Американская криптология - [64]

Шрифт
Интервал

Для того, чтобы злоумышленник смог дешифровать сообщение, ему необходимо знать не только «МЕК», но и «IV». При этом компрометация «IV» не настолько существенна, если злоумышленник не обладает «МЕК».

Распределение ключей шифрования «МЕК» основано на применении разработанного в АНБ алгоритма обмена ключами «КЕА» (англ. Key Exchange Algorithm), посылающего зашифрованный «МЕК» с каждым сообщением. Поскольку обмен ключами «КЕА» интегрирован в технологию «Fortezza», ключи шифрования могут меняться от сообщения к сообщению или от сеанса к сеансу.

Алгоритм «КЕА» использует для шифрования «МЕК» специальный ключ, названный «ТЕК» (англ. Token Encryption Key — ключ полуторного шифрования). Необходимо иметь в виду, что в дополнениях, использующих технологию «Fortezza», «ТЕК» может быть использован при шифровании данных как альтернатива ключа шифрования «МЕК», однако «МЕК» не может быть использован для защиты «ТЕК» в процессе обмена ключами.

Шифрование с открытым ключом в стандартном режиме алгоритма «Fortezza» используется только для обмена ключами с использованием «КЕА» и для цифровой подписи сообщений (включая временные метки). В описании алгоритма «Fortezza» обычно используют такие обозначения: 20-байтный закрытый ключ называется «X», 128-байтный открытый ключ называется «Y», «Р» и «Q» — большие простые числа (секретные), «G» — простое число по модулю «PXQ» (общедоступное).

Общий процесс шифрования сообщений с использованием открытого ключа абонента выглядит таким образом. Отправитель шифрует сообщение для получателя, используя открытый ключ получателя «Y» и алгоритм шифрования с открытым ключом. Получатель дешифрует сообщение отправителя с помощью своего закрытого ключа «X». Каждый, кто получит доступ к месту хранения открытых ключей, сможет зашифровать данные для получателя, но только получатель сможет дешифровать эти данные, поскольку никто не знает его закрытого ключа. Генерация и распределение пар открытого и закрытого ключей для организации обмена ключами «КЕА» и цифровой подписи производится для каждого пользователя отдельно в соответствии со специальной процедурой.

Как отмечено выше, алгоритм обмена ключами «КЕА» разработан специалистами АНБ и используется для организации распределения ключей шифрования «МЕК» при информационном обмене и для рассылки секретных ключей пользователям. Основным преимуществом «КЕА» является тот факт, что обе стороны могут вычислить один и тот же «ТЕК» самостоятельно, используя два случайных числа (А и В), собственные параметры Р, Q, G и открытый ключ абонента. Когда «КЕА» используется при информационном обмене, принимающая сторона может получить все значения, необходимые для дешифровки сообщения, вместе с принятым сообщением.

Заметим, что в данном алгоритме значения Р, Q и G, использованные отправителем для первоначальной генерации «ТЕК», а получателем для генерации «ТЕК» при получении сообщения, не передаются по каналам связи и одинаковые для всех пользователей.

Алгоритм обмена ключами «КЕА» применяется как в дополнениях типа электронной почты, так и при информационном обмене между абонентами, логично и/или физически соединёнными между собой в режиме реального времени.

Необходимо отметить, что то же сообщение, адресованное разным абонентам, шифруется с использованием одного ключа «МЕК», однако этот ключ должен быть свёрнут с помощью разных «ТЕК», которые отвечают получателям данного сообщения. Дополнение: адресат должен пересмотреть сообщение и найти «ТЕК», предназначенный для данного пользователя, развернуть «МЕК» и дешифровать полученное сообщение.

Для контроля целостности переданных сообщений, обеспечения подлинности и невозможности отрицания авторства технология «Fortezza» использует алгоритм цифровой подписи «DSA» и алгоритм безопасного хэширования «SHA-1» (англ. Secure Hash Algorithm), отвечающий стандарту цифровой подписи «DSS» (англ. Digital Signature Standard).

После вычисления хэш-функции сообщения, 20-байтний хэш-блок превратится с помощью алгоритма «DSA» в цифровую подпись сообщения размером 40 байт. Необходимо обратить внимание на расхождение в использовании параметров Р, Q и G в алгоритмах распределения ключей «КЕА» и цифровой подписи «DSA». При проверке цифровой подписи сообщения отправителя получатель должен иметь доступ к значениям Р, Q и G отправителя. Эти параметры должны распространяться или в заглавии сообщения, или вместе с открытым ключом отправителя.

С целью снабжения каждого пользователя набором собственных значений Р, Q и G прикладная библиотека «CI Library» имеет соответствующие функции загрузки этих значений. Такое расхождение в использовании этих параметров связано с возможностью «DSA», в отличие от «КЕА», поддерживать информационный обмен между пользователями разных доменов, которые могут различаться процедурами распространения и сертификации ключей.

На момент создания технологии «Fortezza» не существовало правительственных или промышленных стандартов временных меток цифровой подписи. Для «привязки» сообщений ко времени их создания применяется дополнительная процедура вычисления хэш-функции от хэш-блока сообщения и текущего времени, взятого из надёжного источника (например, криптокарты «Fortezza»).


Еще от автора Вадим Викторович Гребенников
Наружка. История спецслужб

Книга описывает историю создания и эволюции секретных служб оперативного документирования (наружного наблюдения) в структуре органов госбезопасности и внутренних дел Российской империи, Советского Союза и Российской Федерации, а также американских, британских и немецких спецслужб. В ней приведены реальные факты из службы филёров-разведчиков, «шпионский маскарад» и цирковые трюки агентов ЦРУ США, а также рассказы о ведении слежки и ухода от неё ветеранов этой самой законспирированной «наблюдательной» службы всех спецслужб и правоохранительных органов.


Стеганография. История тайнописи

В отличие от криптографии, которая шифрует содержимое секретного сообщения, стеганография скрывает сам факт его существования. При этом ее можно совмещать с методами криптологии, усложняя в целом систему защиты информации. Книга рассказывает историю рождения и эволюции стеганографии в мире, разработки и усложнения методов и средств скрытой тайнописи: невидимые чернила, маскировка и микроточки, а также описывает современные цифровые стеганографические технологии и кибератаки.


Радиоразведка Европы. Перехват информации

Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века. Книга рассказывает историю рождения и эволюции техники и методов радиоэлектронной разведки и контрразведки спецслужб Великобритании, Германии, Франции, Австрии и Швеции; описывает успехи радиоразведки этих стран по перехвату информации.«Кто владеет информацией, тот владеет миром». (Натан Ротшильд)


Прослушка. Перехват информации

Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное прослушивание телефонных разговоров началось вместе с телефонной связью.Книга рассказывает историю рождения и развития спецслужб, занимающихся прослушкой телефонных разговоров в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для контроля телекоммуникаций; описывает наиболее важные спецоперации по перехвату информации и прослушке переговоров.


Перлюстрация. Перехват информации

Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное вскрытие писем началось вместе с почтовой связью. Книга рассказывает историю рождения и развития спецслужб, занимающихся перлюстрацией почтовой переписки в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для негласного вскрытия писем и контроля почтовых коммуникаций; описывает наиболее важные спецоперации по перехвату секретной корреспонденции.


Европейская криптология. История спецсвязи

Книга рассказывает историю рождения и развития шифров и кодов, криптографии (шифрования), криптоанализа (расшифрования) и специальных видов засекреченной связи в ведущих странах Европы (Великобритания, Германия и др.), образования их криптологических служб, шифровальной аппаратуры и вычислительных машин для дешифровки; описывает шпионскую деятельность европейских спецслужб по «охоте» за шифрами противника, успехи и ошибки в этой сфере.


Рекомендуем почитать
Диктатура пролетариата

Первый профессор славянских языков Университета Осло Олаф Брок (Olaf Broch, 1867–1961), известный специалист в области диалектной фонетики, в начале лета 1923 года совершил поездку в Москву и Петроград. Олаф Брок хотел познакомиться с реальной ситуацией в советской России после революции и гражданской войны, особенно с условиями жизни интеллигенции при новом режиме. Свои впечатления он описал в книге «Диктатура пролетариата», вышедшей в Осло осенью 1923 года. В 1924 году эта книга была переиздана в сокращенном варианте, предназначенном для народных библиотек Норвегии. Вскоре вышли в свет переводы на шведский и французский языки.


Город Бонивур. Последняя великая стройка СССР

В середине 80-х годов на Дальнем Востоке началось строительство огромного завода азотных удобрений. Рядом с ним планировалось возведение города Бонивур, в котором жили бы строители и работники завода. Так сложилось, что последний город СССР, да и предприятие, спутником которого он должен был стать, не были достроены. Они так и канули в Лету вместе с Советским Союзом и почти стерлись из людской памяти, если бы не хабаровский путешественник и блоггер, член Русского Географического Общества Александр Леонкин.


Татуированная планета Земля

Учёные объявляют о сенсации, если найдут один новый рисунок (геоглиф) на рельефе Земли. Здесь же, по надписям на мегалитах, найдены сотни новых геоглифов. И даже на Марсе и Луне. «Всё на лбу написано». Эти открытия поменяют мировоззрение человечества, увеличат уровень понимания устройства Вселенной и укрепят веру в существование Мирового Разума. Человечество должно стать разумным, и эта книга поможет ему в этом.


Божественная повесть о Земле в надписях на мегалитах

В этой книге вы получите новые доказательства существования космических, божественных создателей Земли и человечества. Правдивы легенды, сказки и древние книги. Легенды Востока собрали Николай и Елена Рерих – о мире земном и надземном. Такой же смысл несут открытые надписи на мегалитах мира и на рельефе самой Земли. Мы – потомки космических пришельцев из созвездия Медведицы, созвездия Ориона и Сириуса. А сама Земля – астероид от звезды «Поларис». Надо это осознать и поднять своё мышление до глобального космического масштаба.


Природа и античное общество

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Аксум

Аксумское царство занимает почетное место в истории Африки. Оно является четвертым по времени, после Напаты, Мероэ и древнейшего Эфиопского царства, государством Тропической Африки. Еще в V–IV вв. до н. э. в Северной Эфиопии существовало государственное объединение, подчинившее себе сабейские колонии. Возможно, оно не было единственным. Кроме того, колонии сабейских мукаррибов и греко-египетских Птолемеев представляли собой гнезда иностранной государственности; они исчезли задолго до появления во II в. н. э. Аксумского царства.