Файл: 2015.05.26 - Матеріали ХVІ Міжнародної науково-практичної конференції «Безпека інформації в інформаційно-телекомунікаційних системах».pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.04.2019
Просмотров: 3660
Скачиваний: 6
УДК 681.3.06:006.354
ОСНОВНІ ВЛАСТИВОСТІ НОВОГО НАЦІОНАЛЬНОГО СТАНДАРТУ
БЛОКОВОГО ШИФРУВАННЯ ДСТУ 7624:2014
*
Р.В. Олійников, д-р техн. наук, доц.; *І.Д. Горбенко, д-р техн. наук, проф.;
**
О.В.Казимиров, канд. техн. наук; **В.І. Руженцев, канд. техн. наук, доц..;
***
О.О. Кузнєцов, д-р техн. наук, проф.; *Ю.І. Горбенко, канд. техн. наук;
***
В.І.Долгов, д-р техн. наук, проф.; ****О.В. Дирда, канд. техн. наук;
****
А.І. Пушкарьов; ***Р.І. Мордвинов, ***Д.С.Кайдалов
*
Приватне акціонерне товариство «Інститут інформаційних технологій»
**
Харківський національний університет ім. В.Н.Каразіна
***
Харківський національний університет радіоелектроніки
****
Державна служба спеціального зв’язку і захисту інформації України
e-mail: ROliynykov@gmail.com
З 1-го липня 2015 р. в Україні вводиться в дію стандарт криптографічного перетворення
ДСТУ 7624:2014 [1], що визначає блоковий шифр “Калина” та режими його роботи.
Національний стандарт розроблений у співпраці Державної служби спеціального зв’язку та
захисту інформації України і провідних українських науковців на основі проведення
відкритого конкурсу криптографічних алгоритмів.
Новий шифр підтримує комбінації довжини ключа і розміру блоку від 128 до 512 бітів,
забезпечуючи високий і надвисокий рівень криптографічної стійкості. Алгоритм
побудований на основі SPN-структури, що включає ітеративне застосування шару
нелінійного перетворення (S-блоків), зсуву рядків стану шифру і множення на МДВ-
матрицю. Для підвищення складності атак лінійного, диференційного і алгебраїчного
криптоаналізу додатково застосовується попереднє и прикінцеве забілювання (pre- and
postwhitening) із використанням додавання за модулем 2
64
.
Стандарт передбачає використання чотирьох S-блоків, які не мають властивості CCZ-
еквівалентності, як найбільш загального визначення цієї властивості. При порівнянні
характеристик підстановок алгоритму „Калина” та інших перетворень, в т.ч. нових
білоруських і російських стандартів [2,3] можна відзначити, що саме національний стандарт
України забезпечує найбільшу нелінійність булевих функцій S-блоку, що дає додатковий
запас стійкості до лінійного криптоаналізу. Більш високе значення нелінійності для
бієктивного S-блока можна отримати використовуючи лише афінно-еквівалентні степенні
функції у скінченому полі, але такі перетворення, можуть бути описані перевизначеною
системою 2-го степеня, що ставить шифр під загрозу реалізації алгебраїчної атаки.
Для реалізації блоку лінійного розсіювання було обране множення на МДВ-матрицю як
найбільш ефективний метод реалізації впливу кожного вхідного символу на кожний
вихідний завдяки отриманню найбільшого індексу галуження (branch number) відображення.
Схема
формування
ключів
використовує
односпрямований
генератор
псевдовипадкових послідовностей, який побудований виключно на базі циклового
перетворення блокового шифру „Калина” і задовольняє вимогам як з точки зору
криптографічних властивостей, так і обмеження на кількість операцій.
Таким чином, блоковий шифр „Калина” побудований на основі Rijndael-подібної
структури із аналітичним обґрунтуванням саме цієї конструкції, але на відміну від AES в
новому національному стандарті України застосовуються:
–
попереднє и прикінцеве забілювання (pre- and postwhitening) із використанням
модульного додавання (2
64
) для підвищення складності атак лінійного, диференційного і
алгебраїчного криптоаналізу;
91
–
чотири S-блока (замість одного), які не мають властивості CCZ-еквівалентності, не
можуть бути описані перевизначеною системою 2-го степеня, і при порівнянні характеристик
з іншими перетвореннями забезпечують найбільшу нелінійність булевих функцій;
–
збільшений розмір МДВ-перетворення, що покращує криптографічні властивості і є
оптимальним для швидкодіючої реалізації на сучасних 64-бітових платформах;
–
нова односпрямована схема розгортання циклових ключів, що забезпечує як захист
від атак на схеми розгортання, так і додаткову стійкість до низки методів криптографічного
аналізу, спрямованого, в тому числі, і на апаратну або програмну реалізацію перетворення;
–
різні комбінації розміру блоку і довжини ключа (128, 256 і 512 бітів).
Криптографічне перетворення є стійким при 6 циклах для 128-бітового блоку, 7 циклах
для 256-бітового і 9 циклах для 512-бітового. Таким чином, шифр, який містить 10, 14 і 18
циклів, заданих у стандарті, для розміру блоку 128, 256 і 512 біт відповідно, забезпечує
захист від всіх розглянутих методів криптоаналізу і має достатній запас стійкості.
Додатково, нові національні стандарти шифрування ДСТУ 7624:2014 і ґешування
ДСТУ 7564:2014 мають спільний набір S-блоків та однакову МДВ-матрицю, за рахунок чого
отримується компактна реалізація обох перетворень.
Тестування швидкодії було спрямоване на моделювання особливостей роботи засобів
криптографічного захисту, що потребують високої продуктивності перетворень (захист IP-
трафіку та ін.). Вимірювання швидкодії оптимізованої програмної реалізації мовою С++ з
компілятором gcc v4.9.2 виконувалось через шифрування однакового обсягу відкритих
текстів (режим простої заміни) на комп’ютері під управлінням 64-бітової ОС Linux з
процесором Intel Core i5-4670@3.40GHz для всіх комбінацій розміру блоку і довжини ключа:
Калина-128/128 (2611.77 Мб/с), Калина-128/256 (1779.52 Мб/с), Калина-256/256
(2017.97
Мб/с), Калина-256/512 (1560.89 Мб/с), Калина-512/512 (1386.46 Мб/с) та AES-128
(2525.89 Мб/с), AES-256 (1993.53 Мб/с), ГОСТ 28147-89 (639.18 Мб/с), СТБ 34.101.31-2011
(1055.92 Мб/с), «Кузнечик» (1081.08 Мб/с). Таким чином, на 64-бітовій платформі швидкодія
„Калини” порівняна з AES (вища на 86 Мбіт/с, або 3% для 128-бітового блоку, і т.д.). При
відповідній довжині ключа „Калина” швидша за ГОСТ 28147-89 у 2,8 рази або 3,16 рази
(
залежно від розміру блоку), і приблизно у 2 рази вища, ніж у нових стандартів шифрування
Білорусії і Росії. Додатково слід зазначити, що „Калина” забезпечує суттєво більш високий
запас стійкості до криптоаналітичних атак, ніж AES.
Література
1.
ДСТУ 7624:2014. Інформаційні технології. Криптографічний захист інформації.
Алгоритм симетричного блокового перетворення. [Текст]. – Введ. 01–07–2015. – К. :
Мінекономрозвитку України, 2015.
2.
СТБ 34.101.31–2011. Информационные технологии и безопасность. Защита
информации. Криптографические алгоритмы шифрования и контроля целостности [Текст]. –
Взамен СТБ П 34.101.31–2007 ; введ. 31–01–2011. – Минск, 2011. – 35 с.
3.
Проект национального стандарта Российской Федерации. Информационная
технология. Криптографическая защита информации. Блочные шифры. М. :
Стандартинформ, 2015. – 25 с. [Electronic resource]. – Mode of access : www. URL:
http://www.tc26.ru/standard/draft/GOSTR-bsh.pdf.
92
Р.В.
Олійников,
І.Д.
Горбенко
та
ін.
Основні
властивості
нового національного стандарту блокового шифрування ДСТУ 7624:2014.
У доповіді розглянуті сучасні проблеми розробки блокових шифрів та їхні вирішення,
впроваджені розробниками у новому національному стандарті України. Наведені результати
аналізу криптографічної стійкості, а також порівняння швидкодії на сучасних програмних
платформах із іншими шифрами, які є міжнародними та національними стандартами.
Ключові слова: ДСТУ 7624:2014, блоковий шифр, криптоаналіз, швидкодія
шифрування, національний стандарт.
R.V.Oliynykov, I.D. Gorbenko et. al. Main properties and of the new national standard of
block encryption DSTU 7624:2014.
It is considered modern problems of block ciphers design and its solutions introduced by the
developers at the new national standard of Ukraine. It is given results of cryptographic strength
analysis as well as performance comparison on modern software platforms with other international
and national standards of the block encryption.
Key words: DSTU 7624:2014, block cipher, cryptanalysis, encryption performance, national
standard.
93
УДК 004.383
СИСТЕМА ДЛЯ ЗАХИСТУ IP-ТРАФІКУ
В.В. Романов, к.т.н., доцент
ТОВ «АВТОР»
e-mail: Viktor.Romanov@author.kiev.ua
На сьогоднішній день, у зв’язку зі збільшенням обсягу конфіденційної інформації, що
передається по каналам зв’язку, особливо гостро виникає проблема захисту трафіку IP
мереж.
Компанія «АВТОР» розробила систему «CryptoIP» – систему апаратно-програмних
комплексів, що забезпечують можливість побудови систем захисту IP-трафіку таємної,
службової і конфіденційної інформації в повній відповідності з законами України.
Інформація в рамках VPN передається в тунельному режимі, коли оригінальні IP-
пакети шифруються цілком і інкапсулюються в нові пакети, які і передаються між вузлами
(IP-
шифраторами) захищеної мережі. Завдяки комплексності підходу і рішення система
«CryptoIP» може стати основою для організації захисту каналів передачі даних у складі
комплексних систем захисту інформації класу 2 і 3.
Пропоноване рішення включає в себе засоби шифрування трафіку – IP-шифратори,
що призначені для криптографічного захисту інформації і забезпечують наскрізне
шифрування IP-трафіку, який передається між захищеними локальними обчислювальними
мережами через ІР-мережу загального користування, в тому числі і для захисту
супутникових каналів зв’язку. Низьке енергоспоживання і широкий температурний режим
роботи дозволяє використовувати IP-шифратори навіть у польових умовах.
Пропоноване рішення включає також повний комплект інфраструктурних елементів
що забезпечують життєвий цикл захищених IP мереж на базі IP-шифраторів.
Комплекс захисту конфіденційної інформації CryptoIP-C включає апаратні шифратори
IP-
трафіку:
високошвидкісний
CryptoIP-459,
середньошвидкісний
CryptoIP-448,
низькошвидкісний CryptoIP-428. Комплекс захисту службової інформації CryptoIP-D
включає високошвидкісний CryptoIP-459D(/DO), середньошвидкісний CryptoIP-448 D(/DO)).
Інфраструктурні елементи комплексу включають: Центр сертифікації ключів
«C
ryptoKDC», Менеджер ключів, Центр управління VPN «CryptoIP VPN Manager2» та
протокольний шлюз «Crypto Proxy».
Центр сертифікації ключів (ЦСК) являє собою комплексне рішення по забезпеченню
управління інфраструктурою відкритих ключів (PKI). Шлюз «Crypto Proxy» забезпечує
взаємодію програмного забезпечення Центру сертифікації ключів (підтримується робота з
будь-яким акредитованим ЦСК) і IP-шифраторів. Менеджер ключів - це програмно-
апаратний засіб, призначений для обслуговування носіїв ключової інформації.
«
CryptoIP VPN Manager2» призначений для моніторингу та оперативного управління
криптографічно захищеної VPN, побудованої на базі IP-шифраторів.
Кожний з комплексів системи засобів «CryptoIP» являє собою необхідний і достатній
набір засобів, для побудови віртуальних конфіденційних мереж (VPN) поверх будь-яких (але
зв’язних) IPv4-мереж.
В.В. Романов Система для захисту IP-трафіку
Розглянуто розроблену систему засобів шифрування та інфраструктурних елементів,
що забезпечують можливість побудови захищених IP-мереж.
Ключові слова: центр сертифікації ключів, IP-шифратор, менеджер ключів, VPN.
V.V. Romanov System for protection of IP-traffic
Considered developed system of encryption tools and infrastructure elements that ensure the
possibility of building a secure IP-based networks.
Keywords: certification authority, IP-encryptor, key manager, VPN.
94
УДК 004.056.5
КЛАСИФІКАТОР ЗАГРОЗ ДЕРЖАВНИМ ІНФОРМАЦІЙНИМ РЕСУРСАМ:
НОРМАТИВНО-ПРАВОВЕ, ОРГАНІЗАЦІЙНЕ, ІНЖЕНЕРНО-ТЕХНІЧНЕ
СПРЯМУВАННЯ
*
О. К. Юдін, д-р техн. наук, проф.;
**
С. С. Бучик, канд. техн. наук, доц.
*Національний авіаційний університет
** Житомирський військовий інститут імені С. П. Корольова
Державного університету телекомунікацій
e-mail: kszi@ukr.net
Проведений
аналіз
нормативно-правового
спрямування,
щодо
процесів
інформатизації та забезпечення захисту державних інформаційних ресурсів (ДІР) свідчить
про малосистемний характер відповідної діяльності в країні, спостерігається нечітка
спрямованість визначення класів різних видів ДІР (мало деталізовані, або відсутні), тощо.
Крім того, на концептуальному та нормативному рівні не обґрунтовано змістовне
наповнення та не надано деталізоване визначення інформаційним ресурсам держави, не в
повній мірі розроблені нормативно-правові акти (НПА), стандарти щодо поняття державних
інформаційних ресурсів, їх складових та класифікації [1, 77].
Проведенні авторами дослідження дають можливість стверджувати, що на даний час:
відсутня узагальнена система класифікації та представлення загроз державним
інформаційним ресурсам (ДІР), джерел їх виникнення та методів реалізації. Дана ситуація
ускладнює або унеможливлює процес побудови деталізованих моделей загроз, а також
моделі порушника ДІР [2, 202].
Авторами пропонується методологічний підхід, щодо формування класифікатора
загроз ДІР на базі запропонованого методу так званої: «Подвійної трійки захисту», основою
якого є дві платформи [2, 203-206]. Перша платформа інформаційної безпеки (ІБ)
–
складові,
що підлягають захисту (властивості інформації): конфіденційність; цілісність; доступність.
Це три базових властивості інформації, що підлягають захисту при формуванні будь якої
політики безпеки та безпосередньо при проектуванні різних видів комплексних систем
захисту інформації (КСЗІ). Друга платформа ІБ
–
складові, що реалізують систему захисту
(методи та засоби): нормативно-правові; організаційні; інженерно-технічні.
Таким чином, на основі проведених досліджень загрози ДІР можна представити та
безпосередньо визначити їх клас за характером спрямованості, через призму загальних
напрямів забезпечення безпеки інформації (правовий захист, організаційний захист,
інженерно-технічний захист), отримавши наступну початкову класифікацію та методику
кодування в цілому для ДІР (01;02;03 – базові коди класифікації загроз за спрямованістю,
рис.1).
Загрози державним інформаційним ресурсам
01. Нормативно-
правового спрямування
02.
Організаційного
спрямування
03.
Інженерно-технічного
спрямування
Рис.1. Класифікація загроз ДІР за характером спрямування
Далі введемо поділ загроз у відповідності до першої платформи основних властивостей
інформації (рис.2). На рис.2 показано для прикладу тільки поділ загроз організаційного
спрямування. Для решти спрямувань (нормативно-правового та інженерно-технічного) поділ
здійснюється аналогічно.
95