un enfoque criptográfico mediante el desarrollo de algoritmos y programas especiales.
Al elegir un algoritmo y una tecnología de autenticación, es necesario proporcionar una protección confiable contra todos los tipos de acciones maliciosas anteriores (amenazas). ). Sin embargo, en el marco de la criptografía clásica (de clave única), es difícil protegerse contra todos los tipos de amenazas anteriores, ya que existe una posibilidad fundamental de acciones maliciosas por parte de una de las partes propietaria de la clave secreta.
Nadie puede impedir que un abonado, por ejemplo, genere cualquier documento, lo cifre utilizando una clave existente, común al cliente y al banco, y luego declare que recibió este documento de un transmisor legítimo.
El uso de esquemas basados ​​en en criptografía de dos claves es eficaz [29]. En este caso, cada suscriptor transmisor tiene su propia clave de firma secreta y todos los suscriptores tienen las claves públicas no secretas de los suscriptores transmisores.
Estas claves públicas pueden interpretarse como un conjunto de relaciones de verificación que permiten juzgar la veracidad de la firma del suscriptor transmisor, pero no permiten recuperar la clave secreta de la firma. El suscriptor transmisor es el único responsable de su clave privada. Nadie más que él es capaz de generar una firma correcta. La clave secreta del suscriptor transmisor puede considerarse como un sello personal, y el propietario debe limitar de todas las formas posibles el acceso a ella por parte de personas no autorizadas. [28].
Para implementar prácticamente la idea del cifrado abierto, fue necesario encontrar respuestas específicas y constructivas a las siguientes preguntas:

  • cómo “mezclar” la clave individual del usuario con el contenido del documento para que se vuelvan inseparables?
  • ¿cómo comprobar que el contenido del documento que se firma y la clave individual del usuario son auténticos, sin saber de antemano ni uno ni el otro?
  • ¿cómo ¿Asegurar que el autor pueda usar repetidamente la misma clave individual para firmar digitalmente una gran cantidad de documentos electrónicos?
  • ¿Cómo garantizar que el autor pueda usar repetidamente la misma clave individual para firmar digitalmente una gran cantidad de documentos electrónicos? ?
  • ¿Cómo garantizar la imposibilidad de restaurar la clave individual de un usuario utilizando cualquier número de documentos electrónicos firmados con ella?
  • ¿Cómo garantizar la autenticidad de la verificación de una firma digital y del contenido de un documento electrónico?
  • ¿Cómo garantizar la validez jurídica de un documento electrónico con firma digital, existente sin duplicado en papel u otro sustituto?

Han sido necesarios unos 20 años para responder a todas estas preguntas desde que la idea fue formulada por primera vez en 1976 en un artículo de Whitfield Diffie y Martin Hellman. Ahora podemos decir con seguridad que todas estas cuestiones se han resuelto: existe un arsenal completo de medios técnicos para autorizar documentos electrónicos, llamados firmas digitales. Los principios modernos para construir un sistema de firma digital son simples y elegantes:

  • los métodos para calcular y verificar las firmas digitales de todos los usuarios del sistema son los mismos y se basan en problemas matemáticos bien conocidos;
  • Los métodos para calcular las claves de verificación de firma digital y las claves de generación de firma digital individuales también son los mismos para todos y son bien conocidos;
  • Las claves de generación de firma digital individuales son seleccionadas por los propios usuarios de acuerdo con una ley aleatoria de un gran conjunto de todas las claves posibles;
  • para un algoritmo de firma digital específico, su solidez se puede evaluar sin involucrar ninguna información «secreta» basándose únicamente en resultados matemáticos conocidos y suposiciones razonables sobre la potencia informática de un atacante potencial.

La protección criptográfica significa garantizar la autenticidad y autenticidad de la información, además de solucionar el problema de mantener su confidencialidad. Estas funciones se realizan mediante tecnología de firma digital [6].
El diagrama de cómo funciona una firma digital se muestra en la Fig. 2.


Arroz. 2. Algoritmo de firma digital electrónica

La entrada del algoritmo es un archivo, no necesariamente de texto, principal requisito para los parámetros de entrada del la firma digital tiene una longitud fija, para ello se utiliza la función hash.
En teoría, el uso de diversos medios de cifrado promete perspectivas brillantes para todas las empresas que utilizan Internet en sus actividades, pero aquí surge un nuevo problema: encontrar un compromiso con el estado y sus leyes, este problema se trata en detalle en [30].
De conformidad con la Ley Federal «Sobre Firma Digital Electrónica» No. 1-F3 del 10 de enero de 2002, una firma digital electrónica en un documento electrónico se reconoce como equivalente a una firma manuscrita en un documento en papel. También se prevé una regulación legal para la organización de la gestión de documentos electrónicos, la distribución de claves públicas y privadas, la construcción de centros de certificación y se determinan las responsabilidades de las partes.
La aprobación de esta ley, aunque contiene algunas incertidumbres, permitió regular el uso de medios de cifrado asimétrico, en este caso la firma digital, para proteger los datos en Internet.

Literatura

  1. Johnson D.B., Matyas S.M. Cifrado asimétrico: evolución y mejoras. Criptobytes, Laboratorios RSA, 1996, vol. 2, núm. 1, pág. 1 – 6.
  2. Varfolomeev A.A., Pelenitsyn M.B. Métodos de criptografía y su aplicación en tecnologías bancarias. Guía de estudio. M.: MEPhI, 1995.
  3. Danisch H. El sistema de seguridad exponencial TESS: un protocolo criptográfico basado en identificación para el intercambio de claves autenticado. RFC 1824, Instituto Europeo de Seguridad de Sistemas, 1995.
  4. Nechvatal James. Criptografía de clave pública. NIST, Gaithersburg, 1990.
  5. Publicación 186 de estándares federales de procesamiento de información. Estándar de firma digital (DSS). NIST, Departamento de Comercio de EE. UU., Washington D.C., 1994.
  6. GOST R34.10-94. Protección de la información criptográfica. Procedimientos para el desarrollo y verificación de una firma digital electrónica basada en un algoritmo criptográfico asimétrico.
  7. Menezes A. Elliptic Curve Cryptosystems. Criptobytes, Laboratorios RSA, 1995, vol. 1, 2, pág. 1 – 4.
  8. PKCS #3: Estándar de acuerdo clave Diffie-Hellman. Laboratorios RSA.
  9. Kaliski B. Ataque temporal a los criptosistemas. Boletín, Laboratorios RSA, 1996, No. 2, pág. 1 2.
  10. Anosov V.D., Leonov V.A., Logachev O.A., Lunin A.V. Investigación sobre formas de construir algoritmos de hash de datos. Seguridad de la tecnología de la información, 1997, No. 3, p. 5 – 9.
  11. Kaliski B., Robshaw M. Autenticación de mensajes con MD5. Criptobytes, Laboratorios RSA, 1995, vol. 1, núm. 1, pág. 5 – 8.
  12. Bellare M. La construcción HMAC. Criptobytes, Laboratorios RSA, 1996, vol. 2, núm. 1, pág. 12 – 15.
  13. Publicación 113 de las Normas Federales de Procesamiento de Información. Autenticación de datos informáticos. NIST, Departamento de Comercio de EE. UU., Washington D.C., 1985.
  14. Publicación 190 de estándares federales de procesamiento de información. Directriz para alternativas de tecnología de autenticación avanzada. NIST, Departamento de Comercio de EE. UU., Washington D.C., 1994.
  15. Publicación 196 de estándares federales de procesamiento de información. Autenticación de entidades mediante criptografía. NIST, Departamento de Comercio de Estados Unidos, Washington D.C., 1997.
  16. Bruce Schneier. Criptografía aplicada: protocolos, algoritmos y código fuente en C. John Willey & Hijos, 1994.
  17. Rivest R.L. El algoritmo de resumen de mensajes MD5. RFC 1321, Laboratorio de Ciencias de la Computación del MIT y RSA Data Security, Inc., 1992.
  18. Robshaw M.J. Sobre resultados recientes para MD2, MD4 y MD5. Boletín, Laboratorios RSA, 1996, 4, p. 1 – 6.
  19. Dobbertin H. El estado de MD5 después del reciente ataque. Criptobytes, Laboratorios RSA, 1996, vol. 2, núm. 2, pág. 1 – 6.
  20. Publicación 180-1 de las Normas Federales de Procesamiento de Información. Estándar de hash seguro (SHS). NIST, Departamento de Comercio de EE. UU., Washington D.C., 1995.
  21. GOST R34.11-94. Protección de la información criptográfica. Función hash
  22. Diffie W. Los primeros diez años de criptografía de clave pública. TIER, mayo de 1988, vol. 76, no. 5.
  23. PGP para seguridad empresarial para Windows 95/NT. Guía del usuario. Pretty Good Privacy Inc.
  24. Kent S. Mejora de la privacidad para el correo electrónico de Internet: Parte II: Gestión de claves basada en certificados. RFC 1422, 1993.
  25. Linn J. Mejora de la privacidad para el correo electrónico de Internet: Parte I: Procedimientos de autenticación y cifrado de mensajes. RFC 1421, 1993.
  26. Balenson D. Mejora de la privacidad para el correo electrónico de Internet: Parte III: Algoritmos, modos e identificadores. RFC 1423, 1993.
  27. Kaliski B. Mejora de la privacidad para el correo electrónico de Internet: Parte IV: Certificación clave y servicios relacionados. RFC 1424, 1993.
  28. Jeff Prosis. Firma digital: cómo funciona, PC Magazine, 9 de abril de 1996, p. 237.
  29. Anita Karve. Public Key Infrastructure, Revista LAN/Network Solution #8/97, Revista Network Solutions, diciembre de 1997, Volumen 3, No. 8.
  30. Mikhail Zyryanov. ¿Cifrar datos en Internet como medio de defensa o ataque? Computerworld Rusia, 1998, 13.
  31. ¿Qué es GOST 28147-89?
  32. Maidansky I.S. Recursos de red y sus vulnerabilidades. Moscú: 1999
  33. GOST 28147-89. Sistemas de procesamiento de información. Protección criptográfica. Algoritmo de transformación criptográfica.
  34. Tily E. Seguridad de un ordenador personal. /Trans. del ingles Minsk: “Popurrí”, 1997, pág. 480.
  35. Stang D., Moon S. Secretos de seguridad de redes. Kyiv: Dialéctica, 1996, pág. 544.
    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять