Основные ключевые элементы ПО КРИПТОН.
В ГОСТе 28147-89 имеется 2 секретных элемента: сам 256 битный ключ и таблица замен, представляющая собой набор из 8 узлов замены. Таблица замены является одинаковой для всех компьютеров защищенных систем, хранится в файле uz.db3 и загружается в шифратор при инициализации компа. Смена узлов замены ведет к смене всех ключей и необходимости перешифровке всей информации.
В Криптоне вместо 256 битного ключа используется сложная иерархическая ключевая система. Её появление связан с необходимостью решения проблем:
Причины использования сложной ключевой системы.
1) Наработка на ключ. Постоянное шифрование на одном и том же ключе может облегчить задачу криптоаналитикам. Чтобы не было этого используются 256 битовые сеансовые (файловые) ключи. Каждый файл шифруется на своём ключе, который формируется датчиком случайных чисел.
2) Применение файловых ключей ускоряет операцию перешифрования .
3) При общении пользователя с несколькими абонентами ему необходимо использовать несколько узловых ключей. Для безопасности смены их предусмторено шифрование на главном ключе.
4) Условные ключи могут храниться на винте, зашифрованные на главном ключе. Для защиты главного ключа его дополнительно шифруют паролем, который вводится администратором. (Ф-ФК-УК-ГК-пароль). УК бывают 2-х видов:
1) если шифруете для себя то это называется архивным шифрованием(.key)
2) Сетевое шифрование.
------------------------------------------------------------------------------------------------------------------------------------------
Сетевая таблица – хранится в каталоге сетевых ключей, зашифрованная на Ключе Сетевой Таблицы(КСТ), который хранится там же. КСТ м.б. зашифрован на любой ключевой системе.
Узел замены – замены УЗ требует расшифрования всей зашифрованной на скомпрометированном УЗ информации и зашифрования с новым УЗ. Посколько УЗ должен быть одинаков для всех абонентов, ведущих обмен зашифрованной информацией эту работу придется проделать всем пользователям защищаемого контура. Поэтому рекомендуется провести эту операцию только 1 раз - при установке системы.
Таблица заменявляется вектором, содержащим восемь узлов замены.
Перешифрование файла.
Перешифровку можно выполнить 2-мя способами: полной их расшифровки и последующей зашифровке на новой ключевой информации, либо специальной командой «Перешифровать».(Последнее значительно быстрее, но неприменимо в ряде ситуаций: 1) смена УЗ. 2) смена ГК, в случае если файлы зашифрованы на ГК или на ГК+пароле.)
Базовые ключи – ГК и УЗ. (Должны храниться в защищенном месте, например дискета)
Таблица замен является матрицей размером 8 на 16 из 4-битовых элементов. Строки таблицы, называемые узлами замен, содержат различные значения, при этом каждый узел содержит 16 различных чисел от 0 до 15 (делаем выводы о размере).
В ГОСТ 28147-89: 4 прохода шифрования. Есть так называемый основной шаг и три базовых цикла (базовый цикл представляет собой многократное повторение основного шага).
1) ГК – это ключ на котором шифруются все остальные ключи.
2) Узел замены содержится в таблице замен, это строка состоящая из 16-ти значений, каждое значение 4-битное, общий размер 64 бита.
3) Сетевая таблица – это таблица в которой хранится топология сети, т.е. описываются все компьютеры которые входят в эту сеть (они могут находиться даже на разных континентах).
4) Сетевой набор строится на базе сетевой таблицы, и он создается для каждого компьютера в сети свой. В нем записано значение всех остальных компов сети и главного компа на котором делалась сетевая таблица (типо того).
Понятие KeyRecovery.
KeyRecovery – технология восстановления ключей.
Требование восстановления ключей является одним из важных для случая корпоративных сетей.
Технологии восстановления:
1) Escrow – предполагает хранение ключа (или части) у нескольких доверенных сторон. Берется рассчитывается его значение в m точках (m>n). Чтобы восстановить значение ключа необходимо иметь значения в m+1 точках. Можно сделать стороны неравноправными, давая отдельным сторонам несколько частей ключа.
2) TrustedThirdParty (TTP)– 3-ья доверенная сторона. В её качестве может служить центр перераспределения ключей, который генерирует сеансовые ключи. Они используются обоими сторонами. Копии этих ключей могут сохраняться.
Пример: протокол Kerberos.
«-» необходимость онлайнового контакта с ЦПК для получения сеансовых ключей.
«+» централизованное распределение ключей.
3) Доступ к сеансовому ключу внешней третьей стороны. Она имеет потенциальный доступ к сеансовым ключам, но не обладает ими реально. Файловый ключ шифруется открытым ключом на доверенной 3-ей стороне. Если проблемы – идем к ним с шифрованным файлом и расшифровываем файловый ключ, следовательно и сам файл.
Желаемые характеристики технологии восстановления ключей:
1) Технология должна быть понятна пользователю.
2) Приспособленность к работе в глобальных сетях.
3) Невысокая вычислительная нагрузка.
4) Исключения общения с агентом на этапе подготовки сообщений.
5) Противодействие сбору внешних агентов.
6) Совместимость со всеми алгоритмами шифрования, длинами ключей и протоколами распределения ключей.
7) Межплатформенность.
8) Отсутствие даже незначительного снижения безопасности.