You are on page 1of 89

Настоящата монография е посветена на съвременните теоретични и приложни Съдържание

аспекти на науката криптография и нейното приложение в информационните и


комуникационните технологии. Разгледани са теми, свързани със структурата и
параметрите на криптографската система, особеностите при проектиране на Основни съкращения, изнолзвани в текста

криптографски алгоритми, методите за управление на криптографските ключове, основки


видове атаки, прилагани в криптографския анализ - другото основна направление на „| Глава първа
fa ~
науката кринтология. Представени са най-популярните симетрични и асиметрични A) Криптография и нейната роля в съвременното информационно общества
кринтмографски алгоритми и стандарти като АЕ8, алгоритъмът Руйе-Нейтан, КЗА, DSA u УТА. Шифроване и дешифриране. Структура на криптографската система
др, както и специално разравотените за използване в криптографските системи хеш-
алгоритми от групата МП, НА-1, алгоритмите от zpynume SHA-2, RIPEMD и др. В iw 2, Криптографски анализ 13
материала са включени функционални схеми и подходящи примери, с които се изясняват ЗА. 1.2.1. Видеве атаки 14
основните принцини и особеностите на реализацията на съотвемните криптографски 1.2.2 Сложност на атаката 16
алгоритми. Отделено е място за специализираните крийтографски протоколи за Q) 1.3. Проектиране на криптографски алгоритъм. i pee уло на К + хо ф 16
автентификация с типични представители като 831, Т.5 и Kerberos, както и за протоколи
за защита на комуникацчите като ТР. Разгледани са препоръчваните в приетите 1.4. Управление на криптографските ключове 22
международни стандарти алгоритми и схеми за генериране и проверка на електронен 1.4.1. Генериране на криптографските ключове 22
подпис, стандартът за сертификатите, издавани за електронен подиис и електронна 1.4.2. Разпределение на криптографските ключове, 23
49 21.4.3. Съхранение на криптографските ключове 27
идентификация Х.309, както и съвременната технология за автентификация в защитена
среда “Инфраструктура на публични ключове "(РКП >1.4.4. Криптографски протокол Kerberos 27
Представена е структурата на мобилна екосистема, предложен е модел за контрол
на качеството и защита на данните в нея. Направена е релацията криптография - Глава втора
Киберсигурност, дефинирани са индикатори за информационна сигурност и е предложена > Симетрични крантографски алгоритми 31
методика за анализ на критична информационна структура. Темата “Квантова 52, 1. Блоково шифроване 31
кринтография” прави връзка между състоянието на криптографията на настоящия етап 2.1.1. Общи принципи и понятия
и посоките на нейното развитие в близко бъдеще, обусловени от усъвършенстването на + Основни процеси при блоковото шифроване
квантовия компютър и изчислителната мощ на квантовиме изчисления.
+ Особености на блоковото шифрованс
Монографията е предназначена за получаване на задълбочени познания в областта на
-» Общи характеристики на алгоритмите за блоково шифроване
криптографията и аспектите на нейното приложение в съвременните системи за защита.
2.1.2. Класическа мрежа на Еее!
Те е подходяща за всички нива от обучението - бакалаври, магистри и докторанти и може
2.1.3. Режими на работа на блоковите алгоритми
да бъде полезна за специалисти, които решават теоретични и практически проблеми в
+ Режим на проста замяна (ЕСВ)
областта на информационната и комуникационна сигурност.
+ Свързано блоково шифроване (СВС)
+ Режим на обратна връзка с използване на шифрован текст (СЕВ)
+ Режим на обратна връзка (ОЕВ)
ISBN 978-619-239-180-5 :2.2. Блоков апгоритъм ШЕВА.
та
1 2.2,1. Функционална схема на ЮЕА
(СА

2.2.2. Шифроване и дешифриране с ЮЕА.


2.3. Криптографски стандарт АЕ
о Ирина Станчева Ноникска, автор, 2019 : 223.1. Изисквания към новия стандарт
c/o Jusautor, Sofia 6 -?2.3.2. функционално описание на АЕЗ
о
Ф
Дизайн на корицата: Борис Хаджистоянов
Издание на „Авангард Прима“, София, 2019 г.
Дт» Описание на функцията Е
+ Формиране на разширен ключ в АЕВ <-
2.4. Поточно шифроваке
@
Печат: „БПС“ ООД 2.4.1. Същност и особености на поточното шифроване
| 2.4.2. Стъпаловиден поточен шифър
и разпространяване на части от
a
Всички права са запазени. Неправомерна фотокониране
книгата или цялата книга без изричното съгласие на издателството иаетора, г забранено
от закона за авторското право и подлежи па санкции.
122
--6.3.3. Криптографски протоколи 88Г. и 11,5
Глава трета 6.3.4. Електронна идентификация 125
Асиметрични криптографски алгоритми 60 128
+ Изисквания към криптографските алгоритми с публичен ключ 61 --16.4. Инфраструктура на публични ключове (PED
130
62 6.4.1. Правципи на организацията на РКТ 7
+ Стандарти за криптографски системи с публичен ключ 131
6.4.2. Функционална структура на РКТ mcd
3.1. Ашоритъм Ой е-НеШпап 62
3.2. КБА - алгоритъм 65 Глава седма
137:
бъ с Методи за проверка на прости числа 69 Модели и технологии в мобилните комуникации
138
(26) + Криптографски анализ на К5А-алгоритъма 70 7.1.Функционаден модел на отношенията потребител - спектронно устройство
33. О5БА-алгоритъм 7] 7.2. Мобилна екосистема 141
+ Генериране и проверка ва ЕП с О5А-алгоритъма ? 7.2.1. Контрол на данните в мобилна екосистема
144
|оо» Криптографски анализ на DSA 74 + Алгоритъм за проверка на входните потоци от данни 146
ф Модел за контрол на качеството на данните 147
3.4. Алгоритъм на Е-Саша! 74
7.2.2. Защита на данните в мобилна екосистема 149
3.5. Криптография на основата на елиптични криви 75 152
7.2.3. Стандарти и спецификации за мобилна екосистема

Глава четвърта Глава осма


Хеш-алгоритми в криптографията 78
- Киберсигурност 156
4.1. Хеш-функции - същност и особености 76
8.1, Понятис за киберсигурност 156
4.2. Функционална схема и характеристики на основни хещ-алгоритми 82 8.2. Криптография и киберсигурност 158
4.2.1. Хеш-алгоритми МР4 и МО5
82 --8.3. Критична информационна инфраструктура.
161
+ Функционална схема на МО5
. 183. 1. Методика за анализ на критична информациойна инфраструктура
162
4.2.2. Xem-anroputpm SHA-|
-8.3.2. Организация на информационкия обмен в критична. информациокна
+ Функционална схема на ЗНА-1 86
aes
one
инфраструктура
163
ф Сравнителен анализ на хеш-алгоритмите МО5 и SHA-1 88
89 Е --8.3.3. Протокол ПР
165
4.2.3. Еднопосочни хешкалгоригми, препоръчани от ETSI
Ева. Индикатори за информационна сигурност 167
Глава пета
91 8.5. Квантова криптография 170
Криптографски протоколи
5.1. Криптографски протоколи за спожна автентификация 92 Литература 17?
>) -5.1.1. Автентификация на съобщенията 96
5.1.2. Метод на Shnorr 102
Ж.2?. Криптографски протоколи за електронен подпис 103
5.2.1, Класификация на системите за Е . 104
ф Нарушения, които изискват използване на ЕП ey 104
„оф Атаки срешу системите за ЕП Додо 105
35.2.2. Групови сляп ЕП - Се 99 UO. Cham 108

Глава шеста
Информационни технологии в криптографията
6.1. Основни класове и насоки в развитието

6.2. Технология за епектронен обмен на данни ЕГ!


-6.3. Автентификация със сертификати
6.3.1 Сгакдарт Х.509
+ Формат на сертификата за публичен ключ съгласно стандарта Х.509 у3
И. Нонинска, Криптография и киберсигурност

Основни съкращения, изнолзвани в текста


Глава 1
ЕД Електронен документ GDPR_ General Data Protection Regulation КРИПТОГРАФИЯ И НЕЙНАТА РОЛЯ В СЪВРЕМЕН-
ЕЙ Електронна идентификация IDEA Internationa] Data Encryption
ЕП Електронек подпис Algorithm
НОТО ИНФОРМАЦИОННО ОБЩЕСТВО
ЕС Европейски съюз ITU International Telecommunication
ИКТ Информационнии В исторически план създаването и утвърждаването на криптографията като
Union
комуникационни технологии LDAP Lightweight Directory Access наука е предопределено от необходимостта за предаване на защитена информа-
Ki Криптографски протокол Protocol ция. В продължение на векове - от древността до средата на 20 век осигурява-
СЕИ “| Системи за електронна MAC Message Authentication Code нето на секретност с било единственото направление, за което са разработвани
идентификация MD4/MD5 Message Digest съответните криптографски методи и средства. В наши дни, широкото навлиза-
ЦР Център за регистрация LTE Long Term Evolution
цс Център за сертификати
не във всички сфери на компютърните и информационни технологии доведе до
NIST National Institute of Standards and
Technology необходимостта от решаванс на голям брой сложни и разнородни по своя Ka-
АМА American National Standards OCSP Online Certificate Status Protocol рактер задачи. Повечето от тях са предмет на изследвания и конкретни разра-
Institute OFB = Output Feed Back ботки на основата на криптографията, което разширява областта на нейното
AES — Advanced Encryption Standard PK Public Key приложение и дава нови направления в развитието на тази наука,
CBC Cipher Block Chaining PKD Public Key Directory Освен за осигуряване на секретност, съвременните криптографски системи
CEN = European Committee for PKI Public Key Infrastructure
Standardization PKCS Public Key Cryptosystems се използват за идентификация и автентификация на потребителите, за
CENELEC European Committee for RSA _ Rivest-Shamir-Adleman Algorithm проверка ва целостта на предаваните данни, както и в сложни схеми за гене-
Electrotechnical Standardization RIPEMD RACE Integrity Primitives риране и проверка на електронен подпис с цел осигуряване на неоспоримост
CSCG Focus Group on Cybersecurity Evaluation Message Digest на информацията. Може да се каже, че на основата на криптографията се
DES Data Encryption Standard SK Secret Key предпагат радикални и многоаспектни решения на проблемите, свързани със
ECB Electronic Codebook Mode SHA — Secure Hash Algorithm
EDI Electronic Data Interchange
защитата на данните. Особено важно е да се отбележи, че в съвременните ком-
SHS — Secure Hash Standard
ETSI European Telecommunications SSL Secure Sockets Layer пютърни и телекомуникационни системи се използват високоскоростни алго-
Standards Institute TGS Ticket- Granting Service ритми за шифроване. Това позволява да се запази нивото на тяхната производи-
CFB Cipher Feed Back TGT Ticket- Granting Ticket телност, като същевременно се осигури защита срещу широк спектър от вънп-
CRL Certificate Revocation List TLP Traffic Light Protocol ки и вътрешни заплахи за информационната сигурност.
DSA Digital Signature Algorithm TLS Transport Layer Security Подходящи условия за нарастване на броя и снижаване на стойността на
DSS _— Digital Signature Standard WDM Wavelength Division Multiplexing апаратните средства за криптографска защита дава съвременната микроелект-
ECDSA Elliptic Curve Digital Signature
Algorithm ронна технология. Поставят се изискванията за реализация на създадените ап-
горитми със скорост на шифроване над 1500 Мбита/сек, като за целта се разра-
ботват специализирани микроелектронни схеми - крипточипове. Това дава
възможност за широко използване на криптографията в области като телевизия,
мобилна комуникация, различни устройства за сигнализация и др. Същевре-
: менно, значително е развитието и в друго направление - създаване на програм-
ни криптографски средства за защита. По този начин сс дава възможност за
комплексно решаване на задачите, свързани с осигуряване на изпълнението на
програмите за защита от администраторите, отговорни за сигурността на всич-
„ки нива в компютърните системи. Това е една добра основа и за разработка и
внедряване на надеждни системи за защита на електронната информация, което
на свой ред е важно изискване за формиране на съвременното информационно
общество.
И. Нонинска, Кринтография и киберсигурност
И. Нонинска, Криптография и киберсигурност
рява за потвърждаване на самоличността на източника. Този електронен подпис
значително участие и определят високото ниво на защита, са следните:
служи и като гаранция, че подложеният на проверка източник е легитимен, но-
+ Секретност на информацията (конфиденциалност)
си отговорност за предадените от него данни и при никакви обстоятелства не
Задачата е данните в съобщенията да бъдат променени по такъв начин, че да
може да се откаже от съобщенията, които разпространява в системата. Проце-
бъдат неразбираеми за всички потребители в дадена система, освен за легитим-
дурите за генериране и проверка на елекгронен подпис са създадени на такава
ния потребител, който разполага със секретния ключ. Обикновено се осигурява
основа, че да се гарантира адекватност на направените проверки и неоспори-
секретност на информацията, предавана между двойка потребигели за опреде-
мост на получените резултати.
лен период от време. Възможно е също така да ce реализира шифроване на от-
делни съобщения, или на части от тях, но в общия случай този подход се оказва 1.1. ШИФРОВАНЕ И ДЕШИФРИРАНЕ.
нерентабилен. Осигуряването на секретност по своята същност е защита от па-

сивни атаки,
СТРУКТУРА НА КРИПТОГРАФСКАТА СИСТЕМА
е Проверка на целостта на данните
Шифроването е трансформация, която осигурява преобразуване на съобще-
Предназначевието на методите в това направление е да гарантират корект-
нието в явен вид Р в криптограмата С. Обратната процедура - дешифриране
ното предаване на съобщения между потребителите по каналите за връзка, като осигурява възстановяване на изходния явен текст Р на основата на криптогра-
не допускат внасянето на каквито и да било изменения в данните - допълване, мата С. Двете процедури са поставени в основата на криптографски алгори-
изтриване или модификация. Възможно е да се реализира проверката по такъв
тьм, който трябва да отговаря на следните условия:
начин, че при регистрирано нарушение да се извършва автоматично възстано-
е да е напълно дефиниран и недвусмислен, да е формулиран точно и в де-
вяване на целостта на данните. Това с по-сложната схема, но и по-ефективна. В
тайли;
повечето случаи се извършват само проследяване на предаваното съобщение и
е да осигурява простота на процесите шифроване и дешифриране и доста-
проверките, предвидени в конкретния механизъм. Възстановяването на данните
тъчно надеждна защита в смисъла на устойчивост на криптографския ключ;
е задача на специализирана програмна система, която получава своевременно
сигнал от криптографския модул за регистрираното нарушение. Проверката на е да не допуска чувствителност по отношение на незначителни грешки в
цеността е вид защита срещу активни нарушители;
шифроването;
» Проверка на достоверността (автентификация) е да осигурява независимост на процесите шифроване и дешифриране от
Автентификацията е защита срещу умишлена подмяна или прикриване на | вътрешното представяне на информацията, т.е. процедурите в алгоритъма да са
действителния източник на информацията. За да се избегне разпространението независими от съдържанието и структурата на данните:
на непроверени данни в една система, в от особено значение да се предвидят е всеки криптографски алгоритъм трябва да използва достатъчно сложен
проверки, който да гарантират достоверността на източника на тези данни. Ко- - математически апарат, така че разрушаването на криптографската защита да е
гато се регистрира каквото и да било отклонение, цяната информация се отх- трудно, или дори практически невъзможно.
върля и се активират механизми за допълнителна защита. В случаите на еди- Нека са дадени следните параметри:
нични съобщения, например, се следи само за положителния резултат от автен- Р - множеството на всички комбинации на явния текст: Р< /Р), Po,..., Pa}.
тификацията. Когато задачата е да се осигури двустранна автентификация, про- С - множеството на възможните комбинации на шифрования текст:
цесът се усложнява. Тогава трябва да бъде направена проверка на достовер- : C= {Cy Соу, Са 7.

ността и на двете страни. Като допълнение от тях се изисква да не допускат на- Означението | P | представлява броят елементи, които се съдържат в мно-
меса на трети участник, койго прави опит да св представи за някоя от двете пе- „жеството Р, следователно | P | =m,a | С | - п. За да не се допусне случай, в
гитимни страни с цел несанкционирано предаване или приемане на информа- който дадено съобщение в явен вид няма резултатна криптограма, се поставя
ция. За да се предотврати подобна активна атака, са създадеви криптографски условието броят на елементите в С да с по-голям или в най-лошия случай равен
протоколи за двустранна автентификация, които са особено популярни за моде- на броя на елементите в Р,те.п> т.

ла клиент-сървър и гарантират високо ниво на защита в разглежданото направ- Процедурата шифроване, представена на фиг. 1.1. с плътна линия, свързва
ление; всеки елемент Р; от Р с единствен елемент С, от С, т.е. C; = Ек (Р), Важно с да
„се отбележи, че на една комбинация явен текст трябва да съответства една
е Неоспоримост
единствена комбинация на пгифрования текст.
Защитата, която осигуряват криптографските алгоритми в това направление,
се основава на процедури, с които се гарантира произхода на всяко съобщение. Процедурата дешифриране, представена на фиг. 1.1. с пунктирана линия
И. Нонинска, Криптография и киберсигурност
И. Нонинска, Криптография и киберсигурност

оригиналния явен текст Р;в Р, т.с. Р, + Ок (С) , като същевременно гарантира Когато се говори за структура на криптографската система, се има пред-
адекватността на получения явен текст. вид реализация на традиционното шифроване, чиято основна цел е осигуряване
на секретност на информацията, Двете процедури - шифроване и детифриране
се извършват с един и същи ключ, т. е, става въпрос за симетрично пгиифроване.
Това е единственият познат принцип на изграждане на защитата до края на 70-
те години на 20 век, когато се създава теорията на асиметричните кришгографс-
ки алгоритми и започва реализацията на голям брой криптографски системи в
това ново направление. Структурата на криптографска система, изградена на
оснсвата на традиционното шифроване, е показана на фиг. 1.2.

Подспутиващо Криптограф-
Фиг. 1.1. Функционално преобразуване устрйство аналитик

Изложеното дотук може да се илюстрира математически с функция, дсфи-


нирана със следните елементи:
« област на функцията, дефинирана от множеството Р; Работна станция А C=E,(P) P=D (CO) Работна станция В
е кообласт на функцията, дефинирана от множеството С)
е правило Е, коего свързва всеки елемент Р; е Р с единствен елемент С) «е С. Източникна | Р Криптографско С Криптографско Р Получател на
е правило О, което свързва. всеки елемент С, Е С с единствен слемент Ре Р. съобщения устройство устройство съобщения
Функциите, който са поставени в основата на един криптографски алгори-
тъм трябва да бъдат еднозначни, за да с сигурно, че трансформациите шифро- K К
ване и дешифриране ще дават също еднозначен резултат, без да се допуска
Защитен канал
двусмислие в криптограмите или явния текст. В теорията на криптографията е
показано, че броят на възможните еднозначни функции 4 за преобразуване
Източник на ключове
на елементите от множеството Р в елементи на множеството С може да се
представи като произведение от всички слементи в С, с които последователно
може да бъде представен всеки пореден елемент от Р:
Фиг. 1.2. Структура на криптографска система
-|е|-|Р|+0< <n (1.1) + Изходното съобщение в явен вид Р се подготвя за предаване от източника
А за получателя В. За да се шифрова, то трябва да се обработи със симетричен
Когато функцията е пълна, то | Р | = | с | и следователно броят на еднознач- Криптографски алгоритъм и секретен криптографски ключ К, общ за двамата
ните функции с: 8- | С|! потребители А и В. Следователно, източникът трябва да разполага с необходи-
Ако с | К| се означи броят на възможните криптографски ключове, между Мите криптографски средства, представени на схемата с криптографско уст-
този параметър и параметъра 8 съществува следната зависимост: ако | К|>5 Ройство. Полученият шифрован текст - криптограмата С: C = Ex (Р) се пре-
съществува вероятност при шифроването на едно и също съобщение с два раз- Дава по незащитен канал и сс обработва в криптографското устройство на В със
лични ключа да се получи една и съща криптограма, т.е. ако К; и К, са два раз- същия криптографски алгоритъм и същия криптографски ключ К, като се реа-
лични ключа, при шифроването с тях на съобщението в явен вид Р, трябва да сс Лизира процедурата дешифриране: Dx (C) «+ Р. Резултатът, който приема полу-
получат двете различни стойности С; и Ср чателят В е съобщението в явен вид Р.
Се Ею (Р) и Ст Ек (Р). На основата на въведените парамстри и направените означения, може да се
В случай, че резултатът от шифроването е един и същи, т.е. С; Ср, незави- обобщи представянето на конвенционалната криптографска система като едно-
симо че са използвани два различни ключа, тези ключове - К, и К, се определят Параметрична фамилия Зк от инвертируеми поеобразования на
И. Нонинска, Криптография и киберсигурнаст
И. Нонинска, Кринтография и киберсигурност
Програмната реадизация се характеризира с гъвкавост и по-лесна превоси-
съобщения, принадлежащи на областта /Р) в кореспондиращите им шифрова- мост. Специализираните програмни системи са по-евтинйя от съответните
С). Параметърът К се
ни съобщения, изграждащи областта (С), т.е. Зк /Р/->/
мик-
росхеми, но с тях не може да се реализира надеждно управление на ключовете в
нарича секретен криптографски ключ и се избира от крайно множество {K},
криптографската система.
наречено област на ключовете.
Характерна особеност на симетричното шифроваке с изискването за осигу- 1.2. КРИПТОГРАФСКИ АНАЛИЗ
ряванс на секретност на общия ключ и това извежда на преден план необходи-
мостта от надеждно управление на ключовете в криптографската система. Про- Криптографският анализ е второто основно направление, косто се развива
тивникът, който иска да си осигури достъп до информация, която не е предназ- успоредно с криптографията, а двете заедно поставят основите на науката
начена за него, може да прихване шифровани съобщения и на основата на С да криптология. И докато основната цел на криптографията е да осигури защита
се опита да открие или Р, или К, или стойностите и на двата параметъра. При на информацията, криптографският анализ създава методи и средства за разру-
това предварителко се знае, че този противник е запознат с алгоритъма в детай- шаване на тази защита. Използваните в криптографския анализ стратегии зави-
ли, т.е. известни са му стъпките в процедурите шифроване и дешифриране. Ако сят от характеристиките на използваните криптографски алгоритми, от изход-
противникът се интересува само от едно съобщение, той трябва да съсредоточи ните данни и от крайната цел на избраните атаки. На основата на резултатите,
усилията си върху извеждането на предполагаемия явен текст Р на основата на „; които могат да бъдат постигнати от криптографския анализ, се дефинират две
криптограмата С. В общия случай обаче, противникът е заинтересован да си „основни категории схеми за шифроване. Първата се определя като безусловно
осигури достъп до по-голям обем от данни. Затова неговата задача се усложня- защитена (абсолютно устойчива). Към тази категория се отнасят онсзи крип-
ва до задачата за разкриване на криптографския ключ К, с който се шифрова „ тографски системи, при които получаваните криптограми не съдържат инфор-
цялата информация, която си обменят потребителите 4 и В. мация, достатъчна за еднозначно възстановяване на съответстващия явен текст,
Криптографското устройство от фиг. 1.2. може да бъде както апаратно, така независимо колко голяма по обем е събраната за анализ информация (прихва-
и програмна система, а през последните години най-често срещаната реглиза- „нати криптограми). Следователно, независимо от това колко време ще израз-
ция е комбинация от двете. Разработват се специализирани крипточипове, като ходва противникът за дешифриране, той няма да успее да разруши защитата,
се предлагат и подходящи програмни системи, с което се постига гъвкавост и тъй като в шифрованите текстове, с които разполага, не се съдържа необходи-
по-голяма функционалност. мата информация за разкриване на явния текст. Абсолютно устойчиви алгорит-
Апаратната реализация има предимството да осигурява по-високи скоростни ми в практиката няма. За всеки един се определя предварително някакъв срок за
характеристики в сравнение с програмната, а използването на специални чипо- използване при спазване на определени изисквания за недопускане на криптог-
ве, адаптирани към съответния крипттографски алгоритъм, позволява да се оп- раф-аналитика до информация, която би спомогнала за успешното провеждане
тимизират съответните математически операции, което е невъзможно при из- на криптографски анализ и довепа до разрушаване на защитата. Друго важно
ползването на микропроцесори с общо предназначение. За хардуерната рсали- условие е да се следи и анализира информацията за постигнати частични успе-
зация е характерно също така, че с защитена от странични електромагнитни из- хи при провеждането на атаки срещу съответния алгоритъм и своевременната
лъчвания, които могат да възникнат при работа, както и от кспосредственото реакция от страна на отговорните институции за вземане на решение относно
физическо въздействие върху устройствата, в който сс извършва шифроване По-нататъшното използване на този алгоритъм. В този смисъл потребителят
или съхранение на криптографските ключове. Известно е, че с помощта на оп- Може да очаква изпълнението на поне една от следните две възможности:
ределено физическо въздействие противникът може да се опита да получи меж- е разходите, необходими за провеждане на криптографски анализ многок-
динни резултати в процеса на шифроване, да си осигури информация за ключо- ратно да надхвърлят себестойността на очакваната дешифрирана информация;
ветс и да проведе успешна атака срещу криптографската система. Понастоящем _ # времего, необходимо за разрушаване на защитата да превишава времето,
се предлагат микросхеми с високо ниво на защита, който при опит за неправо-
През което търсената информация е актуална.
мерен достъп до тях се саморазрушават. Те, естествено, са много скъпи и и3- Когато една криптографска система изпълнява и двсте посочени условия, тя
ползването им има смисъл само в системи, за които с необходимо най-високо Се отнася към втората категория от схемите за шифроване - защитени по из-
ниво на защита. Апаратната реализация има и други важни предимства - осигу- исления. Очевидно сериозен проблем е да се даде количествена оценка на ра-
рява прозрачен режим на процедурите за потребителя и удобство за експлоата- готата, която трябва да бъде извършена до разкриване на шифъра. Обикновено
ция. Инсталацията в лесна и съответните средства могат да се използват нався- ; правят сравнения между очакваното време за разрушаване на защитата при
къде, където програмните средства са неподходящи - за защита на телефонните: Определена скорост на изчисленията, като най-голямо приближение
И. Нонинска, Кринтография и киберсигурност
И. Нонинска, Криптография и киберсигурност
явен вид Р; Р, „Р.
постигне при атака по метода на грубата сила. Това всъщност е проверка чрез
Възможно е да се приложи вариант на тази атака, който е известен като
дешифриране на прихванатите криптограми с всички възможни ключове.
атака срещу избран иифрован текст. В този случай екипът избира определен
Всички варианти за криптографски анализ на схемите за симетрично шиф-
брой криптограми и получава съответстващите съобщения в явен вид. Обикно-
роване изхождат от факта, че някои характерни особености в структурата на
вено броят на крицптограмите е малък, а целта е да се получи предварителна
явния текст, могат да се запазят в процеса на шифроване и да се проявят при
представа за устойчивостта на алгоритъма, преди да бъде подложен на анализ с
анализа на съответстващите им криптограми. Именно затова са актуални двата
атака срещу шифрован текст.
метода - разбъркване и разсейване, които приложеви към симетризното
шифроване прикриват съществуващите и създават нови функционални зависи- 2. Атака срещу известен явен текст
мости между елементите от явния текст, криптографския ключ и резултатните Изходни данни за тази атака са определен брой съобщения в явен вид -
Р. Рз,..„Р, й съответстващите им криптограми - С, С ,,..„С; Задачата е да се
криптограми.
открие криптографския ключ К. Ако не може да се определи К на основата на
Криптографският анализ на втората голяма група криптографски алгоритми
- асиметричните, се основава на различен подход, предвид наличието на двойка тези съобщения, се прави опит за определяне на следващото съобщение в явен
ключове, от които единият е публичен, а другият - секретен. Търси се начин да вид - Риш, като се подлага на анализ криптограмата Сн), получена със същия
се атакува математическата зависимост, поставена в основата на процедурата за ключ К. Ако шафроването на различните съобщения в явен вид е реализирано с
изчисляване на ключовете и възможността за намиране на секретния ключ на различни ключове: С; « Ек, (Р), С “Еко (Рз),..., С; Ек; (Р)), се поставя за цел
основата на някой от известните параметри. Изчисленията, които трябва да се намирането на колкото е възможно по-голям брой от ключовете ЖК, Ко.„К,.
реализират за тази цел, са твърде сложни и това ги прави практически неизпъл- На практика възможностите за реализация на подобна атака са твърде огра-
ними, особено когато се работи с големи числа, каквито са изискванията на ничени. Но независимо от това, алгоритмите, които не могат да устоят на този
съвременните стандарти. вид атаки, се считат за незащитени, особено при ниски стойности на коефици-
- ента на криптографска защита.
1,2.1. ВИДОВЕ АТАКИ 3. Атака срещу избран явен текст
Основните видове атаки, които се използват в криптографския анализ, са При тази атака като изходни данни се използват избран явен текст и съот-
следните: : ветстващият му шифрован текст. Колсктивът, който тества алгоритъма, избира
1. Атака срейо шифрован текст : съобщенията, Р, Ра ,...,Р; за които получава съответните криптограми
При тази атака като изходви данни се използват определен брой криптогра- С, С ,.„С. На тази основа се правят опити за откриване на криптографския
ми: „ключ К. По-нататък атаката се провежда аналогично на атаката срещу известен
C= Ep (Py), Ca = Ey (Py)... Cr= Ey (Py), получени в резултат на шифроването на „явен текст - поставя се задачата за откриване на Ръ; на основата на криптогра-
г на брой различни и неизвестни явни съобщения, шифровани с един и същи Mara Cx), получена със същия ключ. По-сложният вариант е когато криптог-
неизвестен ключ К. Задачата е да се открие този ключ К на основата на съот- раф-аналитикът избира съобщенията в явен вид Р,, Ро ,...,Р;. Те се шифроват с
ветния анализ на криптограмите. Ако след приключване на криптографския гразлични ключове - К, Ко. К,. Резултатът в С, Со ,...,С. Задачата е да се откри-
анализ ключът К остане неизвестен, се поставя задачата да се открият колкото е як, К.К.
възможно по-голям брой от съобщенията в явен вид: Р;, Ре ,...,Р;. 4. Аадантивна атака срещу избран явен текст
В случай, че атаката срещу шифрования текст завърши успешно и косфици- Тази атака е разновидност на атаката срещу избран явен текст. В този слу-
ентът на криптографска защита е с ниска стойност, може да се твърди, че тест- „чай се избират не само Р,, Р»,...,„Р;, но се дава възможност изборът да се проме-
ваният алгоритъм не осигурява криптографска защита, тъй като това е най- ; Ня, след като криптограф-аналитикът се запознае с резултатите от шифроване-
леката атака, на която може да бъде подложен даден алгоритъм. Когато се про- „то. Така множеството на изследваните явни текстове се променя динамично, в

вежда криптографският анализ с атаки от този тип, се използват основно ста- „ зависимост от междинните резултати на криптографския анализ.
тистически данни за езика, на който се изпращат съобщенията - честота на из- 5. Атака срещу избран шифрован текст
ползване на отделните букви, изрази и т.н. Това е атака, която се използва предимно при асиметричните криптографски
Атаката срещу шифрован текст може да се усложни, като се приложи шиф- „алгоритми. В отделни случаи може да се окаже ефективна и при симетричните
роване на всяко едно от съобщенията с различен ключ: С, - Ек, (Р)), С: - Ека адгоритми. При нея се прави избор на криптограмите С, С ,..,С. На криптог-
(P)),..., C= Ek; (P;). Задачата е да се открият колкото е възможно по-голям брой раф-аналитика се предоставят съответните стойности на явния текст - Р,, Р?
И. Нонинска, Кринтография и киберсигурност
М. Нонинска, Криптография и киберсигурност

по-голям брой от ключовете K;, К,., К, ако шифроването на различните съоб- е първият подход изисква да се проучат възможките методи за разрушаване
щения е извършено с повече от един ключ. на защитата, осигурена от определен тип алгоритъм, достъпни на криптограф-
аналитика, да се опишат колкото е възможно по-пълно тези методи и накрая да
1.2.2. СЛОЖНОСТ НА АТАКАТА се дефинира група от правила, с които може да се противодейства на очаквани-
те атаки. Следващият стап е проектиране на алгоритъм, който може да проти-
Сложността на атаката се характеризира с помощта на следните три параме- востои на тези общи методи за разрушаване на защитата , подчинен на утвър-
търа: дените правила,
е сложност спрямо данните - отнася се за обема на входните данни, необ- е вторият подход е свързан с разработването на алгоритъма по такъв начин,
ходими за разрушаване на защитата; че неговото разрушаване да изисква решаването на достатъчно сложен комп-
е изчислителна сложност - определя се от времето, необходимо за разкри- лекс от задачи.
ване на шифъра; Силата и устойчивостта на даден криптографски алгоритъм могат да бъдат
е сложност спрямо необходимата памет - необходимият обем от паметта проверени чрез подлагането му на различни видове атаки в процеса на неговото
за успешно провеждане на атаката. проектиране. За целта се създава колектив, който разработва план на тестване-
Обикновено за определяне на спожността на дадена атака се използва най- то, определя вида и начина на провеждане на атаките и прави заключения OT-
голямата от трите изброени стойности. Възможно е спожността да бъде предс- носно поведението на изследвания алгоритъм в процеса на тестване. Следова-
тавена експоненциално посредством броя на операциите: 278 означава, че за " телно, ролята на атаките, изпълнявани от този колектив, е предварително да се
разкриване на шифъра са необходими 2128 броя операции. Изпълнението се ре- моделира поведението на криптограф-аналитика, който впоследствие, в услови-
ализира чрез паралелна обработка. Понятието сложност на атаката с в тясна ята на реално функциониране на криптографската система, ще прави опити за
връзка с понятието безусловно защитен или устойчив криптографски алгори- преодоляване на криптографската защита, т.е. за разрушаване на алгоритъма.
тъм. За безусловна защита се говори в случаите, когато независимо от обема на г За оценка на устойчивостта на даден алгоритъм по отношение на провежда-
прихванатия шифрован текст (броя на криптограмите), криптограф-аналитикът “ните атаки, се използва параметър, наречен коефициент на криптографска
не ев състояние да разкрие явния текст. защита (гр). Този коефициент с мярка за степента на сложност на изпълнява-
Под преодоляване на защитата или разкриване на шифъра се разбира реша- ните при криптографския анализ процедури, които целят разрушаване на крип-
ването на една от следните задачи: "тографския алгоритъм. Косфициентът на криптографска защита може да бъде
е пълно разкриване - когато крипгограф-аналитикът е открил криптограф- представен по следния начин:
ския ключ К, с който се дешифрират прихванатите криптограми до получаване | < Дъв,с,в), където:
на смислен явен текст: Р- Юк (С), + - времето, необходимо за провеждане на атаките срещу апгоритъма до не-
« глобална дедукция - когато без да знае К, криптограф-аналитикът с отк- овото разрушаване;
рил аптернативен алгоритъм за дешифриране 0» такъв, че Р+ ПР (С); г в- общ брой на математическите (или логически) операции, изпълнявани са
в локална дедукция - когато криптограф-аналитикът е успял да определи ремето 5,
явния текст Р,, съответстващ ка дадена прихваната криптограма - С; с - използвани изчислителни ресурси;
е частична дедукция - в резултат на агаките криптограф-аналитикът е по- В. - използван специализиран хардуер.
лучил непълна информация за криптографския ключ или за явния текст, напра- Тъй като с трудно да се сравнят стойностите за отделните параметри, пред-
мер: няколко бита от ключа; данни за структурата на явния текст и т.н. Вид различните мерни единици, най-често коефициентът /р се представя с по-
мощта на остойностени в определена парична единица данни, отнасящи се до
1.3. ПРЕКТИРАНЕ НА КРИПТОГРАФСКИ АЛГОРИТЪМ оТделните параметри. Този подход дава възможност да бъдат сравнени по своя-
а ефективност различни алгоритми от един и същи тип. Критерий са общите
Една от основните задачи при проектиране на криптографски апгоритъм е азходи, направени при провеждане на необходимите изследвания на устойчи-
да се осигури неговата неразрушимост. Това означава, че трябва да се проек- остта на съответния алгоритъм.
тира устойчив на външни въздействия алгоритъм, който може успешно да бъде При всички видове атаки, който се прилагат с цел анализ на проектирания
защитен от известните атаки, използвани за криптографски анализ. : алгоритъм, се изхожда от ностановката, че типът на алгоритъма е известен на
Съществуват два основни подхода за проектиране на устойчив криптограф- ротивника. Следователно, основната цел при тестването е да се опредепи сте-
ски алгоритъм:
И. Нонинска, Кринтография и киберсигурност
И. Нонинска, Криптография и киберсигурност
атаки, използвани за криптографски анализ, дори при наличието на максимално
известна като правило на Кирхоф. Холандският учен Кирхоф още в края ка 19
век се формулирал основния принцик при дефиниране на понягието устойчивост голям обем известен явен текст и съответстващите криптограми, Независимо о
тези общи изисквания, шифрите, които се използват от специалните служби
на криптографския алгоритъм, което гласи следното: когато се подлага на атаки
даден криптографски алгоритъм се предполага, че всички процедури в него са като правило се пазят в тайна. В повечето случаи те са модификация на някои
описани в детайли и са известни предварително на противника. Затова не може известен алгоритъм, но има и специално създадени за конкретното предназна
да се обсъжда защита на ниво трансформации, предвидени в алгоритъма. Вто- чение. Така се осигурява допълнителна защита, обоснована от факта, че на нас
рата важна страна на тази формулировка е, че надеждността на алгоритъма тоящия етап все още няма решение задачата за създаване на криптографск
трябва да се определя само от секретността на криптографския ключ. система с предварително гарантирана устойчивост. Това е направление в теори.
По такъв начин се акцентира на изискването да не се допуска дори мини- ята на криптографията, което засега представлява достатъчно сложен проблем и
мална възможност противникът да създаде методи за разбиване на защитата, ще продължи да изисква сериозни усилия и в близкото бъдеще. За да се избег
или да определи действителния криптографски ключ за период от време, значи- нат възможните слабости, криптографските алгоритми трябва да са създаден
телно по малък от времето, необходимо за проверка на всички възможни клю- на основата на добре изучени и проверени в практиката принципи и методи 3
чове (т.е. времето за успешно провеждане на атака на грубата. сила). Въведени- трансформация. |
ят от Кирхоф принцип показва, че е осъзната необходимостта от тестване на Опитите да се постигне висока надеждност чрез запазване в тайна на прин
криптографските алгоритми в условия, по-благоприятни за провежданите ата- : ципите на работа на алгоригьма са с ниска ефективност, тъй като криптограф
ки, отколкото са реалните условия, при които се извършва криптографският аналитикът е в състояние да деасемблира и най-сложната програма за шифро
анализ. Тази формулировка се оказва необходимият стимул за създаване на по- - ване и прилагайки метода на обратното проектиране да възпроизведе алгоритъ
сигурни криптографски алгоритми и може да се каже, че в нея се съдържа пър- ма, поставен в основата на нейното функциониране.
вият елемент от стандартизацията в обласгта на криптографията, тъй като се Процесът на тестване на даден криптографски алгоритъм е представен схе
предлага разработването на изцяло открити и достъпни алгоритми за шифрова- матично на фиг. 13. Изборът на сдин или друг вид атака, както и определянето
не. на границите в стойностите ка fp се извършва при изготвянето на плана. Cue
На настоящия етап правилото на Кирхоф в разширено и се тълкува по след- анализ на получените резултати се решава дали да продължи тестването пос
ния начин: всички елементи на криптографска защита, проектирани за продъл- редством доуточняване на първоначалния план, или данните са достатъчни; за
жителен период от време, се предполага да бъдат известни на потенциалния „да може да се направи оценка на апгоритъма.
противник на системата. Най-общо, компонентите за защита в криптографската Основна задача при реализацията на криптографски алгоритъм, получил
система могат да бъдат разделени на две категории: сравнително висока оценка при тестването, е осигуряването на условия за не
« дългосрочни - това са онези компоненти, които са тясно свързани със допускане на криптограф-аналитика (и на противника въобще) до данните, не
структурата на изградената криптографска защита и могат да бъдат сменени "0бходими за провеждане на атаките, които биха го разрушили.
само от квапифицирани специалисти; Тестването на криптографския алгоритъм е един от най-сложниге и скъпос
е лесно заменими - в тази категория се включват елементи от криптографс- Труващи етапи в създаването на една криптографска система. За да се повиши
ката защита, чието предназначение е да осигуряват удобна и гъвкава модифи- увереността в устойчивостта на даден алгоритъм, той се подлага на изпитания В
кация в работата на изградената криптографска система, в съответствие с въве- Условия, които благоприятстват успешното решаване на задачите на криптог
дените принципи и правила на нейното функциовиране. Към лесно заменимите Бафския анализ. Така например, подлагат сс на проверка варианти на изследва
Ния алгоритъм с по-малък брой цикли на шифроване; прави се предположение-
влементи се отнасят идентификатори, пароли, криптографски ключове и др.
То, че част от криптографския ключ е известна и обработката се извършва само
Съвременният вариант на правилото на Кирхоф всъщност акцентира на фак-
та, че надеждно ниво на секретност на защитената информация трябва да сс Върху останалата; приема се, че са допуснати грешки при генерирането на
осигури единствено на базата на лесно заменимите компоненти на шифъра. По Криптографския ключ в криптографското устройство и т.н. Възможно е да се
отношение на дългосрочните елементи трябва да се знае, че е трудно да се запа- анализират варианти на алгоритъма с по-малък размер на криптографския ключ
а на входния блок. Ако при тези условия се получат удовлетворителни резулта-,
зят в тайна и затова е необходимо да се осигури устойчивост на системата при
Ти, може да се предположи, че изследваният алгоритъм ще покаже висока ус-
условие, че те са известни на противника. Затова се поставят строги изисквания
ойчивост при тестването.
към лесно заменимите компоненти при проектирането на криптографски алго-
ритъм. Така например, симетричен криптографски алгоритъм с размер на сек-
И. Нонинска, Криптография и киберсигурнаст
И. Нонинска, Криптография и киберсигурности
тъй като противникът своевременно ще прекрати опитите си да разруши изгра-
Параметри на Видове дената защита. При симетричните алгоритми надеждността зависи и от начина,
алгоритъма атаки
по който се поддържа секретността на криптографските ключове. Ако криптог-
| | раф-аналитикът успее да открие някой от ключовете (или в по-лошия случай
по-голям брой ключове), лесно ще си осигури достъп до данните. Следовател-
План на криптографския анализ но, силният криптографски алгоритъм не гарантира автоматично защитата. За
да се постигне надеждна криптографска защита при този гип системи, се изиск-
| ва в допълнение и използването на устойчиви процедури за генериране, разп-
Реализация
ространение, инсталиране и контрол на използването на криптографските клю-
чове в системата.
: Важно е да се отбележи разликата между понятията силен и неразрушим
Модификация „ криптографски алгоритъм. В теоретичен аспект силният алгоритъм може да бъ-
на плана Резултати
де разрушен винаги, докато на практика това не е Taxa. Неразрушимостта е аб-
олютен атрибут за отразяване на онези случаи, в които дори при наличието на
„неограничени възможности по отношение на изчислителни ресурси, памет и
Изчисляване на fp реме, не съществува начин за получаване на съобщението в явен вид, или на
криптографския ключ посредством извършването на криптографски анализ.
Ако времето, необходимо за разрушаване на защитата, е по-голямо отколкото
Анализ
времето, предвидено за използване на даден ключ, или за съхраняване на сек-
Изводи ретните данни, то системата е априори устойчива на съответните атаки. Когато
Криптограф-аналитикът не е в състояние да събере достатъчен брой крипгогра-
1 ми, получени с един и същи ключ, за да проведе атака срещу този ключ, то този
Оценка на ключ не бива а бъде смснян. Следователно, за проектиране на силен (устойчив)
алгоритъма криптографски алгоритъм, трябва да се спазват следните изисквания:
“ е математическите зависимости, които описват отделните процедури в апго-
Фиг. 1.3. Тестмване на криптографски алгоритъм итъма, да са дотолкова сложни, че да не е възможно решанането им посредст-
ом използването на тривиалните аналитични методи:
Криптографски алгоритъм, който успешно е преминал през етапите на про- ре когато не се използва много сложен математически апарат, стойността на
ектирането и на тестването, трябва да изпълнява следните условия: р трябва да е достатъчно висока, т.е. времето за изпълнение на необходимите
е да включва в структурата си механизми, който да осигуряват необходима- перации, целящи откриването на АХ или на съобщението в явен вид да е много
та защита срещу. сложни методи и атаки на криптографския анализ, като съ- Олямо; стойността на използваните ресурси да е висока, както и обемът на 06-
щевременно използва препоръките, валидни за типа на криптографския алгори- аботваните данни да е голям.
тъм; : _ Moxe да се приеме, че при силните криптографски алгоритми горните усло-
е без каквито и да било ограничения да се подлага на допълнителни тестове ия са удовлетворени, дори когато противникът разполага със следните средст-
от експерти в областта, като криптографският анализ се допълва с нови методи.
Получените резултати и оценки трябва да бъдат взети под внимание при по- „е налични са относително голям обем ог явния текст и съответстващият му
нататъшната реанизация на алгоритъма. пифрован текст, |
Ф Надеждност на криптографските алгоритми 1 е налични са относително голям обем шифрован текст, определен от крип-
Ограф-аналитика и съответстващият му явен текст;
Надеждността на криптографските алгоритми се определя от това, доколко . всички детайли от алгоритъма са известни - важно е да се отбележи, че
лесно криптограф-аналитикът може да разруши защитата. Както беше посочено илата на апгоритъма не се поставя в пряка зависимост от неговата секретност;
по-горе, ако вложените средства за провеждане на атаките надвишават цен-
е противникът разполага с необходимите програмни и апаратни средства за
И. Ненинека, Кринтография и киберсигурност И. Нонинска, Кринтография и киберсигурност

ване на айловете в който се съхранява ключовата ин


Следователно, силата на крипгографския алгоритъм може да се разглежда ф > P формация.
като променлива, чиято максимална стойност е неразрушимостта.
Главен ключ

1.4. УПРАВЛЕНИЕ НА КРИПТОГРАФСКИТЕ КЛЮЧОВЕ г Първични ключове


Управлението на ключовете в криптографската система е информационен Вторични ключове
процес, който включва реализацията на три основни функции: генериране, |.
Работни ключове
съхранение и разпределение на криптографските ключове. Ключова инфор-
мация в една криптографска система е съвкупността от всички действащи в
системата ключове. Ако не е осигурено достатъчно надеждно управление на | | ДАННИ
ключовата информация, е възможно противникът да я завладее и по такъв на-
чин да си осигури неограничен достъп до всички данни в системата.
1.4.1. ГЕНЕКРИРАНЕ НА КРИПТОГРАФСКИТЕ КЛЮЧОВЕ
Фиг. !-.4. Нива на кринтографските ключове
Генерирането на криптографски ключове се реализира по определена схема
за всеки алгоритъм, като се спазват изискванията на съответните стандарти. Администрагорът на защитата следи за своевременната промяна на главния
Съществуват две групи методи за генериране на ключове при симетричните ал- ключ. Когато се въведе нова стойност за главния ключ, се променя и цялото
горитми - детерминирани и недетерминирани. В криптографията се използват множество от ключовс. За да се съхрани информацията, защитена с ключове,
както случайни, така и псевдо-случайни стойности за криптографския ключ. За които са извадени от употреба, е необходимо да се използва подходящ механи-
да бъде псевдослучайният ключ достатъчно надежден, той трябва да бъде неп- 3bM за контрол на работата с криптографските ключове от всички нива. В про-
редсказуем. Това означава, че не бива да се допуска прогнозирането на всеки „ тивен случай може да се стигне до разпространение на некорсктна информация,
следващ бит от поредицата, дори и да се знаят в детайли алгоритъмът за гене- ли дори до загуба на данни.
риране и всички предходни битове от ключа. Както и останалите криптографс- 7 Времето на съществуване и дегално използване На даден криптографски
ки алгоритми, така и алгоритмите за генериране на криптографски ключове ключ се нарича криптопериод. В съответствие с този показател, ключовете се
подлежат на криптографски анализ. Задачата на криптографията в тази насока е Делят на следните две групи:
да ги направи устойчиви спрямо известните атаки. с” дългосрочни - дългосрочните ключове се използват главно за шифроване
Ключовете в една криптографска система формират няколко нива в йерар-
1 данните, записани на външната памет. По този начин с тях се осигурява на-
хията. Когато за дефиниране на цялото множество от ключове сс въвежда един | ждно съхранение на данните. Тези ключове служат също така и за шифроване
главен ключ, останалите криптографски ключове се разпределят на трите по- „ криптографските ключове от различни нива, с което се спазва изискването
долни нива в Ййерархичната структура, както е показано на фиг. 1.4. Всички те съхранение на ключовете в шифрован вид. Дългосрочните ключове са пред-
са резултат от обработката на главния ключ с избран случаен или псевдо- значени за. защита на неголям обем данни.
случаен процес. „е краткосрочни - таза група ключове е предназначена за защита на големи
На най-ниското, трето ниво се намират така наречените работни ключове. сми данни. Краткосрочните ключове сс използват за пифроване в мрежа, ка-
С работните ключове се шифроват не само предаваните съобщения, но и дан- могат да осигуряват цялата защитсна сесия между две работни станции, а
ните, които се записват на външнага памет. За да се осигури надеждно разпре- Също така се допуска сднократна употреба на някои ключове за шифроване на
деление на криптографските ключове, всички те трябва да се предават в шиф- ПДелни пакети.
рован вид. Затова ключовете от второ ниво спужат основно за шифроване на
работните ключове. Към това ниво се отнасяг също така и персоналните сек- 1.4.2. РАЗПРЕДЕЛЕНИЕ НА КРИПТОГРАФСКИТЕ
КЛЮЧОВЕ
ретни ключове, които получава всеки потребител и всички те се наричат вто- : Разпределението на ключовете в криптографската система е особено важен
рични ключове. Ако потребителите са М на брой, трябва да се определят не Оцес, тъй като от неговата правилна реализация зависи ефсктивното съхране-
по-малко от М ключа - Ку, Кв,... „Ку, които да бъдат разпределени между леги- с и използване на защитената информация. Затова към него се поставят
тимните потребители в системата. На най-високото ниво в йерархията на клк едните изисквания:
човете - първо ниво се намират онези ключове, с които се шифроват ключовете е оперативност и точност на разпределението:
И. Нанинска, Криптография и киберсигурност И. Нонинска, Кринтография и киберсигурност

е секретност и запазване на целостта на ключовете.


Методите за разпределение на ключовете между потребителите в систе- ЦРК
мата оформят следните две големи групи: : Ey (Kye E, (BE, )
1. Използване на един или няколко центъра за разпределение на ключо-
вете, през който задължително минават съответните ключове, преди да
стигнат до потребителя. Това е соченият като най-съществен недостатък Работна Работна
на метода, тъй като центърът разполага с големи права и достъп до сек- станция А станция В
ретна информация, което може да доведе до злоупотреби.
2. Пряк обмен на сесийни ключове между потребителите в мрежата - 0с- К „Ка, Ky, Kp
новен недостатък на този метод е, че при него с затруднено надеждното
потвърждаване на правомощията на съответния обект от системата.
(а)
ф Модели за разпределение на криптографските ключове
B практиката са намерили приложение два модена, на базата на които се из- ЦРК
граждат по-сложниге схеми за разпределение на ключовете.

1. Модел с използване на център за разпределекие на ключовете (ЦРК) LA (Ke)


Необходимите ключове за сесията между двама потребители се предоставя Работна Работна
от ЦРК, като за целта работните станции трябва предварително да изпратят в станция А Ex, ( K;, ) станция В
центъра необходимите секретни ключове. На фиг. |.5 а) и 6) са показани два
варианта на предаване на сесиен ключ.
Криптографските ключове от второ ниво са: К,, Кв, ... „Ку, които всъщност и Еко
са персоналните секретни ключове за всяка работна станция. На същото ниво са сървър
и ключовете за шифроване на работните ключове: К,, К,..., К,-. Работните
ключове Кр, Кр, ..., Кр са от най-ниското, трето ниво и от тях се определя
конкретният ключ за дадена сесия. Нека в ЦРК е постъпила заявка от източника
(6)
„Фиг. 1.5. Модели с използване на център за разпределение на ключовете
- работна станция #4, който е подготвил съобщението Р за получателя В. Центъ-
рът за разпределение на ключовете с избрал за шифроване на сесията работния
ключ Кр. Преди това същият този център е получил секретните ключове на
всички регистрирани потребители - К,, Кв, -.. „Ку. Ключът Кр; се шифрова с 2. Модел с използване на център за транспация на ключовете (ЦТК)
ключа Ку и криптограмата Си + Ex, (Kp)) се изпраща на потребителя 4, а след Този модел предвижда в ЦТК да се получава определеният за сесията ключ,
това и с ключа Кв, като резултатът Св - Екв (Кр) се изпраща на В. ИТо се дешифрира с ключа на източника и отново се шифрова, но този път с
И в двете работни станции се извършва дешафриране на получените крип- Jota Ha получателя. Основните варианти и тук са два и са показани на фиг. 1.6
тограми и като резултат се извежда в явен вид ключът за сесията Кр; (фиг. 15 ). В първия случай (фиг. 1.6.а) източникът - работна станция 4 в предал на
а). Във втория вариант шифроването на сесийния ключ се извършва не със сек- К шифрования ключ за сесията - Еки (Kp). B ЦТК този ключ се дешифрира с
ретните ключове на работните станции, а с друг ключ от същото ниво, избран (о получаване на Кр; в явен вид: Ока ( Екд (Кри)< Кру. След това ключът се
от ЦРК за тази цел - К;. Допълнителен компонент в схемата с сървърът, който фрова с Ка: Ека (Кру. се изпраща на В. При втория вариант, представен на
предварително предава ключа К, поотделно на 4 и В, при което за шифроване -1.6(6), ЦГК извършва същите процедури, но изпраща на източника4 шиф-
използва ключовете Ку и Кв (фиг. 1.5.0). След това ЦРК може да изпрати на А аната стойност на ключа Кру с ключа Кв - Екв (Кр), който от своя страна го
работния ключ Кр,, шифрован с Кр: С, + Ею (Кр). От работна станция 4 тази Очва към получателя В.
криптограма се предава към работна станция В. Двамата потребители реализи-
рат независимо един от друг дешифриране с общия ключ Ки Dx; (Ci) = Dx: 6
Ек; (Кр)< Kp; и като резултат извеждат работния ключ за сесията Кр, в явей
И. Нонинска, Криптография и киберсигурност
И. Нанинска, Криитография и киберсигурнаст
„ потребителите. В този случай доверената страна има само спомагателни функ-
Ky > Ky, ции.

ЦРК
1.4.3. СЪХРАНЕНИЕ НА КРИПТОГРАФСКИТЕ КЛЮЧОВЕ
Създаването на устойчива система за криптографска защита на информаци-
E, (Ky) Ey, (Ka) г ята е процес, тясно свързан с осигуряване на надеждно съхранение на ключове-
те от всички нива. Основните методи за организация на съхранението на крип-
Работна Работна „тографските ключове на ниво потребител са следните:
станция А. станция В
= е съхранение на ключовете в криптографски устройства с памет, защитена
Ky Ky
от несанкциониран достъп;
« съхранение на криптографските ключове в шифрован вид , непосредствено
(a) в персоналния компютър на потребителя;
КК,
е използване на външна памет за съхранение на ключовете.
Първият метод е най-сигурен, но не може да се използва навсякъде в крип-
ЦРК гографската система, тъй като изисква повече средства. Освен това, като прави-
ло паметта на криптографските устройства е с ограничен обем и затова те се
Ex, (Ka) Lg, (Kp) ползват в практиката предимно за съхранение на ключовете от второ ниво.
Вторият метод е тривиален и не изисква допълнителни усилия или средства.
Работна Работна
собходимо е да се има предвид, че за повечето от криптографските системи,
станция А Ex, (Kp, ) станция В
дето е реализиран, основното му предназначение е да съхранява криптограф-
Ks Ky Ите ключове за шифроване на файлове или дирекгории. През последните го-
ни методът с използване на външна памет за съхранение на ключовете се оп-
деля като най-перспективен. Причина за това е наличието на много и различ-
(6) устройства, които могат да осигурят дългосрочно съхранение на ключовата
Фиг. 1.6. Модели с използване на център за транслация на ключовете формация. Защитата на тези устройства лесно може да се реализира с орга-
Зационни средства, а като важно предимство може да се посочи тяхната съв-
и при двата модела се реализира централизирана схема за разпределение на :
стимост със съвременните компютърни системи. Затова те успешно се изпол-
ключовете. В някои случаи се поставя изискването в разпределението на клю-
1 за разширяване на областите на приложение и създават удобства както за
човете да участват само двете страни - източник и получател, при което се pear 2
йните нотребители, така и за специалистите, които поддържат криптографс-
лизира директен (пряк) обмен. Тогава е удачно да бъде привлечена и трета
та система. Когато сс използват смарт-карти за съхранение и достъп. до клю-
(доверена) страна. За да има реална полза от участието на доверената страна, тя
а информация, те изпълняват следните функции:
трябва да изпълнява конкретни функции. Обикновено те са свързани с автенти-
фикация на участниците, с реализация на различни механизми за управление на е дефиниране на правата на достъп на отделните компоненти на системата;
ключовете, определяне на периода от време, в който са достъпни отделните е шифрованс на данни с различни криптографски алгоритми:
ключове и т.н. От това доколко активно участва в процесите и какви пълномо- съхранение на ключовата информация;
щия има, се определя и нивото на доверената страна. Дефинират се три основни генериране на електронен подпис.
нива: С помощта на смарт-картите с възможно значително да се опростят проце-
е най-високото ниво предполага участие на доверена страна, която има пра- Рите по идентификация и автентификация на потребителите и което е особе-
во на достъп до секретните ключове на потребителите - Ку, Кв, ... „Км; ажно - те могат да се използват в качеството си на технически средства за
е следващото ниво не дава право на достъп на доверената страна до секрет“ Злизация на криптографски схеми с програмируема погика.
ните кшочове, но й дава възможност да използва информация, необходима 3а; 1.4.4. КРИПТОГРАФСКИ ПРОТОКОЛ КЕЕВЕКО5
автентификация на потребителите; този раздел се разглежда криптографският протокол
ниво не дава право на достъп не само до секретните ключове;
Каегов като при-
* най-ниското
Р за надеж управ на крипт кочо Tat e naen
И. Нонинска, Криптография и киберсигурност
И. Нонинска, Кринтография и киберсигурност
2 след като се реализират успешно следните процедури:
през 80-те години в Масачузетския технологичен институт, САЩ. за защита в
: е клиентът подава заявка за билет за достъп към ТО5, която с шифрована
технологията "клиент - сървър" и оттогава намира широко приложение в прак-
3 със сесийния ключ, получен при регистрацията. В тази заявка се включва и би-
тиката. Първоначалният вариант с предназначен за |ЛУТХ, но след това се вна-
: летът за достъп, определен or TGS и предаден на потребителя на същия етап;
сят редица изменения с цел интегрирането му в различни системи. Досега са
г ев ТО5 се прави проверка на изпратения от клиента билет за достъп, който
известни пет подобрени версии, като последната е Кейрегоз у5. Той е интегри-
"първоначално се дешифрира със същия секретен ключ, а след това се проверя-
pan B OSF DCE, Windows NT 5.0 u Free BSD 2.0. КП Кепрегов се използва за
идентификация и обмен на ключове, предназначени за създаване на защитен ват отделните полета в него. Ако данните от всички полета отговарят на изиск-
канал за връзка между потребителите в глобална мрежа. Протоколът Кетфрегов e анията, на клиента се издава билет за достъп до необходимия компонент от
създаден за ТСРЛР - мрежи и е изграден на основата на въвеждане на трета, до- истемата, който може да изпълни исканата от него услуга;
верева страна, освен участниците в протокола. С нея се осигурява арбитър в е билетът за достъп до необходимия сървър, наречен целеви сървър, се
системата, на когото се доверяват всички участници в нея. Двете основни фун- шифрова със сесийния ключ и се изпраща на клиента, заедно с допълнителен
кции на разглеждания протокол са: скретен ключ К,, необходим за комуникацията с целевия сървър. Криптограф-
е идентификация на отделните потребители и осигуряване на техния достъп кият ключ с от най-ниското ниво на ключовете и не се съхранява в системата.
до отделните компоненти на мрежата; идността му е ограничена в рамките на кратък период от време, поради кое-
е поддръжка и управление на ключовете от така наречения център за разп- ключовете от този вид се наричат още временни;
ространевие на ключовете. В основата на протокола е стандартът ОЕ5. Следо- С Изпълнението на конкретна заявка от клиент, преминал успешно през опи-
вателно, Кегрегоз се характеризира с всички предимства и недостатъци, отна- | cane дотук процедури, се извършва на следващите етапи:
сящи се до алгоритмите със секретен ключ като цяло и специфичните особе- е клиентът подготвя заявка за услуга, която служи за проверка на неговата
ности на алгоритъма ОВ5. С помощта на смарт-картите е възможно значително титимност и заедно с получения билет за достъп я изпраща на целевия сър-
да се опростят процедурите по идентификация и автентификация на потребите- „като за шифроването се използва криптографският ключ К,,
ците и което е особено важно - те могат да се използват в качеството си на тех-: е извършва се проверка в целевия сървър, аналогична на проверката от ТО5,
нически средства за реализация на криптографски схеми с програмируема ло- сана по-горе, и в зависимост от резултата клиентът може да получи, ияи да
тика. бъде отказан достъп до съответната услуга,
В модела на КП Кетегоз се оформят два основни елемента: клиент и сър-: Една от важните характеристики на КегЬегов с управлението на криптограф-
вър. В ролята на клиенти могат да участват потребителите и някои от програ- те ключове от различните нива. Защитата от нерегламентиран достъп се ре-
мите. Всеки клиент разполага със секретна парола. Тя се обработва с хеш- ира с проверки ка идентификаторите и билетите, което се изпълнява от
функция, в резултат на което се получава неговия персонален секретен ключ. Нтификационен сървър. Идентификаторът има следният вид:
В системата се поддържа база данни за клиентите и техните секретна ключове. | <е, + К, ), където: с, 5 - индекси съответно за клиент и за сървър;
Секретният ключ се използва при идентификация на потребителя и при създа- Нтервал от време, в който е валиден идентификаторът; К, - сесиен ключ.
ване на сесиен ключ, с който се осигурява криптографски защитена връзка на Идентификаторът се създава всеки път, когато клиентът подаде заявка за
този потребител с необходимия компонент от системата. За да се реализират Чъп, като функцийтс по реализацията се изпълняват от идентификационен
тези функции, клиентът трябва да бъде регистриран. Регистрацията се извърш- bP, а самият идентификатор се използва еднократно.
ва по следната схема: Билетите в Кегрегоз са 4 вида: начални, актуализирани, предварителни и не-
е клиентът подава заявка. Тя се предава в явен вид и се насочва към служба- Ствителни. Общият вид е следният:
та за предоставяне на билети, Hapetena Ticket-Granting Service (TGS). Tasu 3a- “f с, ас, 1, К, ), където: ас - мрежов адрес на клиента.
явка цели получаването на необходимия Ouner or TGS; Както вече беше посочено, те се предават в шифрован вид. Всеки билет се
е изисканият билет се предава на потребителя в шифрован вид, като се и3- оставя за точно определено време , като началото на разрешеното време
ползва секретният ключ на този клиент. За целта той трябва да с преминал ус- С да се отнася за бъдещ период - това са така наречените предварителни
пешно проверката за идентификации, ти. Получавайки билет, клиентът може да го използва за достъп до сървъра.
След успешното приключване на посочените два етапа, клиентът разполага Гократно, но само в посочения интервал от време. Предвидените интервали
със сесиен ключ за връзка с ТО8 (К, ) и билет за достъп до ТО (ticket-granting. Реме са мапки, което важи най-вече за идентификатора. Целта с да не се
ticket) 3a Na има правото да подаде заявка до конкретен сървър в мрежата, ро: лява на противника да проведе успешно някои от възможните атаки, ако
И. Нонинска, Кринтография и киберсигурност
И. Нанинска, Криптография u xubepcuzypuocm

важно, също така, да се синхронизират часовниците на компютрите в мрежата.


От надеждността. на протоколите, използвани за тази цел (ТР и др.) зависи да- Глава 2
ли може да се внесе некоректно изменение в системното време, така че да се СИМЕТРИЧНИ КРИПТОГРАФСКИ АЛГОРИТМИ
удължи времето за провеждане на съответните атаки. Практиката е показала, че
такива случаи са възможни.
Силни схеми за криптографска защита със секретен ключ могат да бъдат из-
Схема на криптографския протокол Кофегов е представена на фиг. 1.7.
„градени на базата на един от двата основни метода за шифроване на данните --
Сериозен проблем за надеждността на протокола Кегрегоз представляват се-
блоково й поточно шифроване. Общото при тях е използването ка един и същи
сийните ключове. Тъй каго те се използват многократно, възможно е успешно-
ключ в двете процедури - шифроване и дешифриране. Отгук идва и възприето-
то провеждане на атака срещу сесийния ключ, разкриване на части от него и
то през последните години наименование на тази група алгоритми - симетрич-
унесняване на следващите атаки. Като недостатък някои автори посочват необ-
ни криптографски алгоритми. Блоковите алгоритми са получили много по-
ходимостта от използване и съхранение на голям брой ключове и като решение
широко разпространение в системите за защита предвид удобството за реализа-
предлагат различни усъвършенствани схеми за управление на криптографските
ключове в протокола. ция както с апаратни, така и със софтуерни средства и което е не по-малко важ-
Предвид широкото разпространение на КП Кегегов, той ще бъде обект на но, с високата си скорост на обработка.
анализ и усъвършенстване, докато представлява практически интерес. През
последните години в областта на системите за идентификация и проверка за 2.1. БЛОКОВО ШИФРОВАНЕ
достоверност се наложиха като по-надеждни криптграфските алгоритми с пуб- 2.1.1. ОБЩИ ПРИНЦИПИ И ПОНЯТИЯ
личен ключ. Възможността за използване на Кетегов с различни криптографс-
ки алгоритми, включително и с асиметрични, се определя като съществено пре- Блоковото шифроване с процедура за преобразуване на символен низ с
димство.
иксирана дължина, който постъпва на вход (гова е вкоднияг блок с явен текст)
MEN
ia
изходен блок с фиксирана дължина (шифрован текст) с помощта на секретен
Персонални секретни риптографски ключ. Процедурите за пифроване и депгифриране са такива, че
ключове К.К. Ка
" осигурява междусимволна зависимост. Криптографският ключ с блок с фик-
Ex (GT ), Ex (Ks) Сесийни ключове Dil, рана дължина и се нарича още блоков шифър. Размерът на блока с данни се
Ка,..., Ко
Определя в зависимост от съображенията за силата на криптографския алгори-
тт. ми трябва да бъде достатъчно голям, за да осуетява сравнително прости ата-
y Key 1 като атака срещу съобщенията, която е от типа на пълната атака, Така нап-
Files
Клиент
Проверка Идентифика-
1мер, възможно е противникът да разполага с известен брой шифровани съ-
Ex, (о,тег ) на ТОТ ционен сървър ицения, които да систематизира в определен ред и да съхрани. В последствие
ТК, Заявка О „извърши тестването им с различни пробни ключове. След получаването на
ая D, (Ex, (TET ))
екватен в смислово отношение явен текст с помощта на някой от пробните
ИА Ючове, се дешифрират и останалите подслушани съобщения. По този начин
Билет за Създава специализиран речник на кринтограф-аналитика, в който са подре-
достъп до

сървър
Ни съобщения в явен вид и съответстващите им шифровани съобщения, по-
Ne чени с пробните криптографски ключове (виж таблица 2.1.).
Ex (T.K;) "По аналогичен начин може да се създаде речник за отделните блокове, като
Ex (Q.T) Ределящи отново са пробните ключове, с които успешно са дешифрирани от-
OY Дни Олокове от криптограмата. С помощта на достатъчно подробен речник от
Заявка за Целеви Зи тип би могло да се дешифрират голям брой криптограми, или поне части
услуга сървър Тях. Ако, обаче, размерът на блока е твърде голям, създаването и съхранява-
То на речника ще бъде усложнено и в много случаи дори практически неиз-
Dy (Ex (OT) лнимо.
И. Нонинска, Криптография и киберсигурност
И. Нончинска, Критнография и киберсигурност
- намират своето изражение в блоковите алгоритми, в които по определена схе-
Таблица 2.1 ма се съчетават математически операции с допълнителни трансформации, кои-
Криптограмми С С С Са то осигуряват защита срещу известните на този етап атаки на линеен и дифе-
Пробни ключове гренциален криптографски анализ.
г Разсейване - това е процес, при който се прилага такава комбинация от суб-
Ki P in „ ституционни и транспозициовни методи за пифроване, която дава възможност
да се маскират статистическите зависимости в явния текст. В резултат не се до-
Ky Po -пуска извеждането на каквато и да било взаимна връзка между групи елементи
явния и в съответстващия му шифрован текст. По отношение на блоковете
гова означава недопускане на идентични или сходни блоковс.
- Разбъркване - процес, който осигурява разпространение на влиянието на
секи елемент от явния текст върху множество елементи от шифрования текст.
Ki секи бит от криптографския ключ да разпростира функционалното си въз-
ействие върху максимален брой от битовете на шифрования текст. Така се
остига така нареченият лавинен ефект, с който се намалява вероятността за
пешно изчисляване на криптографския ключ посредством разделянето му на
Ka Ра Р пи асти.
- Математически операции - в блоковите алгоритми се използват комбина-
Възможна е и друга атака, свързана с размера на блока - така нареченият (ии от следните основни операции:
анализ на честотата на блоковете. При този вид атаки се използват статистй- « сумиране: а + Б;
чески методи за определяне вероятността за въвеждане на отделните блокове с « изключващо или (сума по модул 2): аФВ;
данни. Колкото е по-голям размерът на блока, толкова по-малка е вероятността " умножение по модул 2 или 2 + 7;
за повторното въвеждане на конкретен блок в рамките на определен период от Нобитово или побайтово изместване -- това в един разпространен подход,
време. При блоковото шифроване от голямо значение е устойчивостта спрямо йто се прилага както при обработката на входните блокове, така и при транс-
аналитична атака, като устойчивостта в толкова по-висока, колкото по-силна & ормация на криптографския ключ.
междусимволната зависимост на шифрования от явния текст. При висока сте-: » аритметично изместване наляво УНГ;
пен на междусимволна зависимост, дори и да са известни явният текст и съот- аритметично изместване надясно КНЕ;
ветстващият му шифрован текст, криптографският ключ не може да бъде опре- циклично изместване наляво КО;
делен. За да се осигури необходимата висока степен на междусимволна зависи- « циклично изместване надясно ROR.
мост, трябва да се използват по-голям брой криптографски ключове, като се: -Таблично заместване - също много често използвана схема, с която линей-
допуска и повторната употреба на някои от тях. По тази причина шифроването ят на даден стап от обработката алгоритъм се трансформира в нелинеен.
и дешифрирането се изпълняват в определен брой цикли с различни производни. Ф Особености на блоковото шифроване
ключове, които в общия случай са с по-малък размер от основния ключ. Отдел-
ните производни стойности на даден криптографски ключ Кр: Кр1, Кро:.., Кртг! При блоковото шифроване се извършва обработка само на цял блок и затова
с които се изпълняват различните цикли (#: на брой) се получават на базата на“ От съществено значение да имат решение случаите, когато размерът на съоб-
основния ключ Кр чрез прилагането на подходящи алгоритми за трансформа-
нията не с кратен на размера на блока. Във всички алгоритми се определя
Кто размерът на входния блок, така и на криптографския ключ. Блокучиято
ция, заложени в криптографския алгоритъм. Ключът Кр се нарича още външен.
джина е по-малка от тази на криптографския ключ, се нарича къс блок, дока-
ключ, а останалите ключове - вътрешин. Криптографските системи, реализи-
останалите са стандартни блокове. Късият блок винаги се среща като после-
рани на основата на блоков алгоритъм, се наричат конвенционални системи.
ен блок от съобщението, когато неговата дължина не е кратна на определения
ф Основни процеси при блоковото шифроване змер. Късият блок може да се срещне и като първи, когато е единственият
В теорията на криптографията са заложени два основни процеса, които гг. и Ок за даденото съобщение. За привеждане на късите блокове в стандартни, се
ност на шифроването и дешифрирането със секретен ключ. Те ползват различни схеми. Самата процедура е известна като допълване на къс
И. Нонинска, Кринтография и киберсигурност
И. Нонинска, Криптография и киберсигурност

блок пи са предложени различни методи, в които допълващите битове се полу- ха-) |? ха) | 7 уа | 7 yin) |?
чават като резултат от случаен процес. В практиката катс достатъчно надеждни | | | |
се определят и методите, при които се използват и псевдо-случайни стойности K ГА 4: :; i] K ;
за допълване. На фиг. 2.1.а с показана схемата на допълванс. Съобщението е Р, + | В Хо) а: В — fF
разделено на блоковете Х(!), Х(2),..., Хи). Блоковете ot X(1) no X(n-1) ca ctan- | |

--- 434
дартни с размер Р, а последният блок - А(п) е къс и размерът му е означен с /. а! В | Е Ка | В (оо
Чрез използване на генератор на случайни числа, се генерира вектор с необхо- | | | |
димата дължина, който увеличава размера на блока до стандартния. Този метод “ И 4
е особено полезен в случаите, когато ce предават съобщения с променлива Y@-1) Y@) X(n-1) X(n)
ДЪЛЖИНА. а) шифроване 6) dewudpupane
В някои случаи, с цел избягване на прекомерното увеличаване на обема на
данните, късите блокове не се допълват, а се шифроват с ноточен шифър, как-
Фиг. 2.2. Допълване чрез транспозиция
то е показано на фиг. 2.1.6. Стандартните блокове, от своя страна, се обработват
с блоков шифър. В този комбиниран метод поточният шифър се получава чрез "Както се вижда от схемата, при шифроването късият блок се допълва пос-
повторно шифроване на предходния блок с шифрован текст, а за първия блок - сдством добавяне на такъв брой битове от блока У(-1), какъвто е необходим,
чрез използване на инициализиращ вектор. да се постигне стандартния размер (на фигурата с означен с ). В резултат на
ва Ж(п-1) става къс блок, а Ин) - стандартен. При дешифриране блокът У() се
работва преди 7(п-1) и това позволява връщането на битовете, взети от
едпоследния блок, без да се варушава структурата на данните. Когато се въз-
Поточен шифър 6
нови реалният вектор Ун-/, той се подлага на дешифриране.
; . “1” бита 1 бита Като обобщение на изложеното дотук могат да се дефинират следните 0с0-
1” бкта ЪТ бита Къс блок ав Шифрован текст Ности на блоковото шифроване:
Къс Допълващ е с блоковото шифроване се обработват блокове с определен размер и това
блок блок исква изходното съобщение Р да бъде разделено предварително на съответ-
1 | X(n-1) X(n) я брой блокове с определена дължина. В резултат на това разделяне съобще-
Блоков шифър | 4 ето Р се представя като последователност от блоковете Х(1), Х2),..., Хп);
вие кг. KT; е блоксвото шифроване в процедура, с която се преобразува входен блок с
в ен текст с фиксирана дължина, означен с Х в изходен блок (шифрован текст)
Шифрован текст : Ф същата дължина, означен с с помощта на криптографски алгоритъм и
ретен криптографски ключ K;
Yorl) Y(n) е всички процеси в блоковото шифроване се основават на факта, че обра-
а) Допълване на къс блок 6) Шифроване на къс блок с поточен шифър саният стойност
блок може
Делена да бъде определени
в рамките, представен от
катонеговия
цяло, размер;
всотрицателно чисто с оп-
Фиг. 2.1. Методи с къс блок е блоконете отХ 1) до Хи-!) са стандартни с размер 6;
е последният блок Х(и) в общия случай може да е с по-малка дължина. Оп-
Деля се като къс блок с размер /).
Интерес за практическа реализация представлява и третият метод, при който. е всеки блок, чиято разрядност може да бъде представена с 2" може да се
също не се увеличава обемът на данните, а се извършва едно вътрешно прех- Тлежда като последователност от 2 или повече блока с по-малък размер,
Пример 32-битовият блок може да се представи посредством два независими
върляне на част от последния стандартен блок към късия блок. На фиг. 2.2.а 6
показака процедурата шифроване, а на фиг. 2.2.0 дешифриране на последните. битови блока в интервала 0-65535 или 4 на брой независими 8-битови стой-
два блока от съобщението по метода допълване чрез транспозиция. Сти в интервала 0-255.
е основният ключ Кр е с дължина равна, или по-голяма от дължината на
И. Нонинска, Криптография и киберсигурност
И. Нонинска, Криптография и киберсигурност
стандарта АЕ се изпълнява в самата функция) ие |-,2- или 3-байгово размест-
е шифроването и дешифрирането се изпълняват в определен брой цикли с
„ване по редове;
различни производни ключове, които в общия случай са с по-малък размер от
основния ключ; 2.1.2. КЛАСИЧЕСКА МРЕЖА НА FEISTEL
е производните ключове Кр1, Кръ,..., Кр. се получават на базата на основния - Това с метод, който с поставен в основата на блоковите алгоритми и до при-
ключ Кр чрез прилагането на подходящи алгоритми за трансформация. мането на новия стандарт АЕ всички по-известни блокови алгоритми са про-
е най-често използваната атака в криптографския анализ, свързана с размера ктирани при използването на класическата мрежа на Ее5(е|. Методът осигуря-
на блока е атаката анализ на честотата на блоковете. за такава обработка на входния текст, при която междинни резултати от шиф-
ф Обн характеристики на алгоритмите за блоково шифроване оването на една част се наслагват върху други части от същия блок. Това 03-
начава, че част от блока, който с подпожен в даден моменг на шифроване, се
Съвременните изисквания за криптографска защита определят минимални- смесва с резултата, получен след обработката с определена функция на друга
ят размер на блока да е 128 бита, а за криптографския ключ все още с допусти- гова част. По този начин се използват по-пълно елементите на входния текст
мо размерът да е 128 бита. Гук са разгледани две групи характеристики на 0ло- на криптографския ключ. Най-често в мрежата на Еее! за шифроване и де-
ковите криптографски алгоритми - задължителни и препоръчителни, като е ифриране се прилага един и същи криптографски алгоритъм, като различието
направено сравнение между параметрите на стария стандарт за блоково шифро- „последователността на използваните производни ключове. На фиг. 2.3. е по-
ване ПЕ с тези на новия стандарт АЕ5 и на апгоритъма ШБА. зана обработката на блок с явен текст по този метод. Както се вижда от нея,
Първата група характеристики са задължеителни за всички алгоритми, кой- JOPMAT Ce два независими потока, които се наричат клони в мрежата.
то се дефинират като симетрични блокови криптографски алгоритми. Те са
следните:
е размерът на блока с фиксиран и не може да бъде променян. За стария Входен блок Х
стандарт ПЕБ той е 64 5; за ШЕА e 64 b; 3a AES 128 b;
е размерът на криптографския ключ също е фиксиран. За DES rol е с раз-
мер 56 5; 8B IDEA e 128 b; стандартът АЕБ предлага схеми с три варианта за раз- Явен текст
мер на ключа, съответно 128, 192 или 256 b;
е като част от алгоритъма се дефинира и алгоритъм за изчисляване на про-
уикъл 1"
изводните ключове с точно определени стъпки в него и изисквания към проце-
дурите,
+ определя се броят на циклите, в които се изпълнява основната функция
/,
е изпълняват се операции сумиране или умножение с производни криптог-
повторение
(#-2) цикъла
рафски ключове, които са част от функцията /.
цикъл +”
Втората група са препоръчителни. Към тях се отнасят следните по-важни.
характеристики:
е прилагане на метода мрежа на Еейзте!: в стария стандарт ПЕ5 се прилага с.
разделяне на блока на 2 части; в ШЕА блокът се разделя на 4 части, ав АЕ ме
тодът не се използва;
е използване на субституционни таблици: при ПЕб те са 8 на брой; в IDEA
не се използват субституционни таблици; YL) YR) Шифрован текст
+ реализация на режимите на шифроване ЕСВ, СВС, СЕВ и ОЕВ: Апгорит
mute DES nu AES Morat да бъдат изпълнени в тези режими, докато в ШБА това.
не е възможно,
Фиг. 2.3. Структура на мрежа ua Feistel
+ циклично ляво преместване: при трансформацията на криптографския
ключ в ОЕ8 то е 1- или 2-битово; при ШЕА се извършва трансформация на ос
И. Нонинска, Kpunmozpadua u xubepcuzypnocm г И. Нонинска, Криптография и киберсигурност

Стойностите И, се наричат параметри на мрежата. Обикновено те са фун- | + Режим на проста замяна


кция на криптографския ключ. Действието, което се състои от еднократно из- ““ Този режим е известен още като режим на електронна кодова книга -
числение на функцията Е и последващото влагане на получения резултат в дру- “ вестотс Содероок Мойе (ECB). При него всеки блок от явния текст се шифро-
гото разклонение на мрежата и смяната на местата на тези два клона, се нарича : ва независимо от останалите, както е показано на фиг. 2.4.a, Te.

цикъл в мрежата на Еене!. Препоръчителният брой на циклите е в интервала ¥;= Ex (Xj) за? 1,..,п, когато Р- Х(1), ХО), ...„Хби.
8-32 и трябва да се има предвид, че увеличаването на броя на циклите повишава. Дешифрирането се извършва като всеки блок от щифрования текст се подлага
шифър спрямо криптографски анализ. Затова, на обратната трансформация със същия криптографски ключ К, както е показа-
устойчивостта на всеки блоков
3
=
когато се открие слабо място в даден алгоритъм, спедва да се увеличи броят на но на фиг. 246.

циклите с 4 до 8. Към предложения метод в някои от бноковите алгоритми ce


въвеждат допълнителни преобразования - начално и обратно разместване
(285), разделяне на входния блок на 4 равни части (ШЕА, SAFER) 4 T.H. | хо) хо) |----- ха) уа) Уо) |--- Y(n)
В заключение, мрежата на Есте! има следните характеристики: 1 | . I I 1
е стойностите И; се наричат параметри на мрежата. Обикновено те са E K E К | Е xX D K K
функция на криптографския ключ, I LP ™ D
е клони в мрежата - това са векторите, получени след разделяне на блока + | | ;
на части, като най-често блокът се разделя на 2 или 4 равни по размер подбло- YQ) те) |---- Yq) X(1) ХО) |----- Ха)
кове;
е броят на циклите в мрежата може да бъде в интервала 8-32;
а) 6)
Фиг. 2.4. Режим на проста замяна
е мрежата на Ес!5!е1 осигурява усложняване на обработката на входния блок
с комбинация от субституционни и транспозиционни преобразования;
е всички блокови алгоритми, които използват този метод включват и до- “Името па режима произлиза от възможността да се създаде електронна кни-
пълнителни трансформации с цел затрудняване на криптографския анализ. „за всеки криптографски ключ, в която да се съхраняват записи за всеки шиф-
Ван блок и съотвстстващия му входен блок с явен текст. Когато размерът на
2.1.3. РЕЖИМИ НА РАБОТА НА БЛОКОВИТЕ АЛГОРИТМИ
ка с 64 бита, това означава 28 на брой записи само за шифрования текст и
Като резултат ст изследванията на най-разпространените блокови алгоритми „само за един ключ. При този режим еднаквите входни блокове се трансфор-
с размер на блока 64 бита и особено на предишния стандарт ОЕ5, в симетрич- рат в еднакви шифровани блокове (за сдин и същи ключ) и по тази причина с
ната криптография са въведени режими на работа за блоковите алгоритми. Тях- Устойчив спрямо известните статистически атаки, от които най-често използ-
ното основно предназначение е да повишат устойчивостта на тези алгоритми ата е атака с помощта на речник на блоковете. Тя се затруднява значително
спрямо известните атаки за провеждане на криптографски анализ. Освен в тази 1: размер на блока 128 бита, но като цяло при този режим на работа надежд-
насока, някои от тях са намерили приложение при обработката на съобщения с тта е ниска, тъй като при често повтарящи се блокове с явен текст, в крип-
хеш-функции и извеждане на хеш-код с размер, равен на размера на входния замата се натрупват повтарящи се части. В резултат на това при обработката
блок. Много от хеш-алгоритмите, създадени на основата на блоковите алгорит- еголям брой прихванати криптограми може да се осигури разкриването на
ми, използват някои от идеите, заножени в режимите за блоково шифроване. Ди Олокове с явен текст, а оттам- и на криптографския ключ. Като основно
Особено популярен е режимът “Свързано блоково шифроване”, който се излол- сдимство на разглеждания режим може да се посочи простотата на реализа-
зва успешно в криптографски схеми за автентификация на съобщенията, при
поточното шифроване за реализация на стъпаловиден поточен шифър и т.н.
ф Свързано блоково шифроване
В този раздел са представени четирите работни режими за използване на
блоковите симетрични алгоритми със съответните схеми за шифроване и де” „Нека съобщението в явен вид е: Р< Х(1), ХО), ...„Хта). В резултат на шифро-
шифриране, като са посочени техните предимства и недостатъци. Те се прила” Нето се получава С ¥(L), ¥(2), ..., (а). Функционална схема на този режим е
гат за повишаване на устойчивостта и на настоящия стандарт за блоково mn сдставена на фиг. 2.5.
роване АЕ5.
И. Нонинска, Кринтография и киберсигурност
И. Нонинска, Кринтография и киберсигурност
Уа-1)
| Yer) [2 ——_ | рота
xO) ХО | хо) YU) ya)
|, ¥(1) & Yinel) ф к ro K “TT | Преместващ регистър Преместващ регистър : Преместващ регистър
7
1 -+4р D — D 64-t 6uTa | бита 64-1бита | бита 64-1бита | бита
K Е kK K Е 2
г пъ mn р q K Шиф К K
a роване —y Шифроване ЗА Шифроване

Щи xO Jo ve) хо | 0 |-- Xin) избор отстраняване избор отстраняване избор „страняване


а) 6) t6ura | 64-+бита 1бита | 64-4 Ona бита |64-+ бита
Фиг. 2.5. Свързано блоково шифроване |
Bp yay oy ЗА у2) 7 ry vin)
Характерно за него с използването на предходния шифрован блок като до-
VY КИ
пълнителен параметър при шифроването на всеки блок от явния текст и въвеж-
дането на инициализиращия вектор 2 за първия блок от съобщението. По такъв ха)
: хо) x(n)
начин последният шифрован блок - Уп) е функция на секретния криптографс-
ки ключ К, на инициализиращия вектор 2 и на всеки бит от явния текст. При
получен блок с явен текст в функционално зависим | (а) Шифроване
дешифрирането си всеки
Yin-l)
само от два шифровани блока - стойността на Х(, например, зависи само от.
|2 | |
71) и Y(i-1). 3arora, ako uMa jottycHata rpelika B HAKON OT OOKOBETE, TO тя не сс
разпространява в останалите при предаването на криптограмата, а се локализи- реместващ регистър Преместващ регистър г. |. Преместващ регистър
ра само в два от тях. -
Този режим е известен под името Срйег Воск Сватине (СВС) и като основ- ЦАвита | Ебита 641 бита: Ебита 64-4бита| 1бита
но изискване за адекватната му реализация се поставя осигуряване на синхро-
низация в работата на двете станции - източник и получател. Това става чрез Шифроване КО шифроване КД шифроване
въвеждането на стойност за # и уточняване ка структурата на съобщението Р
(размер, брой блокове и т.н.), за да не се допусне външна намеса - включване
отстраняван4 usbop отстраняване избор #страняване
на допълнителни блокове от противника, целящ разрушаване на защитата. 64-+ бита Ебита | 64-t Guta бита |64-+ бита
;
ф Режим на обратна връзка с използване на щифрован текст
Хо) | eT У2) | anv Yin)
При този режим блоковете с явен текст не са със стандартния размер, който
YY Ки
обикновено е 64 бита. Задава се параметър 1, който определя размера на блока И
изпълнява условието: |< 1 <64. Annmat texcr e P = X(1), X(2), .... Ха), където
Х2) x(n)
ХП) с #-битов блок. В самото начало, в преместващ 04-битов регистър се за-
писва инициализиращият вектор 20. След това, за Г + 12, ..., п се извършва
(6) Дешифриране
следната обработка: ?, - Х,Ф ръ, където ср, са означени ! на брой старши разря:
да в блока, включени в преместващия регистър. Съдържанието на този регистър Фиг. 26. Режим на обратна връзка с използване на щифрован текст
се променя за всеки блок, като старшите ! разряда на всеки предходен шифро: Дешифриране се използва същата схема, но за получаването на поредната
ван блок спужат за получаване на следващия инициализиращ вектор: 2: - (2! Ze ОТ явния текст, се извършва сумиране но модул 2 на междинната част от
+ ¥) mod 2%. ования текст и получените на изхода от използваната функция шифрова-
Младшите 64-г бита от всеки резултат, получен след шифроване, се отстра. нни (фиг. 2.6.6). Важно е да се отбележи, че в този случай се използва, пра-
няват. Особеностите на схемата са определили названието на режима - Ciphel Функция, т.е. функцията за шифроване, а не за дсшифриране, както е в 06-
на фиг. 2.6.
Ееед Васк (СЕВ). Процесът на реализация на този режим, показан
И. Нонинска, Кринтография и киберсигурност
И. Нонинска, Кринтография и киберсигурнаст
Ж-)
Режимът СЕВ в удобен да се използва предимно за осигуряване на секрет-
ност на данните, но също така може да бъде успешно приложен ив схемите за | |2 пое 7] ге |]
автентификация. |. Преместващ регистър Преместващ регистър Преместващ регистър

ф Режим на обратна връзка 64-1 бита бита 64-1 бита! бита 64-1бита | t Guta

Този режим е подобен на режима СЕВ, като разликата се състои в това, че


при него преместващият регистър се зарежда ст стойността, получена след 00- A Шифроване A Шифроване Ky Шифроване
работка с функцията за шифроване, както в показано на фиг. 2.7. Наименовани-
сто, под което е известен отразява характера на обработката - Ошри? Евей Васк отстранявана избар отстраняване избор тстраняване
(ОЕВ) тоде. t uta 64-4 бита + бита 64-4 бита ; бита | 64-1 бита
Както вече беше изяснено, при СЕВ-режима в преместващия регистър се за-
режда част от шифрования текст. По тази причина ОЕВ-режимът има важно
предимство - той не допуска разпространение на грешки при предаването на фа мо 6 хо) ф vn)
данни. Ако например, има нарушение при изпращането на шифрования блок
(1), това ще се отрази само на възстановяването на блока с явен текст Х( И. x(t) ха) Ха)
Всички останали части от явния текст ще бъдат изведени без изменения. Дока-
то при СЕВ-режима стойността на #(1) се използва в качеството си на входен
компонент за преместващия регистър, поради което всяко нарушение в него се 5) Дешифриране
NS
aS
Nes
Ve
отразява върху целия поток от данни. aa
Фиг. 2.7. Режим на обратна връзка

¥(n-1)

{4 [oo] [+ 4 2.2. БЛОКОВ АЛГОРИТЪМ ШЕА


Преместващ регистър Преместващ регистър | | Преместващ регистър

64-4бита | бита 64-+ бита бита овият алгоритъм IDEA (International Data Encryption Algorithm) e upoexru-
64-+бита| бита
T James Massey 3a Tech AG (Bern) n е патентован на 25.05. 1993 г. като ал-
тива На стандарта ПЕБ за по-сигурна криптографска защита. Правата при-
XY Шифроване Ж Шифроване К, Шифроване сжат на швейцарската компания Азсош буйес АС, а патент в издаден в
Европа и Япония.
избор отстраняванд избор отстраняване, избор ристраняване апгоритъма ЕА се шифроват 64-битови блокове с явен текст (Х) до пре-
Ебита 64-А бита { Guta 64 Guta t6nta =| 64-4 Burra уването им в 64-битови блокове шифрован текст, като се използва 128-
з криптографски ключ. Алгоритъмът се състои от 8 цикъла, след които се
В + мо О Ye) 6 Ха) Nba т.нар. изходна трансформация. Във всеки цикъл се използват по 6
зводни ключа с размер 16 бита, с които се обработва входния блок, разде-
a4 блока от по 16 бита. След осмия цикъл, в изходната трансформация се
X(T} X(2) X(n) Изват 4 допълнителни ключа, с които се обработват постъпващите блокове
пучаването на крайния шифрован блок (7).
Новният замисъл при проектирането на ЕА в съвместното използванс
а) Шифроване
типа операции: сумиране по модул 2 (ХОК), означено с Ф; сумиране по
2": (atb)ANDDO х ЕЕЕЕ, означено са 5 Ь (016) и умножение по модул
Фиг. 2.7. Режим на обратна връзка
значено с (2.
състояние на отделните компоненти в нея. В зависимост от информацията, коя-:”
” : ТУ нонииска. Криптография и киберсисурнра
зола на тяхната защита, както
и възст ановяването им
то обменят тези компоненти и степента на тяхната зависимост от надеждното На сигурността; след Успешен проб :
функциониране на други части от инфраструктурата, се дефинира критична е ниво Е - това е най-ниското
скала за оценка на последиците от енснтуална успешна кибератака. Информа- ниво, на което данните с; а за
на неправомерен достъп или щитени. В случ
модификация на инфор: маци а
ционните структури на един и същи обскт могат да принадлежат само към едно ва ниво, последиците онни структури от
имат локално и слабо
въздейс твие и т
ниво, но в много случаи тс могат да бъдаг отнесени към различни нива в тази преодолени. могат лесно да бъ
да!
скала. Затова оценката за всяка информационна структура по скалата от ниво
А до ниво Е трябва да бъдс направена съгласно следните критерии: 8.3.3. ПРОТОКОЛ Тр
(Traffic Light Protocol)
е ниво А - тук се включва информацията, която свързва голям брой инфор-
мационни структури с национално значение. Те могат да бъдат генерирани и
съхранявани както в държавния сектор, така и в частни компании, някои от ко-
ито оцерират в различни държави и региони. Извличане по непозволен начин на
данни от тези структури би довело до катастрофални последици за национална-
та сигурност и затова тази информация изисква най-сигурнага възможна защи-
та;
е ниво В - информацията, която трябва да бъде отнесена към това циво е
свързана с ежедневния живот на гражданите, с потреблението на основни про-
дукти и услуги и следователно засяга интересите на милиони хора. Тя също
спада към информационните структури, които се обменят между публичния и
частния сектор. Неправомерен достъп до тези данни би довел до трайни небла-
гоприятни последици както за самите потребители, така и за бизнеса и съответ-
ните държавни институции;
е ниво С - на това ниво се класифицира информацията, която е свързана с
инфраструктура, която обслужва големи региони с население от порядъка на
стотици хиляди. Изтичането на данни би довело до нарушения във функцио-
налността на системите, които на свой ред причиняват щети на свързани с тях
подсистеми, за възстановявансто на които се изисква време и допълнителни
средства. Във всички случаи компаниите и потребителите понасят и морални
щети заради нарушени клаузи в договори, пропуснати ползи, изтичане на лични
данни и т.н. Независимо, че информацията от това ниво, за разлика от горните
две, не засяга националната сигурност, евентуалните загуби при успешна ки-
бератака изискват прилагането на сигурни средства за защита от неправомерен
достъп;
о вербално в тесен кръг,
е ниво D — тук се включват информационни структури, които обменят дан- или върху тях се нала-
ни в по-малък маща0 и засягат сравнително по-малък брой потребители, от по- и те остават изцяло персонални за
източник с пълна забрана за своя
разпространение;
рядъка на десетки хиляди. Това са данни, използвани от предприятия в дадена е жълт етикет (ПР AMBER)
~ жълтият етикет предупреждаьа,
сфера, сравнително слабо свързана с други и затова отрицателният сфект при че конк-
успешна кибератака би засегнал по-тесен кръг бизнес-партньори и институции;
е ниво Е - данните от това ниво засягат интересите на граждани от порядъ- ив на разпространението. Тя трябва
се предоставя на външни за организацията
да
пот
ребители при строго
ка на няколко хиляди и в отделни случаи може да са под управлението на една изискванията, заложени от прие спазване на
тата програма за защита, и да
компания, предприятие илй държавна институция. Слабата обвързаност и зави- запознаване на партньорите и клие се ограничава до
нтите с правилата и механизмите,
симост от други информационни структури прави по-лесна организацията и нея. Самото предаване от сдин полу заложени в
чател на друг в рамките на регистрир
участници трябва да става на аните
принципа “да се изпраща само
онова, което тряб-
164
165
Е Кринтография и кибербигурнов,
"ва: да се знас”. Важно с да се отбележи, че източникът има право да въвежда до- ционални консорциуми, организации, сдружения,
работни групи и други, които
пълнителни ограничения върху движението на определени структури от данни, ежедневно обме нят информация в голям обем ис разл +
ично ниво на секретност
отбелязани с жълт етикет, и така се осигурява гъвкавост по отношение на този
защитен механизъм; 8.4. ИНДИКАТОРИ ЗА ИНФОРМАЦИ
ОННА СИГУРНОСТ
е зелен етикет (ПР СКЕЕ!“) - този стикет показва, че данните са достъп-
Загубите от успешни кибератаки
ни за по-широк кръг потребители в определена сфера. Получателите на инфор- нарастват през последните годи
само причиняват финансови щети ни и те не
мация със зелен етикет могат да я разпространяват в общността, в кояго рабо- на компании, предприятия и институц
ии, но
тят, както и да споделят определени информационни структури при необходи-
2

мост със своите партньори. Ограничението, което се налага, е да не използват


мерки за защита, за които отделят все
обществени мрежи, за да сс предотврати достъпа до тези данни на лица, външ- повече финансови средства. В повечет
случаи се цели осигуряването на комп
ни за този сектор. лексна защита от атаки на базата
рама за сигурност, включваща както нап or.
© ban emuxem (TLP WHITE) - разпространението на данни, маркирани с утвърдените организационни и техни
средства, така и специализиран софт ческа
този стикег, с неограничено. Източникът използва белия етикет в случаите, ко- уер и апаратна защита. За да се пост
успех срещу все по-сложните и с по-д игне
гата вероятността информацията да бъде обект на злоумишлени действия с ълготраен ефект кибератаки, се налага
изграждането на платформа за сигурнос
твърде малка и не могат да се очакват вреди за нейния източник или за онези, т в глобален мащаб, която да унифици-
ра подходите и средствата за защита.
които я ползват. Това, разбира се, се постига при спазване на правилата и про- Тя би спомогнала за изготвяне на анал
и статистика на откритите и предотвр изи
цедурите за достъп до публични данни. агени нарушения и сравняване на ниво
на защита на изградените системи. Тази то
За правилното използване на протокола ПР е необходимо да се спазват платформа предвижда дефиниране на
индикатори за информационна сигурнос
следните две основни изисквания: т. Те представляват комплекс от
У задължението за правилно определяне на. нивата на достъп е на източни- критерии, които системата за защита тряб
ва да покрива, за да се осигури необ-
ка, който генерира данните. Той с отговорен също така и за контрола на разре- ходимото ниво, гарантиращо устойчивост: срещ
у кибератаки.
шената степен за тяхното разпространение; Работата по разработването на индикато
ри за информационна сигурност се
изпълнява като един процес, който последов
У когато получател прецени, че се налага по-широко разпространение на ателно, методично и адекватно от-
разява динамичната сигуация и необходи
информацията, получена с ПР протокол, той може да изиска от източника спе- мостта от акгуализация и допълнения
циално разрешение, което да му даде това право. На вече изготвени препоръки. Така са изго
твени редица спецификации, които
взети заедно формират сдин добре структур
Протоколът ТГ.Р е стандартизиран от първата организация, призната за ли- иран, надежден модел за измерване
дер в областта на регистриране и защита на компютърните системи от инциден- на рисковете за информационната сигурност.
Неговата подготовка и реализация
va - FIRST (Forum of Incident Response and Security Teams), Koaro е създадена е дело на специализираната група за изготвян
е на спецификации в индустрията
с направление индикатори за информационн
през 1990 г. Тя обединява в световен мащаб държавни институции, консорциу- а сигурност (150 ISI) xem ETSI. Pa-
ботата започва в края на 2011 година,
ми и сдружения на представители на бизнеса и на академичните среди, които а от месец април 2016 г. се
реализира
работят в областта на сигурността и в партньорство с международни организа- втората фаза по изготвянето на спецификации
, които все по-широко се използ-
ции НКЗТ разработва и предлага решения за компютърна защита. Протоколът ват в редица държави от ЕС. Отчита се тяхн
ото значение в областта на стандар-
ТР осигурява тизацията за унифициране на програмите за.
лесна, гъвкава и удобна за реализация схема, която съчетава киберсигурност. Затова те са офи-
свободната комуникация с необходимата гаранция за поверителност, без да е циално приети и се препоръчваг от редица
държавни агенции за информацион-
част от сложен алгоритъм за контрол на достъпа. Подходящ е за реализация на на сигурност от страните-членки на ЕС. До
края на 2018 година се предлагат 8
електронната кореспонденция и документооборота в рамките на дадено предп- спецификации , означени съответно 151-001 до 151-0
08, които покриват почти
целия спектър от превантивни мерки за защи
риятие, особено когато то има множество филиали и голям брой партньори. та срещу кибератаки. В резултат
Ясно дефинираното правило, че който генерира информацията има правото да на това броят на компаниите и организациит
е, които прилагат този модел за
определя дали, къде, как и до каква степен тази информация ще се разпростра- оценка на информационната сигуркост надх
върля 100 и това дава възможност
нява, създава необходимите условия протоколът успешно да се използва и за за обратна връзка с потребителите, както и
за събиране на достатъчно инфор-
обмен на чувствителни данни между институциите от публичния сектор и част- мация за евентуални пропуски в киберзащитата и необх
одимост от разработва-
ни компании. Освен в рамките на една държава, той е приложим и за многона- не на нови спецификации.

166
167
совите транзакции и затова се създават системи за управление на риска от зап-
за сигурността на комуникациите могат да произтичат от различ-
Заплахите лахи за сигурността, част от които е управление на риска на „мобилните пари”.
причиняват раз-
ни изгочници, да се проявяват по различни начини, както и да
устройс тва като удобен канал Основните направления, в който се изготвят съвместни програми и се при-
лични вреди. Много от тях използват мобилните
известн а като „социал но ин- лагат технологични решения с цел осигуряване на комплексна защита от ки-
за пробив в изградената защита. Към тази група, бератаки са избросни по-долу. В обсъждането и подготовката им се включва
женерство”, могат да бъдат отнесени следните измами: широк кръг участници като производители на устройства и инфраструктура,
на
Х опитите за извличане на лични данни и данни, полезни за подмяна мобилни оператори, държавни регулаторни органи и неправителствени органи-
наимено вание се
идентичността в електронните комуникации (рийтр). Това зации с цел обхващане на всички възможни заплахи за сигурността и съгласу-
или мобилни
използва. за всички методи, които целят заразяване на компклри ване на превантивните мерки за защита.
достъп до важна персона лна информа ция. Те се
устройства с цел неправомерен
подвежда потре- 4 Защита на мрежовата инфраструктура а крайните устройства
реализират най-често посредством изпращане на с-тай, който
приложе ние, които изглежд ат автен-
бителя да ползва Web — сайт или мобилно За да гарантират на потребителите сигурни и надеждни услуги, мобилните
и целят злоупот реба с
тични, но са създадени като огледални на истинските оператори трябва да осигурят изпълнението на следните изисквания:
техните лични и финансови данни; У внедряване на технологии и стандарти за защита на електронните тран-
да направи
М фалшивите текстови съобщения, които подвеждат абоната закции, както и контрол на операциите с цел недопускане на отклонения от ус-
ресурс на мо-
обаждане към номер, който е извън лицензирания номерационен тановените режими на работа;
значително на“
билните оператори и се използва за отклоняване на суми, което У използване на подходящи средства за минимизиране на риска от злоупот-
сметката, или провокира зарежда не на зловред но съдържание
товарва реби с хакерски атаки;
е на персона лни данни, с койго
(SMShing). Тези атаки също водят до събиран У бързо възстановяване в случаите, когато вследствие на неправомерно
впоследствие се злоупотребява; |
включване в мрежата и злоумишлени действия са установени нарушения във
потребителят
¥ непозволеното извличане на персонална информация, която функционирането на мрежата;
стта му е комп”
въвежда, ползвайки определени услуги, без да знас, че сигурно 5 v точно и ясно определяне на разположението на съоръженията и на техния
предостави лични
роментирана (УвНтр). В тези случаи потребителят освен да обхват;
то се изразяват в
данни може да направи и финансови операции, които най-чес vw защита на мобилната мрежа срещу атаки, които биха довели до наруша-
превод на суми през мобилвия телефон. ване на нейния интегритет;
данни със съ-
Посочените измами осигуряват събирането на чувствителни и“ , -,
надеждна връзка на крайните устройства и качествени услуги независимо
т и друси грешки, съдейст-
лействието на самите потребители, които допуска от промяната на местоположението.
се различн и схеми с цел
вайки за успешни пробиви на защитата. Използват
ти на използ- + Обществена защита
подвеждане на абоната да разкрие части или дори целите стойнос
на фалшиви про-
ваните пароли и кодове за идентификация чрез симулиране Това направление предвижда мерки, които осигуряват защита от вредни
причинява с0-
верки, актуализация, повторна регистрация и т.н. Вредите, които въздействия върху населението и околната среда и не допускат нарушение на
засегнат в бъдеще все
пиалното инженерство, се увеличават. Тенденцията е да функционирането на поддържаната от операторите или доставчиците на Ин-

SRNL
с-съобщ ения и съгласн о заключенията На
по-голям брой участници на пазара на тернет-услуги комуникационна среда. Тук се включват всички общи изисква-
ни престъп ления, То представ-
ТХТЕВРОТ,, който обобщава данните за извърше ния, който гарантират сигурност и удобство на използването на крайните уст-
стта на личийте дан-
лява една от най-сериозните заплахи в областта на сигурно ройства от потребителите и на достъпните за тях услуги. Като по-важни могат
нии свързаната с тях персоналната информация. да бъдат посочени следните:
Race

ство с следната:
Най-кратката дефиниция на понятието социално инженер v използване на подходящи средства за осигуряване на комуникациите и
извършва с помощта
Всяко действие на абонат на мобилни услуги, което той при аварийни ситуации - земетресения, наводнения, пожари;
мрежа или в Ин-
на своето крайно устройство в незащитена сесия 8 мобилна Y определяне на допустимите действия на потребителя и точно и ясно де-
без да изисква надежд на автенти-
тернет и с което предоставя лични данни финиране на случаите, в който допълнителни действия могат да бъдат разреше-
бъдаг убедени , че мо-
фикация. Измамите са успешни, когато потребителите ни и реализирани;
ни. Най-чес то те пре-
билната услуга или използваният Уеб - сайт са легитим м създаване на подходяща среда за безопасно използване на мобилните ус-
те операто ри прила-
доставят своя РПУ. За да предпазят абокатите си, мобилни луги;
са те за защита на финан-
гат различни технологични решения. Особено важни
168 169
И Нонинска, Криптография и киберсисурнаст“. а Е равените до ега оценки, че скоростта пт торачеткатт Pri erie

ании, който могат до. поемат ре- c Ha 1 000 пъти скоростта на съвременните суперкомпютри. а
У осигуряване на надеждна връзка с комп е невъзможно за конкрет- появили се в средата на 20
когато това се окаж “Аналогично на първите изчислителни машини,
итаването на специфични случаи, са големи и тежки, изискват специални условия -
век, квантовите компютри
но предприятие. електромагнитни из-
заната с ТЯХ персонална информация
температура а влажност на въздуха, чувствителни са към

+ Защита на личните данни и на свър лъчвания и допускат грешки при изчисленията дори при незначителни измене-
ическа В технологична защита на ния в обкръжаващата среда. Може да се предположи, че и квантовите компют-
Изискванията за организационна, техн и из-
една цялостна стратегия за събиране ри заради високата цена първоначално ще бъдат използвани в бизнеса от голе-
личните данни формират ядрото на на съот ветн ата държ ава.
е съобразно закона ми компании, а по-късно ще се разпространят масово в организации и държав-
ползване на данните за потребителит ите данв и СОРК .
амент за защита на личн ни институции, достигайки до обикновения потребител. Прогнозите за това
и в съответствие с европейския регл избо р отно сно
възможност за информиран колко дълъг ще бъде този период, са различни. Но отдавна се знас, че ако Khan
Тя трябва да осигурява също така рол вър-
на чувствителни данни, както и конт товите компютри развият своя капацитет, ще могат да преодолеят защитат
а
целесьобразността на обработката а мерки
то на трета страна. Към тази груп която осигуряват сегашните криптографски алгоритми и по-спец иално, зсимет“
ху тяхното съхранение и предоставяне
се отнасят: на ричните. В редица компании, институти и научни лаборатории се работи за
данни и на допълнителната персонал създаване на алгоритми, които да бъдат използвани в различните приложения
М криптографска защита на личните
определена услуга; необходими на науката и бизнеса, с цел бъдещата им реализация с помощт
а на
информация, събирана за целите на тифика-
М криитографска защита на файл овете, в които се съхраняват иден квантовите изчислителни операции, На този етап те се тестват и продълж ават
а, ПИН и др.
е - потребителско име, парол алгоритъм на Peter Shor ot 1994 r. 3a
ционните параметри на потребителит разл ични те да са в процес на изследване. Квантовият
, която се обменя между факторизация на цели числа дава индикации за възможен пробив в защитата
на
комплексна защита на информацията
на
приложения, които потребителят
ползва. най-популярния асимегричен алгоритъм ЯЗА. Това ускорява изследванията
на-
устойчивостта на криптографските системи спрямо бъдещи атаки и се слага
8.5. КВАНТОВА КРИПТОГРАФИЯ чалото на квантовата криптография. Съгласн о последн ите оповест ени данни
да
о се обработва в квантовия компютър най-мощният квантов комшютър е 72 д-битов, което означава, че той може
Основната единица информация, коят те обработва криптографски ключове с твърде малка дължина , съизмер има с най-
ята за усъвършенстването на квантови
с един квантов бит (д-бит). Очаквани осиг ури реша ва- масово използваният 64-битов размер на криптографския ключ от периода
на
изчислителна мощност да
компютри и възможността тяхната лизки Няма съмнение, че при постигане на желаната
компютри задачи изглеждат все по-б 80-те и 90-те години на 20 Bex.
нето на нерешими за съвременните изло жени е изчислителна мощ на достъпните квантови компютри те ще се използв
ат за
ри 2019 г., на ежегодното световно
до реалността. В началото на януа пред став и атаки срещу най-силните криптографски алгоритми - симетрични
и асимет
Лас Вегас, САЩ, компанията ТВМ
Consumer Electronic Show (СЕ5) в One. Toit ¢ рични. Засега се знае, че симетричните алгорит ми и хеш-фу нкциит е ще бъдат
цели квантов компютър Q System
първия достъпен за комерсиални r. 50 q- устойчиви на известните атаки на криптографския анализ, изпълне ни дори и с
за разлика от създадения през 2018
20 ц-битов квантов компютър, който ител но по-у добе н за мощен квантов компютър, но особено уязвими ще бъдат схемите за защита, ИЗ”
по-малки размери и знач
битов компютър ка ВМ е с много рии. За срав ие- градени на основата на асиметричните алгоритми. При многокр атно по-висо ка
зследователските лаборато
инсталиране в среда извън научно-и а на изсл ед- скорост на операциите разкриването на простите числа, които стоят
в основат а
са основно 5 а-битови и са в етап
ние, ако през 2016 г. устройствата да се гово ри на изчислението на двойката ключове ще даде резултат и така
невъзможната
само 3 години по-късно, вече може
ванията, в началото на 2019 г., рсиа - досега атака „факторизация” би била изпълни ма. :
слителна система и преход към коме
за утвърждаване на квантовата изчи две голе ми Известно с, че в много случаи развитието на определени процеси
стимулира
Като се има предвид, че и други
лизация на квантовите компютри. обла ст, очак вани ята са, развитието и усъвършенстването на свързани с тях устройс тва, методи и техно-
тят усилено в тази
компании - Мсговой и Соор!е рабо т в реал ни усло вия погии. Така и в областта на квантовите изчисления от много години учени раз-
о бъдеще ще се използва
че квантовите компютри в ведалечн за съвр емен - работват схеми за генериране на квантов кринтографски ключ. През години-
със скорост, непостижима дори
и ще могат да правят изчисления коит о раз- те, в които традиционната криптография осигуряваше високо ниво на
защита в
на учени, инженери й технолози,
ните суперкомпютри. Расте броят ори, както компютърните и комуникационни системи , квантов ата криптог рафия беше пос-
тови програмни езици и компилат
работват квантови алгоритми, кван ча - създаг тавена на заден план. Очакванията бяха, че ако се получи пробив в асиметр ич-
използване с най-амбициозната зада
и необходимата среда за тяхното одействие ните алгоритми, те ще бъдат заменени с алгоритмите, които създаде кринтог-
никой не може да каже какво бърз
ване на квантов чип. На този етап нози на
и кога ще стане това, но има прог
ше постигнат квантовите компютри 171
170
И. Нонинска, Криптография и киберсигурност -
- фия) Очакванията са симетричната криптография да запази своето значение и
кван-
рафията на. елиптичните криви. Сега очевидно настъпва период, в който във втория период, а използването на асиметричната да бъде ограничено и да
преден план. Още през 2015 г. в свой доклад,
товата криптография ще излезе на отстъпи своето място на нови алгоритми и протоколи. Това ще е от особена
а-
посветен на квантовата криптография, ЕТЪТ отправи препоръка към организ важност в сферата на слектронната идентификация и автентификация, където
асиметр ичните криптог рафски алгорит ми и
циите, които понастоящем прилагат свентуален пробив в защитата би причинил сериозни вреди на бизнеса банките
ст на електро нните транзак ции и на
искат да гарантират високо ниво на сигурно и държавните институции и би разкрил финансовите и личните дапни Ha orpe-
ра-
личните давни за поне 10 години напред, ла преминат към системи, реализи мен брой хора. Технологиите, които реализират генериране и разпределение на
осигуря т дългоср очна
ни на основата на квантови алгоритми. Taka We могат да квантови криптографски ключове намериха приложение за защита на комуни-
на въз-
защита в периода на квантовите компютри, която да бъде устойчива кациите в мобилните мрежи от най-новото поколение 50 още в периода на тях-
всички
можните атаки, включително и на атаки на грубата сила (с проверка на ното тестване през 2018 г. Това ускорява работата по създаването на единен
възможни ключове). стандарт за разпределение на квантови ключове, с което да се гарантира гло-
е клю-
Както вече беше посочено в глава J, управлението на криптографскит балната сигурност на електронните комуникации в ерата на 50-мрежите.
разпред еление и съхране ние
човс включва три основни процеса - генсриране, Фотоните, в зависимост от поляризацията си, могат да бъдат в две основни
на секретн ите клю-
на ключовата информация. С оглед осигуряване на защита състояния: вертикална поляризация или хоризонтална поляризация. Освен то-
т достъпа на
чове се прилагат различни схеми за разпределение, които блокира ва, фотоните могат да бъдат поляризирани в още две състояния: на
рафската
нелегитимните потребители до този най-важен параметър на криптог

SS
-45 илина+45. И така, за разлика от компютрите, които работят с електри-
те глави,
система. Тези схеми, представени в настоящата монография в отделни чество, при които стойността на един бит е точно определена и може да бъде
па съответ ния алгорит ъм и както вече беше по-
са съобразени със спецификата само “0” или само “Г”, в квантовия компютър един квантов бит (д-бит) може
на криптог рафския ключ.

Ue ean aniline
сочено, са най-надеждни при еднократно използв ане да приема повече стойности. Същностга на разпределението на квантови клю-

RE
ата на квантов ата физика за
В квантовата криптография се използват свойств чове се изразява в това, че двама потребители могат да обменят по квантовия
да остане недостъ пен за
да се осигури предаване на секретния ключ така, че той канал случайна последователност от битове, без да са имали преди това кому-
се използ-
всеки друг, освен за партньора, за когото с предназначен. Затова тук никация посредством използването на секретни параметри или криптографски
. Процесът
ва понятието разпределение на квантови криптографски ключове ключ.
поляризира-
се изразява в излъчване на фотони, хоризонтално или вертикално Първата квантова криптографска схема, реализирана в практиката, е създа-
Всеки опит
ни, които се предаваг па оптичен кабел от източника на получателя. дена от Спаг!5 Веппей, учен от научно-изследователските лаборатории на IBM
наблюде ние или чрез измерва не, го ком-
за намеса в този процес , бипо то чрез САЩ и СШев Вгаззагд от Университета в Монреал, Канада през 1984 г. Тя ce
на двамата партньо ри. Да се прихва-
промевтира и това става известно веднага изразява в следното:
крип-
не информация за ключа чрез подслушване по аналогия с традиционната е двете страни, които подготвят защитена комуникация, се уточняват пред-
копиран е на кванто-
тография също е неизпълнимо, поради невъзможността за варително относно условията за измерване на квантовите битове;
ка и получате-
ви състояния. Когато криптографският ключ с приет от източни е едната страна от партньорите, които разполагат със съответната апарату-
му за
ля, те могат да осъществят надеждна комуникация чрез използването ра, условно определена като изночник, генерира голям брой фотони, които из-
ъм. Сле-
шифроване на данни със стандарта AES или с друг симетричен алгорит праща на другия участник - получател;
еление на квантов и криптог рафски ключове
дователно, алгоригъмът за разпред е тези фотони, в зависимост от поляризацията си, приемат стойност “0”, ко-
сс решава с помощта на алгори тъма
решава същата задача, която от години гато са в състоянията на хоризонтална поляризация или на +45 и стойност
за еднопос очно разпоз-
Diffie-Hellman, ¢ Koitto Ha принципа на методологията “Г”, когато са в състоянията на вертикална поляризация или на -45);
за надеждно ге-
наване сс генерира сесиен ключ. Така сс осигурява нова схема е получателят отчита получените фотони, определяйки съответните стой-
СЪЩО осигурява.
нериране от двойка потребители на общ секретен ключ, която ности в зависимост от поляризацията им и на свой ред генерира поток от фото-
ени системи за
еднократна употреба на ключа и може да сс използва в определ ни, който изпраща на изгочника;
еднопосочно
сигурност на комуникациите. При необходимост тази схема за е на определени места в двата потока има съвпадения на поляризацията на
на основата на квантов ата физика би могла да замени в много
разпознаване фотоните и това са стойностите, които формират криптографския ключ;
досега алгорит ъм Ой е-Нейт ат.
съвременни приложения птироко използвания е ако партньорите не регистрират опит за “прихващане” ка ключа от нару-
и тенденц иите, харак-
Това в един от примерите, който показва състоянието шител, той се използва за шифроване и дешифриране на информацията, която
периода в криптографията: преди кванговия ком-
терни за двата съвременни
(конвенционална криптография) и след него (квантова Kpunmozpa-
пютър
173
172
ГИ. Нанинска, Криптография и киберсигурност oe ССИ. Нонииска, Криптография и киберсигурнов
доляване на ограниченията, които налага този Mogen
трябва да бъде защитена. За целта се прилага симетричен криптографски алго- “point-to-point” (P2P)

‘ACSIAee
ритъм; създаване на ново поколение квантови системи,
в които ще се комбинират кл
сическите комуникационни канали с кванто
е в случай, че е регистриран опит за обработка на който и да е от двата по- ви канали. Те ще дават възмож a
за свързване на една точка с по-голям брой
тока от нелегитимен участник, източникът генерира нова поредица от фотони и други и преминавайки през Не
point-to-multipoint” (P2M), cuctemmre mie ce
процесът продължава дотогава, докато е потвърдено отсъствието на външна интегрират в съществува ни On
намеса при определянето на криптографския ключ. венционални мрежи. Правят се изследвания и
се анализират резултатита of ten,
товете, проведени с адаптиране на новия
Протоколът ВВ84, реализиращ описаната схема, е получил името си от квантов модед към техноло vata
имената на свойте автори й с първият протокол в историята на квантовата Wavelength division multiplexing (МОМ) и
реализацията My B WDM-mpe nC
криптография. Защитата от подслушване и намеса на трета страна се състои в прилагането на тази технология се оправдават
очакванията да се подобрил
това, че когато приемното устройство определи поляризацията на даден фотон казателите на протоколите за квантово разпределени
е на криптографски клко-
и конкретизира стойността на ц-бита, броячът го отчита като приет и той прес- чове по отношение на скорост и надеждност на
по-големи разстояния. Освен
тава да съществува. Ако някой вместо получателя се опита да тества фотоните това, адаптирането на МО М-технологията и
създаването на системи, които
от потока, ще ги премахне и това лесно ще бъде разкрито от комуникиращите функционират в тази нова хибридна среда на
класическа-квантова мрежова HH
си страни. Гака за разлика ог големия брой схеми за защита, базиращи се на фраструктура насърчава разработването на
приложения за квантово-базираните ©
комплекс от субституционни и транспозиционни трансформации при симет- мрежи. Успоредно с това се развиват и процесите,
свързаки с подготовка на ма-
ричните алгоритми, или на прилагането на сложен математически апарат при сово използваните информационно-комуникационни
системи за периода на
асиметричните алгоритми, квантовото генериране и проверка на криптографски квантовата криптография, в които важна родя изпълн
яват новите технологии и
ключ се основава на закони от физиката. Авторите Charls Bennett au Gilles стандарти.
Brassard реализират първата система за разпределение на квантови ключове Процесът по стандартизация на устойчиви на атаки
алгоритми за квантова ©
през 1992 г. През следващите години учени и изследователи от различни ком- криптография в Американския институт по стандартизац
ия М18Т започва през
пютърни и телекомуникационни компании тестват апаратура за разпределение август 2015 г. и се очаква да приключи през 2023-2025
година с окончателното
на квантови криптографски ключове. За практиката се предлагат решения, в приемане на стандарт. Планът за изпълнение на станда
ртизационната. процеду-
които като комуникационна среда се използват или съществуващите оптични pa е оповестен през февруари 2016 г, а през месец декемв
ри същата година е
кабели, или квантовият поток се предава чрез атмосферата. обявен конкурс за избор на квантов криптографски
алгоритъм с публичен
Първото устройство за генериране на случайни квантови потоци е създадено ключ с краен срок за подаване на заявките месец ноември
2017. От приетите 69
през 2001 година от швейцарската фирма Ш Опапчдие (00). С това се слага на брой предложения около 3090 представляват схеми за
генериране на елект-
началото на процес, който продължава и в наши дни. През следващите години ронен подпис, а останалите са схеми за обмен на ключов
е и шифроване. След
се предлагат устройства и от други фирми Kato MagqicQ Technologies в САЩ, подробно изследване за окончателния финален кръг на избора
са определени 5
бтапОнап ит, която прави своя дебют с продукта 5ОБох във Франция през алгоритъма, които през следващите години ще бъдат подло
жени на допълни-
2005 година ив резултат постепенно се разширява сферата на влияние на кван- телни изследвания до определяне на крайния резултат.
товата криптография. Съгласно данни от началото на 2019 година мобилни Друга голяма организация в областта на стандартизацията
- Европейския
оператори осигуряват защита на мрежите си от четвърто поколение 4С, изгра- институт по стандартизация в областта на телекомуникации
те ЕТУ1 през 2017
дени на базата на водещите техкологий в мобилните комуникации - ГТЕ и година възложи на специализираната си работна група Quantum Safe
ТТЕ-Адуапсей на основата на технологията за генериране на квантови криптог- Cryptography Industry Specification Group (QSC ISG) да
направи анализ на реа-
рафски ключове. На базата на резултати от тестове, направени досега от раз- лизацията на съвременните криптографски алгоритми и проток
оли и на базата
лични компании, може да се прогнозира, че тази квантова технология ще има на последните научни доклади от областта на криптограф
ията и новосъздаде-
голямо значение за сигурността на комуникациите и в новото поколение мо- ните информационни и комуникационни технологии, апарат
ура и софтуер, да
билни мрежи 50. изготви препоръки за по-нататъшното им използване в преход
а към квантова
Независимо от значителният напредък в изследванията и разработките в 06- криптография. В документите, които регулярно предст
авя тази група, са напра-
ластта на квантовата криптография през последните 30 години, болшинството вени изследвания и са обобщени резултатите в следните направ
ления:
от съвременните системи за квантово разпределение на криптографски ключове е устойчивост на симетричния алгоритъм и стандарт за
блоково тнифрованс
представляват двойка устройства, които комуникират на малки разстояния със АЕ5 и на хеш алгоритмите от групата БНА на възможните атаки
в дългосрочен
сравнително ниска скорост. Усилията на настоящия етап са насочени към прео- план. Алгоритмите са изследвани в различни варианти и са направ
ени заключе-
174 175
нияха. че па този етап може да се говори за устойчивост на AES-256, SHA-2
5НА-3 спрямо възможните бъдещи атаки на основага на квантови изчисления.
Това означава, че прилагането на АБВ с по-малък размер на ключа - АЕЗ-128 и
АЕ5-192 постепенно трябва да се ограничи. Същото важи и за 5НА-!; 1. Announcing Advanced Encryption standard (AES), Federal Information: г
е устойчивост на асиметричния алгоритъм КБА, широко използван в съвре- Processing Standards Publication (FIPS) 197, NIST, November 26
2001:
https://nvlpubs.nist.gov/nistpubs/fips/nist.fips. 197 pdf
менните схеми за автентификация и за генериране на ЕП. Заключението е, че иа
защитата, която осигурява, ще бъде преодоляна при по-висока изчислителна 2, Bennett, C., з F. Bessette et al., з Experimental Quantum C rypto а h , d 1
graphy, Journal of
мощ на квантовите компютри;
е надеждност на алгоритъма ОП е-НеШнап. Протоколите, изградени на ос-
Cryptology, 1992, vol. 5, Ne 1, pp. 3-28.
новата на този алгоритъм, не биха могли да осигурят защита в условията на бъ- 3. Bennet, С, G. Brassard, Quantum Cryptography: Public Key Distribution and
дещи атаки с квантов компютър. Сложността на изчисленията на логаритми в Coin Tossing, Proceedings of International Conference on Computers, Systems &
крайни полета, която понастоящем затруднява криптографския анализ, ще загу- Signal Processing, CSPress, 1984, pp. 175-179.
би своето значение; 4. Brechbuhl, H., R. Bruce et. al., Protecting Critical Information Infrastructure:
е криптография на основата на елиптични криви - алгоритъмът ЕСОБА, Developing Cybersecurity Policy, Information Technology for Development,
приет като стандарт от организациите: 150 през 1998 година; АМБ! през 1999 2010, vol. 16, Ne 1, pp. 83-91.
година; ЕЕЕ и М15Т през 2000 година няма да може да осигурява сегашното
ниво на защита; 5. Саеш W., E. Dawson et. al., PKI, Elliptic Curve Cryptography and Digital
» инфраструкгура на публични ключове (РК) и Пиегле-протокодите Signatures, Computers & Security, 1999, v. 18, Ne 1, pp. 47-66.
Transport Layer Security (TLS), Internet Protocol Security (IPSec), Internet Key
6. Cao, Y., Y. Zhao et. Al., Time-Scheduled Quantum Key Distribution (QKD) Over
Exchange (IKE) 4 други. Направени са изследвания за възможните изменения в
WDM Networks, Journal of Lightwave Technology, 2018, v. 36, Ne 16, pp. 3382—
някои от протоколите, например 118, с които да се осигури по-висока устойчи-
вост на атаки в условията на квантови изчисления.
3395.
7. Chen, T. L. Jarvis, S. Macdonald (editors), Cyberterrorism: Understanding,
Assessment and Response, 2014, 215 p.
8. Choudhury, S., K, Bhatnagar et. al., Public Key Infrastructure Implementation and
Design, 2002, M&T Books, 316 p.
9. Diffie, W., M. Hellman, New Direction in Cryptography, /EEE Transactions on
Information Theory, 1976, v. IT-22, pp. 644-654,
10. Digital Signature Standard (DSS), FIPS 186-4, July 2013:
hitps://csre.nist. gov/publications/detail/fips/186/4/final
11. Dumas, J-G., P. Lafourcade, P. Redon, Architectures PKI et Communications
Securisees, 2015, 320 p.
12. EDI Document Standards: https://www.edibasics.com/edi-resources/document-
standards/
13. Ekert, A., Quantum Cryptography based on Bell’s Theorem, Physical Review
Letters, 1991, v.67, Ne 5, pp. 661-663.
14. Elbirt, A., Understanding and Applying Cryptography and Data Security, 2009,
CRCPress, 637 p.

176 177
Н. Нонинска, Криптография и киберсигурно
Нонинска, Криптография и киберсигурнаст ст
чествена и надеждна комуникация между
партньорите в електронния бизнес,
| Тези приложения най-често се използват за, пред
| Стандарти на АМЯТи ЕТВ аване на документи - споразу-
мения, договори, фактури и други, в които освен
лични данни и данни за фир-
мата, се съдържа и информация, която представ
¥
лява търговска тайна. Потреби-
телитс - физически лица използват различни прил
Производители на ожения, които допълват фун-
Производители на кционалността на устройствата им и спомагат
крайни устройства мрежова инфраструктура за по-рационалната организация
ОС
СА и срауз
браузъри
ни на ожедневниге им дейности. Тези приложения
обикновено изискват въвежда-
нето на лични данни и друга информация, която
жи +
с достатъчна, за да разкрие ня-
Мобилен оператор кои специфични особености и индивидуални
характеристики като здравен ста-
тус, хобита, принадлежност към различни орга
низации, фондации или партии.
Фиг. 7.2 (6). Базово ниво на мобилната екосистема Някои хора са съгласни да споделят информация
за своите ваканции, дични или
служебни пътувания, празници и това е често
срещано явление в социадните
мрежи. но има и други, които предпочитат
да я запазят в тайна. Това може да
важи само за определени части от нея или за
Системи за. Магазини за мобилни конкретни партньори в мрежата.
Създатели на мобилни Следователно, всеки потребител в мобилнат
приложения а екосистема трябва да има въз-
тестване приложения и уеб-сайтове можност да взема рещение за предоставяне или
не на конкретна информация и
4
да упражнява контрол върху чувствителните данни
, коиго въвежда, по отноше-
нив на начина, По който те се събират, обработват
, съхраняват и защитават от
неправомерен достъп. Използването на съвремен
ни информационни и комуни-
near | кационни технологии и непрекъснатото им усъв
ършенстване, внедряването на
голям брой и с различно предназначение крайни
Облачни услуги Мобилни платежнн системи устройства, на допълнителни
хардуерни и софтуерни средства и подходящи
бизнес модели води до формира-
не на огромен потоци от данни. В тях се съдържа
разнообразна по структура и
7.2 (в). Приложно ниво на мобилна екосистем а
съдържание информация, формират се огромни
Фиг. потоци от данни. В резултат на
това архитектурата на системите от бази
ин-
данни се трансформира в по-
Н а потр е бит елите н най-често изб ар а у слуг ата мобиден
мащабната структура -- складове от данни
настоящия етап
(Data Warehouse) u се преминава към
те или Apple ив по-малка степен предпочитания та са
съхраняване на големите обеми информация в комш
и същи отърния облак. Успоредно
a Windo ws wna Blackb
una Bla раerry. Потребителят не може да използва един
с нарастване на обема на даннитс нараства и обем
se windows
ните им системи. Но до-. ът на свързаните с тях мета-
каунт за Сооще и Арте, същото важи и за операцион данни. Това означава, че двете технологии
- Па Warehous
e u Cloud Computing
сато операционната система на Арр!е 105 1 зиран a, to Android na Google
е лицензир ще трябва да посрещнат повишените изисквания
да я адаптират и3a по отношение на контрола на
: с отворен код и това позволя ва на различни производители данните, на техния произход и валидност. Несъ
мнено потребителите и съответ-
е достъпен само чрез аи.
гехните устройства. Новият со фтуер като правило ните бази данни, проектирани да събират и
обработват пост
ъпващата информа-
жения. вст
Съществуват
ня. Съп у а 0 гран.
зетните магазини на к омпаниите за мобилни прило ция, ще продължават да си оказват взаимно
влиянис и тази тяхна взаимозави-
крайното устр
тения и по отношение на. избора на хардуер и така симост трябва да бъде отразена по подходящ начин
се предлагат Проди K тите и услугите, необхо- приложенията. Необходимо е да се вземат под в мобилните и Мер-
сулира в определена среда. В нея внимание бързо променящите се
ри стристриктното изискване за
; ими за постигане на п ълната му функцион апно очаквания на потребителите и завишени изис
квания по стношение на защитата
от д водещи компании е.
иктуален акаунт. Затова може да се каже, че всяка на личните им данни. Тази защита, обаче, не
бива да пречи или да ограничава
изградила собствена мобилна екосистема. проверката на останалата информация. Това
означава, че трябва да се осигури
ефективен контрол на качеството на данни
НА ДАННИТЕ В МОБИЛНА ЕКОСИСТЕМ А те, което да гарантира надеждното
7.2.1. КОНТРОЛ функциониране на мобилната екосистема.

Усъвършенстването на ЛМер-технологиит еиanнарастването на броя на елект.


са двата основни факт
ронните устройства, използвани i в мобилната ват
И. Нонинска, Криптография и киберсигурност
4 Honuncxa, Kpunmozpatbua u xubepcuzyprocm
е Стънка (2) Някои от личните данни,
ф Алгоритъм за проверка на входните потоци от да нни които се изискват ог потребителите
| при регистрация, са задължителни. Тс
се подлагат на проверка за валидност
на # нформат ия е само един и се използва постоянно, ще
преди да се запишат във файловете с перс
Ко: ато к
източникът
онални данни.
предви, д: ят само някой обикнове: Н. ии лесни за реализация
е Стъпка (3) Всички типове данни,
0 ъде С д! дост атъчно да се
на данните, като които преминат успешно проверката и
ване на грешки при въвеждането й обработката отговарят на изискванията, поставени
от данни. tex.
Soe curiam Тъй от съответните мобилни приложения,
запазване на тяхната цялост и пелостга на с Tey ктурите
целта е ae
pup предават за постоянно съхранение в базата данн
и.
се
SE bop
Kato Data Warehouse uz Cloud Computing ce прилагат К Някои от изискваните лични данни не са
задължителни, Но от тях може да се
и Формация
нологично разширение на съществуващите бази данни ‘ и барат извлече много полезна информация
за интересите на потребителя, която
го различни
j източници, процесите на про Bepka ce . „Мобил послужи за персонализиране на предоста да
вяните му услуги. Затова е препоръчи-
пс
те и приложенията
ре - обработват автоматично предварително д финир телно да се предвижда въвеждането
ходимост в регистрационните форми на атрибути
онни структури, чието съдържание е проверено й при необход като образование, придобити квалифик
от потре бителит е, някои от ации, научна степен, професионален
се актee
подадени
Ae уализира. Те съхраняват и данни, опит и т.н.
прове р ка * Когато потребителят е нов з
които периодично също се длаг т
подлага на
е Стъпка (4) На тази стъпка се обработв
се прилат а апгорит ъм за ат файловете с данни, за да се из-
ипи иска
жа да направи промени във вече въведени данни,
влекат от тях необходимите метаданни,
Гой и се p реализира
зир н а 9 основни
CHOBH кто е
с стъп ки з както които първоначално се проверяват за
р в рка
прове н а персонални
р те
алнит A данни техния произход, начин на получаването
им в системата и притежател с права
показано на фиг. 7.3. върху тяхното разпространение, ако има
такъв. След това се класифицират в
съответствие със съдържанието и стру
ктурата им, като се добавя информация
(5) за специфични свойства и характеристи
ки на отделни информационни структу-
ри. Обработените метаданни се съхраняв
ат в база метаданни,
Уеб приложение . Стъпка (5) Ако отделни атрибути
не отговарят на която и да с от дефи-
нираните на стъпка (1) допустими стойност
и, данните се отхвърлят. Във всич-
ки останали случаи се осигурява съответс
твие между направения в базата данни
Проверка запис на тези данни и приложението, за което
входни са проверени и приети.
Лични е Стънка (6) Когато потребител напр
ави заявка за определена е-услуга,
данни данни Заявки за той трябва да предостави данни, изискван
и от съответното приложение за про-
~ е-успуга верка на неговата идентичност.
Мета
е Стънка (7) На тази стъпка се прави пров
ерка дали данните, въведени на
BA Дефинирани стъпка (6) са коректни и ако се открият
грешки, проверката се извършва отно-
+ множеств во.
Потребители
е Стъпка (8) и Стънка (9) Когато въве
дените на стънка (6) данни са ко-
ректни, заявката се изпълнява.
7 : a) Информационни ф Модея за контрол на качеството на данните
източници Някои от персоналните данни, записани
в базата данни, остават постоянни
и Не се налагат периодични проверки,
нито допълнителна актуализация. За по-
вечето от останалите те са необходими
и това налага използване на по-сложен
Фиг. 7.3. Алгоритъм за проверка на входните дан. ни модел за контрол на качеството на данни
те. На базата на определените атрибу-
ти на данните, както и на дсфинираните
лят допустимите стойности за. правила за достъп, този модел трябва
е. Стънка (4) На тази първа стъпка се опреде да гарантира въвеждането в системата
висимост от специфичните на структури от данни, които покриват
" отделните атрибути на данните и това се Прави изискването за уникалност и да осигури
пример имената нс могат да съ”. цялост и съответствие на цялата
ограничения, които налага тяхната същно 7 да не може
налична информация.
държат цифри, ЕГН може да бъде само ч лов, датата на раждане
На фиг. 7.4. е показана структурата на
та АИ ГТ за месета извън инте ana |1-12.и т.н. В резултат се модела за контрол на качество
„възможности за използване и на елементи от изкуствен интелект за гарантиране няколко мат матически методи. След това полученият резултат с сравня
допустимите стойности на проверявания атрибут. ва с
на валидността на съхраняваната информация. При създаването на модела пър- Taka например при въвежда-
воначално се системагизират съществуващите норми за определяне на качест- не на ЕГН, първите 6 цифри се проверяват за адскватност
по отношение На го-
вото на данните в съответствие със специфичните характеристики на техните дина, месец и ден от въведена дата на раждан
е, а останалите трябва да съдър-
атрибути. След анализ на схемите за проверка на постъпващите данни съоб- жат актуална информация относно мястото
на раждане и пола на потребителя,
разно приетите правила за достъп, те се обединяват с изискванията, отразяващи допълнени с контроден код, който се изчисл
ява и също може да бъде лесно
спецификата на самите мобилни и МеЬ приложения. Възможни са някои по- проверен. Вместо ЕГН може да се използва
друг атрибуг, но той трябва да бъде
строги изисквания и ограничения, произтичащи от международни споразуме- изчисляван по такъв начин, че да се гарантира
уникалността на този код за все-
ния или от европейски регламенти. ки потребител.
Освен за проверка на персоналния код, математиче
ски методи се използват
Уеб приложения 1 при проверка на възраст, телефонен номер, факс
и т.н. В комбинация с логичес-
ки методи с елементи на изкуствен интелект те
могат да послужат за проверка
На адрес, местоположение, здравословно състоя
ние и др. Самите логически ме-
тоди спомагат за отстраняване на грешки или
умищлени нарушения още в
процеса на въвеждане и при необходимост изискв
Правила
ат корекция на вече въведени
Бизнес данни. Например ако е допусната грешка при
за достъп атрибути въвеждането на ЕГН и деветата
цифра в него е нечетна, гова означава, че потреб
ителят е жена. Прави се про-
верка с вече въвсдепите имена и пол и ако те са
мъжки, трябва да се определи
къде с грешката и това изисква повторно въвеждане
Контрол на част от данните. Потре-
бителите могат да ползват сдин или повече е-пай
ка адреси, но всеки трябва да
отговаря на стандарта КЕС 2822, който специфицир
данните
а структурата на този атри-
бут и определя множеството от допустимите му стойно
сти. Съществува логи-
ческа взаимовръзка между основните части на един
е-тиай! адрес. Валидността
на първата част - потребителско име може да се
Съответствие контролира чрез проверка на
символите чрез лексически анализатор. Втората. част
на адреса е домейн, чието
| данните съдържание може да се провери за това дали въведе
| Съвместимост | | Повторения ) ният код отговаря на кода,
определен за съответната държава и дали той не
ев противоречие с национал-
| ността на потребителя. Логическият подход е постав
ен ив основата на провер-
Методи за проверка на данните ки за доказване на валидността на домейни и субдомейни. Най-лесният начин
атематически Хогически за проверка с използването на изготвените за тази
цел от самите доставчици
Google u Yahoo страници с цел потвърждаване на
съществуването на даден е-
интелект та! адрес в тяхната база данни. Евристичнимте метод
и могат да се разглеждат
като разширение на математическите методи и се прилаг
ат за контрол в случай-
те, когато множеството от стойности, което дефин
ира числовия атрибут не с
крайно и подредено, а се променя динамично.
Фиг. 7.4. Модел за контроя на качеството на данните
7.2.2. ЗАЩИТА НА ДАННИТЕ В МОБИЛНА ЕКОС
ИСТЕМА
Разрешеният обхват на личните данни с много важен фактор, който оказва Мобипните информационни системи могат да бъдат атакув
ани най-общо в
влияние върху изграждането на модела. Изборът на подходящи методи, които две направления. Първото засяга крайните устройства
на потребителите. Освен
"осигуряват проверката, е гаранция за бързата и ефективна оценка за желаното традиционно използваните смартфони и таблети в ежедне
вието на хората на-
съответствие на събираната информация. Числовите данни могат лесно да бъ- мира все по-голямо приложение технологията ТОТ САнте
рнет на нещата”), ко-
дат проверявани с помощта на изчисления на базата на един или комбинация от ято осигурява свързаност в мрежата на множество устрой
ства, предназначени
за бита и тясно свързани с личния им живот. Тези устройства обработват и
148
149
г. Ненинска, Криптография tt киберсигурност Ба
ъхраняват данни, ксито еднозначно иденти фицир
ат дадено лице. Освен него-
6 пай, налични са също финан-
ите персонални данни - имена, адрес, телефон, ил
или 4, като тенденцията с от 2019 година да започне въвеждането в действие
данки статус,
за лични
здравния ко нтакти, контакти с бизнес- на режите от спедващото поколение 50. Мерките за защита в това направл
ови данни,
данни означава да се осигури
гартньори и т.н. Да се осигури защита на тези
е се определят от характера на и нформацията, записана на ст
кането на неправоме-
ащита на идентичността на конкретния човек. Допус и , функциите, които изпълня ва една ПМ карта. . На пъ р во място
то тя и дентифици-
Тя ugtementbenre
идентичност. Затова
ен достъп до тях би довело до компроментиране на тази ра еднозначно потребителя посредством > зададения му vitae ко
икац ия на потре бителите в мобил-
редствата за идениификация и автентиф стапопа! МобПе БибзсйБег Тдешйу (ПМ5Т) за персонифицирането му с ne
вото на запла хите за тяхното
тата система трябва да бъдат съобразени с естест veo
осигуряв Ha дос до мрежите на мобилните оператори, където и да се на
зепюзволено използване. мара 1 света, Заедно с останалите дан ни, които съдържа - телеф онен но- -
данни, обработвани
Второто направление се отнася до прихващане на лични ме Ра редварително дефинирани криптографски ключове за защитена комуни-
са възможни по-
yt мобилните приложения. В резултат на успешни атаки каца „како и допълнителна персонална информация, ЗГМ картата се явява
с цел кражба на
нататъшни опити за тяхната модификация и разпространенис ай-важните компоненти за осуе тяване на хакерски атаки пос
по
мация за потребителя
самоличност и неправомерен достъп до останалата инфор надеждно изградена криптографска защита. аи
о на много по-строги мерки
в системата. Гова направление изисква прилаганет и + Защита
екосистема, която не допус- wat wna на инфраструктурата. В това направление се включват мерки-
за защита. Те формират защитна стена В мобилната -
разкриването на иденти
ка срив в сигурността в случаите, когато има пробив в
е на атаките срещу базовите ст: анции на мобилните оп
мрежовата инфраструктура. - Т Трябва да се има предвид, че и зискванията wa aза che си-
фикационни кодове и пароли.
трябва да бъдат заложени rp ‘ ст не не бива да Bena върху функционалността на : мобилната екосистема
По-долу са изброени основните изисквания, които
гурност
wa
приложение:
в основата на платформата за сигурност на едно мобилно
„ че е необходимо да се осигури 6 аланс между двете с ,
така, че нивото на защита да н е ограничава достъпността на системат;va ud ne
е хеширане на пароли;
намалява ползите, които имат потребителите от нея.
е проверка за валидност на въвежданите дайни, име
отит средства за идентификация в една компютърна система като
е шифроване на предаваните данни;
;
е защитено съхраняване на чувствителни данни в облака
ителско име” и “парола” са 06 щоприети и в много случаи
при необходимост.
е съхраняване на копия с цел възстановяване на данните
осуетяване на нерегламенти ран достъп. При мобилните устрой Siicrea
ойства uи cmpainn.
свързани-
за осустяванс на ки те с „етях технологии се налага и зползване на нови по-сл ожни
Към тези изисквания се добавят мерките и средствата cu схеми, например:
Mp.
ната екосистема. По- woe.
бератаки, заложени в политиките за сигурност на мобил
nai динамична проверка на достъпа на няколко ки i
сализира така, че да осигури в исоко ниво на защита в съчет; а ;
важните от тях са какго следва:
висока скорост и пълнота на обработваните заявки:
те на дадено предири- ща
+ Управление на мобилните комуникацни в рамки suowemmann
добавянеseeна допълнителни защитни механизми
ятие. Това управление има две страни. Първата се отнася до управление на са- ; посредством проверка на
не на изискванията за си-
мите мобилни устройства от гледна точка на спазва :v гласова проверка за активиране на определени мобилни приложения
разпространение на мо-
гурност. Втората с свързана с мерките за сигурност при sang, азра
щ oui Ha системи за сигурност добива все по-голямо значение
па на потребителите до ; не
бипните приложения и съпътстващия контрол на достъ ните потребители, но и за съ здателите на мобилни
бно описани в техните при
тях. Различните компании разработват и прилагат подро предвид нарасналитен изискван: ия по отношение на защитата на личните
цел, например Аре 05 te им nt sate дан-
наръчници комплекс от методи и средства за тази practices for ни. Тази устойчива тенде нция в развитието на телеко: муникационния с сто,
t checklist, Best
applications security guide and IOS security developmen може да бъде обяснена с не прекъснатото увеличаване на тъ сенето и спо депа. -
Android applications security and privacy H др. Saat на г информация, широкия достъп до мобилни и АМеЬ платформи,
нето
дефинират г коитоaсъ
ма. Компаниите
+ Защита на мобилната операционна систе , съхраняват и в много случаи пр едават персонални данни на -
матизират и анализират
възможните атаки срещу операционната система, систе ници на пазара на слектронни съобщителни успуги без знанието наa notpebute.
потребите-
овени отклонения от нор-
данните за направените опити за нарушения и устан ля. Съществуват различни групи потребители и това се отразява г на текат
техни
повиш ено ниво на опасност
малното функциониране. Ако резултатите показват 4 coun по отношение на сигурността. Ако за най-младите тя не предстанляя.
очак
ата система може да бъде
от успешни агаки, конкретната версия на операционн ва сериозсозен интерес и може да се каже , че за тях по-важенс е неограниченияг
: и,
спряна, какъвто с случаят с Android 2.3. рзд п, то на другия полюс по отношение на изискванията за гарантиране

150 151
И. Нокинска, Кринтография и киберсигурност : И. Нонинска, Криптографияи киберсигурност

на защитата на данните са бизнес-потребителите. На фиг. 7.5. е показана струк- ята. Някои от организациите създават партньорство, което дава възможност за
гурата на пазара на мобилни приложения, кояго отразява отношенията между създаване на спецификации с участието на възможно най-голям брой подготве-
основните компоненти и тяхната роля за контрол на достъпа и информационна ни професионалисти в съответната област. Като пример може да бъде посочена
защита. Всеки от тези компоненти има зададено ниво на сигурност, което тряб- партньорската организация ЗОРР (34 Generation Partnership Project), KoaTo
ва да подсигури на останалите участници във веригата “разработване на при- включва следните 6 самостоятелни организации: ЕТ9Т (Европа); ТТА ( Корея);
ложението” - “използване на приложението”. ТТС (Япония); АТ18 (САЩ); ССВА (Китай) и АВТВ (Япония). Платформа за
разработване на свропейски стандарти и съпътстващата техническа документа-
ция предоставя друга голяма организация, член На групата по киберсигурност
02 Държава на EC — Comite Europeen де Копцайзапоп (СЕХ). Най-голямата организация в
Разработване Мобилен +
на приложения оператор 1
областта на телекомуникациите с СБМА (Global System for Mobile
----0 | СотшшшисаЦопв АввосаНоп), която обединява производители, мобилни опера-

ah Магазин за
Z”™ Регулатори
тори и търговски компании. Една от работните групи на GSMA - Fraud and
Security Group (FASG) е създадена с цел разработване на механизми за защита.
ИТ-комнании приложения +--- “8 Потребител |е па мобилните комуникации от кибератаки, както и на стандарти за. киберсигур-
ност. :
to Наличието на множество организации, сдружения и асоциации, ангажирани
9 Подписани договори Бизнес с разработването на стандарти, чийто брой нарасна значително през последните
6 Подадени оплаквания, партньори години, извежда на преден план необходимостта от съгласуване на изисквания-
предпожения и мнения та за вида, съдържанието, обхвата на действие и условията за прилагане на
е Контрол на закони и нормативи
крайния стандартизационен продукт. В работата си утвърдените институции
karo ETS] и Международният съюз в областта на телекомуникациите CTU) се
Фиг.. 7.5. Структура на назара на мобилни приложения ръководят от общоприети принципи и правила, утвърдени от десетилетия. Но-
вите в тази дейност в повечето случаи се ангажират в по-тесни области за стан-
За проверка на тона дали са спазени изискванията и каква е крайната оценка
дартизация, например в определен сектор, който спешно се нуждае от това.
за устойчивостта на системата спрямо възможните атаки се прилага методика за
Стараейки се да избегнат влагането на повече ресурси в подготовката на нсоб-
анализ на нивото на информационната сигурност. В нея се използва и инфор-
ходимата документация и да спестяг време е възможно
мация за контрола на качеството на въвеждаките данни, коего е допълнителен някои от новите сдру-
жения от областта на индустрията да предложаг спецификации, които са обър-
критерий за осигуряване на надеждна комуникационна среда.
кващи за техни партньори или за крайния потребител. Затова с важно да се тър-
7.2.3. СТАНДАРТИ И СПЕЦИФИКАЦИИ ЗА МОБИЛНА ЕКОСИСТЕМА сят начини за тясно сътрудничестнко и засилване на взаимодействието помежду
им, което да води до изготвянето на общи проекти, с които е от особено значе-
Технологичните стандарти и самите процеси по изготвяне на стандартите ние да се осигури приемственост и съвместимост на изготвяните стандарти,
азпълняват няколко важни функции. На първо място те осигуряват съвмести- Крайният резултат трябва да бъде изграждането на сдна отворена и достъпна
мост на основните елементи на една информационно-комуникационна система, мобияна екосистема, която да гарантира надеждно изпълнение на операциите
която използва хардуер и софтуер на различни компании. Това гарантира на- посредством своевременно откриване и неутрализиране на случайни или сис-
цеждно функциониране на системата в нейната цялост дори и когато тя с пред- тсмни грешки, както и на външни атаки.
назначена да обслужва разнородни по своя характер компоненти, които се на- Регистрираните опити за пробив в защитата на седна мобилна екосистема се
мират на големи географски разстояния. Въвеждането и прилагането на техно- обработват, анализират и така се събира достатъчно информация, която впос-
тогичните стандарти е от първостепенно значение за системите в такива важни ледствие служи за оценка на нивото на сигурност. Това с един непрекъснат
области като криптография и киберсигурност заради високите изисквания към процес, който дава насоки за бъдещи действия по отношение на кови мерки за
гях относно осигуряването на гъвкава взаимна свързаност, устойчивост на ши- подобряванс на изградената вече защита или необходимост от радикални про-
зок спектър атаки и висока производителност. мени. Подготвя се сйстематизирана документация с предписания за предотвра-
B разработването на стандарти се включват както международни стандарти- тяване на успешни атаки в следните насоки:
зационни организации като МТ и ЕТУТ, така и редица асоциации от индустри-
е сигурност на мрежата, сигурност на ТР-връзките и на облачните услуги;

152 153
РАЗ Recep Uno rene

е осигуряваще
на специфични мерки за защита на прекоса на данни с техно a исоките темпове на развитие и значителното успожняване
на новите тех-
noruute Long Term Evolution (LTE), ПТЕ-Адуапсед или с новите технопогии, нологии, в съчетание с бързо променящите се и все по-ефе
ктивни схеми за ки-
използвани за петото поколение мобилни мрежи 50); бератаки водят до засилване на необходимостта
от обединени действия за при-
лагане на комплексни мерки за защита на изграде
е анализ на сигурността на гласовите услуги УоТЕ с технологията | ТЕ; ните информационко-
комуникационни системи и мрежи. Те трябва да
осигуряват надеждна инфраст-
+ защита на самите мобилни оператори от действия, целящи причиняване на руктура, която Да гарантира неприкосновеността
на информацията на отдедни-
имуществени или оперативни вреди или насочени към тяхното дяскредитиране, те компоненти (фирми, предприятия, организации)
и на личните данни на всеки
е откриване и предотвратяване на измами, свързани с непозволен достъп до индивид. Усъвършенстването на схемите за защита
най-често се реализира в
мобилни услуги, нарушения в роуминг, разпространяване на зловреден софту- съответствие с промени в законодателството и така
процесите на стандартиза-
ер; ция изпълняват ключова роля за сигурна комуникация
в интерес на бизнеса и
на потребителите. Техническите спецификации дефини
е защита на крайните устройства и на мобилните приложения от неавтори- рат мерките за своевре-
менно откриване на критичните места в инфраструкту
зиран достъп; рата и за оценка на въз-
действието на успешните атаки върху функционирането
на отделните Е компо-
е надеждна идентификация на потребителите, защита срещу измами в мре- ненти. Те служат също за категоризация на слементите
в инфраструктурата, за
жата, свързани с техните лични данни или с условията и сроковете на техните анализ на тяхната функционална взаимовръзка и за управление на достъпа до
договори. TAX.

За последователното и пълно отразяване на предвидените механизми за за-


щита в изготвяните спецификации и стандарти, на първо място е необходимо да
се класифицират нарушенията и свързаните с тях възможни варианти за пробив
в сигурността. На основата на изброените по-горе насоки могат да се дефини-
рат следните най-важни задачи при изготвянето на стандарти за киберсигур-
ност.
1) Поддържане на актуална база данни с установени опити за измама и ин-
циденти в сигурността.
2 Своевременно откриванс на успешни нови или видоизменени атаки с
_

последващ анализ на опасностите за инфраструктурата, мобилните опе-


ратори и потребителите.
3) Изготвяне на подходящ комплекс от мерки за противодействие и препо-
ръки за превантивни действия от страна на обектите, които могат да бъ-
дат засегнати от бъдещи атаки.
4 Класифициране на заплахите в съответствие с техния произход, цели, на-
—_

чин на въздействие и нанесени щети.


5) Дефиниране на минималните изисквания към компаниите за киберсигур-
ност и препоръки за прилагане на съществуващите стандарти.
6) Съгласуване на иновативните технологии в процеса на разработване на
нови спецификации и стандарти.
7) Събиране и актуализиране на данните за успешни глобални атаки с ана-
лиз на рисковете за мрежовите оператори и потребителите и изготвяне на
пакет от мерки за свеждане до минимум на последствията от тях.

154 155
YEonuncka, RDUM Pe re ee правна
Информационна сигурност
кои : пи И
x “информат
He вмациовиата сигурност може да се разглежда като ядро на системата
Г лава 8 инфоркдалята ост него са заложени мерките, които гарантират запазване на
информацията непроменен вид, без да се допуска кражба на данни модифи
КИБЕРСИГУРНОСТ капия или коп пране, а също така и нарушения на целостта на данните при тях:
Hara of mm ork ъм това направление се отнасят и защитните механизми, отгк
8.1. ПОНЯТИЕ ЗА КИБЕРСИГУРНОСТ bows ран
те за неавторизиран д достъ H и неправомерно въвеждане на‘a ин- MH
лната
технологийте И устройствата в моби
Темповете на усъвършенстване на на кому ника-
sem На 3 фигура
пура В.8 е показана структурата на система за киберсигурност. Ос-
на значението и въздействието Вси изоросв
гндустрия доведоха до нарастване овия , НО И
дотук три направления, които формират нейните три основни
като финанси, икономика, търг
(ионните връзки не само в области среда “
, ат да се добавят още две: : 06 обществена сигурност 6
Тази свързаност оформя нов тип nti,, които Bion. -
зърху ежедневния живот на хората. хората във
ност. Тяхнат: а роля е да осигурят най-външното
ii ниво tnна системи, komto клан
а на взаимоотношенията между ват голям брой потребит ели и покриват голяма тери тория или
сиберсреда, която определя характер ства ни схем и за непоз-
за НОВИ, по-усъвършен ни, свързани с национапната сигурност. wee обработват Jake
зсички сфери и ги прави уязвими ние на десе тилетия
о обменят. В продълже
волен достъп до информацията, коят разг лежд аше ди-
комуникационни системи се
сигурността на комиютърните и и опит и за
симост от конкретните заплахи
ференцирано по направления, В зави урно ст в
нително новото понятие киберсиг
пробив в изградената защита. Срав т. Но има
понятието информационна сигурнос
много случаи се отъждествява с зано ст е прич ина да се про-
степента на свър
съществена разлика. Промяната в и на една част от сис-
нарушенията, причинен
мени степента на въздействие на ране то на успе шни
ти. По-трудно е локализи
темата, върху останалите компонен функ ции, какт о и
тановяване на нарушените
пробиви в защитата и бързото възс Необ ходи м е
изтичансто на информация.
Ha свосвременното прекъсване на та с цел
на утвърдените стратегии за защи
комплексен подход в прилагането щсти
въздействия, които биха причинили
предотвратяване на всички нежелани ояна Информацианна.
на една информационно-комуникаци
и аномалии във функционирането
сигурност
с изра ботв анет о на план
изпълнена успешно
система. Тази задача може да бъде вни напр авле ния:
тават спедните три осно
за киберсигурност, в който се съче
+ Комуникационна сигурност ук-
защита срещу заплахи към инфрастр
Това направление трябва да осигури кци они ран е
на отклонсния от вормалното фун
турата на системата за избягванс но и непр а-
са атаки не само от външни лица,
на устройствата в нея. Възможни се пред видя т прев антивни
онала. Трябва да
вомерни действия от страна на перс за сабо таж чрез испоз-
както и срещу опити
мерки срещу оперативни грешки, онен ти в нея.
мрежата и на отделните комп
волени промени в параметрите на
+ Сигурност на операциите Фиг. 8.1. Система за киберсигурност
и срещу нарушаване на изпълнението
Тук се включват превантивните мерк под-
Това означава да се осигури в цялост
на предвидените по проект функции.
В обхвата на мерките за обществена сигурност се включва защита на сър
важк о е да се пред отвр а-
системата. Особено
държането на жизнения цикъл на едур и, откл оняв а-
върйте
me пе чр чре з дефиниране на строги правила и ограничения спрямо разрешенията
но изпълнение на проц
аят опити за прекъсване или неправил и пото ци и на ара it toons на въвеждане на допълнителен хардуер или промени в
ентирани информационн
не на ресурс за обработка на нереглам алната орга низа ция.
настроцки. с на мрежата, които не са зал ожени в плана за киб ерсигурност.
( Тук
застрашили функцион
всички други действия, които биха и мерките за защита на живота и здравето на населението от ра
157
156
Деиствие чрез фалшиви новини, разпространявани в
предизвикат
мрежите, който. могат да
безпокойство, паника и дори безредици. Нивото
глобална сигур-
ност трябва да гарантира защита от атаки, чиято
цел е причиняване на щети
или пълно блокиране на важни за една държа
ва системи като енергийната и
финансовата. Трябва да бъдат предвидени които имат важна роля за
достатъчно надеждни средства за
своевременно прихващане и неутрализиране развитието на криптография
на оцити за нарушения в сферата Важно е да се има предви та.
на индустрията и не на последно място д, За да се постигне жел
- силна защита срещу злонамерени криптографските алгоритми аното ниво на защита,
действия, чиято цел е самата държава - и протоколи трябва да се при
исйните институции и стратегически изискванията, заложени в изг лагат при спазване на
обекти. отвените за тази цел станда
При проектирането на крипто рти и спецификации.
В заключение, под киберсигурност се графски системи се допускат
разбира успешната реализация на ки поради несъобразяване със отклонения и греш-
стратегия за комплексна защита на ресурсите заложения в тях математич
на една държава чрез изгражда- Вите в защитата впоследст ески апарат и проби-
нето на сложен комплекс от методи, алгор вие неправилно се приписват
итми, устройства, технологии и стан- По-долу са изброени някои на самия алгоритъм.
дарти за блокиране на атаки, целящи наруш от най-често срещаните нар
аване на функциите на нейните ин- направят неефективна една кри уше ния, които могаг да
формационно-комуникационни системи. През птографската защита:
последните години европейските е в симетричната кринтогра
държави подготвиха и одобриха специални фия с важно да се спазва изи
закони, които изграждат едно от скването за защита
задължителните нива в защитата на тези
системи (най-външното), допълнено с
останалите нива на организационните, техни
ческите и вградените средства за
защита. В България законът за киберсигур
ост , приет от Народното събрание,
ев сила от 13 ноември 2018 година.
ля до засекретената с тях инф
ормация;
8.2. КРИПТОГРАФИЯ И КИБЕРСИГУРНОСТ е неправилното управдение
на криптографск ите ключове може да се
изразя-
Криптографията предоставя най-сигурните
средства, с които може да се из-
гради надеждна защита срещу злонамерен
и действия на нелегитимни участни-
ци в електронните комуникации. Във всичк
и системи за сигурност, изградени
от десетилетия досега, криптографските алгор
итми и протоколи имат ключова
роля и няма съмнение, че тази тенденция новния криптографски ключ;
ще се запачи и по отношение на бъ-
дещите проекти за киберсигурност. Както
вече беше посочено в предишните е асиметричните криптографск
и алгоритми предоставят мно
глави на настоящата монография, криптогр за надеждна авторизация и го възможности
афията осигурява защита в няколко автентификация при спазване
важни направления, а именно: издаване на сертификата на изискванията за,
на публичния ключ съгласно стандарта Х.509
1) защита на данните чрез трансформация на у3 от
явния текст в криптограма, ко-
ято може да бъде ”прочетена” само от потре
бителя, за когото е предназначена;
2) защита на данните от непозволена модифика
ция, т.е. съхраняване на це-
лостта на данните;
3) проверка на достоверността и еднозначно
определяне на източника на
информация;
4) осигуряване на защитена сесия чрез двуст
ранна автентификация на парт-
ньорите в електронните комуникации,
При разглеждането на различните алгоритми
и технологии дотук бяха пред-
ставени подробно съвременните криптографск
и алгоритми и стандарти като:
последният и понастоящем действащ стандарт
за блоково шифроване АЕЗ и
особеностите на неговите четири режима на работ
а; хеш алгоритмите от група-
та ХНА, алгоритъм на Ой е-Нейтап, асиметри и е трябва
чният алгоритъм #5А и стандар- Да се има предвид, че всеки криптографски
тесни места”
з3 алгоритъм има своите
и затова изборът на един от тях и прилагането му трябва да са
158
159
ПЕРАТА ТЕ ЕД тъ

ските протоколи. Задълбочени. математически познания и опит се.изискват, за. а ата на реални данни или чрез симулация;
3
да се конструира криптографската защита, ссобено в случаите, когато при соф- ге широка и многоаспектна разяснителна дейност относно значението на
туерната реализация не се използват стандартни библиотеки, стандартите и необходимостта от тяхното своевременно прилагане чрез подхо-
За да се избегнат загуби на време и ресурс, а в някои случаи катастрофални дящи форуми за споделяне на опит, обучение
и допълнителна квалификация на
последици в резултат на неправилно изградена защита, прилагането на крип- специалистите по киберсигурност,
тографските стандарти при строго спазване на техните изисквания се явява Националният институт по стандарти и Техно
логии на САЩ - МТ още в
единственото правилно решение за всяка компавия, организация или държавна началото на 21 век разработва рамка за повиш
аване на сигурността на критич-
институция. Особено важно с изграждането на непробиваема защитна линия на ната инфраструктура, първоначаяно предназнач
ена за големи американски
основата на криптографията срещу все по-сложните кибератаки. компании. В резултат на това през 2005 г. с публи
куван стандарт за киберси-
Трите големи свропейски стандартизационни организации: СЕМ (Ешгорвап гурност, който с актуализиран през 2013 г. ие
съобразен с новите, повишени
Committee Гог Мапдагигайоп), създадена през 1961 r., CENELEC (European изисквания за защита на информационно-комуни
кационните системи в различ-
Committee for Electrotechnical Standartization), ch3qagenHa npe3 1973 r. u ETSI ните сфери - икономика, промишленост, финанси,
бизнес и администрация. То-
(European Telecommunications Фапдагдз Газпние), създадена през 1988 г., обеди- ва е стандартът ISO 27001, който дефинира
условията, на които трябва да
ниха усилия за съвместна работа в областта на сигурността през последното де- отговаря една система за управление на сигурността, за да е
устойчива на съв-
сетилетие. В началото, през 2011 г., основните направления са следните четири: ремен ните кибератаки.
информационна сигурност; сигурност на информационните и комуникационни
технологии, мрежова сигурност и киберсигурност. През 2016 г. е структурирана 83. КРИТИЧНА ИНФОРМАЦИОННА ИНФРАСТРУКТУРА
специализирана работна група, която да подпомага въвеждането и експлоата-
Идентификацията на критичната информационна инфра
цията на системи, които отговарят на изискванията на европейския регламент структура е първата
стъпка в процеса на изграждане на защита с цел предот
за киберсигурност и тази работна група приема името CSCG (Focus Group on вратяване на неавтори-
зиран достъп до компонентите на една система. Поняти
СуБбегвесиу). В нея не се включват представители на ЕТУ1, а само на първите ето критична инфор-
мационна инфраструктура е въведено в Директива 2008/1
две организации. Тя се заема с дейности по създаване на условия за ускорено 14/EC във връзка с
идентификацията на съществуващите в рамките на Европ
прилагане на спецификации и стандарти за киберсигурност, без да участва в ейския съюз системи,
които могат да бъдат обект на кибератаки като енерге
изготвянето на самите стандарти. Основните задачи, които изпълнява СБСО, са тика, транспорт, водос-
набдяванс, финанси, административни услуги и други
следните: с оценка на нивото на
тяхната защита и необходимостта от нови по-строги мерки
е анализ на състоянието на изградените системи за киберсигурнкост в Европа за киберсигурност.
Определение на понятието може да бъде дадено по следни
и възможностите за тяхното интегриране в рамките на ЕС като първа стъпка в я начин: “Критична
информационна инфраструктура е информационно-к
посока прилагането на единен подход и унифициране на използваните алгорит- омуникационна система,
която съществува самостоятелно и която може да
мии технологии; бъде поставена ной въз-
действието на външни за нея операции, изпълнявани
е обобщаване на резултатите от различни европейски инициативи, свързани от отделни устройства
«ли сложен комплекс от специализирана апаратура (компю
с повишаване на нивото на информационна и мрежова сигурност; три, софтуер, те-
лекомуникационно оборудване, локални и глобални мрежи,
е преглед на технологиите, който в краткосрочен или дългосрочен план мо- сателити)”. B от-
Делни случаи външното въздействие може да цели непра
гат да предизвикат пробив в сигурността и изготвяне на предписания за бъде- вомерно извличане на
данни или нарушаване на работата на системата, както
щата им замяна с по-надеждни; и да причини срив в ре-
е изготвяне на системен анализ на съществуващите стандарти с оценка за зултат на успешни атаки. За да се осигури идентифика
ция на кригичната ин-
тяхното влияние върху: политиките за сигурност на отделните държави; регу- формационна инфраструктура и адекватно да се отрази
нейната динамика са
даторните политики в различните сектори; изискванията на програмите за ин- разработени подходи, в които участие вземат различ
ни предприятия, институ-
формационна сигурност и защита на личните данни; ции, държавни органи и фирми, сред които най-важна
роля имат следните:
е обзор на успешно прилаганите стандарти за защита с мнения и препоръки е оператори на критична информационна инфраструк
тура - това са компа-
от бизнеса и потребителите и преглед на условията за използването им в бъде- нии, които работят в областите енергетика, Здравеопазва
не, водоснабдяване,
ще,

160 161
-нбиинека криптография и каоерсигурнаст". и нотинска, Крипногрерияи киберсигурности
инанси, транспорт, Химическа промишненост и други с национална значи- е Стънка (1) На тази първа стъпка се определят критичните
сектори като
ост; главна роля в този процес имат държавните институции. Изготвя
се списък с
обектите, които могат да бъдаг застращени от кибвратаки
е предприятия, предоставящи обществени електронни съобщителни мрежи и се изисква анализ
Гали услуги; на акгуалното състояние на тяхната информационно-кому
никационна система.
е регулаторни органи и агенции с правомощия в сферата на телекомуника- е. Стънка (2) След като са дефинирани критичните сектори
, стъпка (2) из-
иите; следва софтуера и различните приложения, които отделни
те обекти използват,
е агенция по киберсигурност и институции, отговорни за националната си- както и успугитс, които те предлагат. Обръща се особено
внимание на същест-
грносг. вуващите връзки и взаимозависимости с други критични
обекти в регионален и
От голямо значение е да се осигури ефективно взаимодействие между дър- глобален мащаб.
авните институции, от една страна, в това число правителство, регулагорни е Стъпка (3) Анализът продължава на стъпка (3) с оценка
на всички акти-
ргани и агенции с представителите на частния сектор от друга, които най- ви, които притежава даден обект и които са пряко свързани
с критичните услу-
сто контролират значителна част от критичната инфраструктура. Трябва да се ги, дефинирани на стъпка (2). Описват се бизнес процесите
и се прави оценка
ма предвид, че когато определени публични услуги са предназначени за голям на тяхната уязвимост спрямо кибератаки.
рой Хора и се осъществяват в рамките на общарни географски територии, рис- е Стъпка (4) Последната стъпка в предназначена за изготвя
не на План за
bT който съществува за бизнеса, лесно може да се прояви като риск за нацио- защита, който отразява предвидените мерки и средства за
киберсигурност, до-
алната сигурност. Затова в много случаи и телекомуникационните операгори, пълнени сьс стратегия за бърза и ефективна реакция при извънредни
ситуации.
зкто и доставчиците на интернет могат също да бъдат определени като опера- Планът за защита на критичната информационна инфраструкгу
ра трябва да
зри на критична информационна инфраструктура. се разглежда като инструмент за гарантиране на пълната функци
оналност и ин-
тегритета на отделните системи чрез:
8.3.1. МЕТОДИКА ЗА АНАЛИЗ НА КРИТИЧНА ИНФОРМАЦИОННА ” избор на подходящи методи и средства за своевременно открива
СТРУКТУРА не и не-
утрализиране на атаки;
Тази методика е предназначена за цялостен анализ на инфраструктурата с „У осигуряване на непрекъсваемост на операциите;
оспедователно определяне на критичните места в нея. В изпълнението на от- У надежден мониторинг на риска от злоупотреби, инциденти
и аварии:
злните задачи се включват изброените по-горе държавни органи и компании У локализиране на евентуални пробиви в сигурността и миними
зиране на
зобразно техните компетенции. Грябва да се има предвид, че съществуващите последиците от тях.
стеми - информационни и комуникационни, могаг да се разглеждат като са- Изпълнението на този план е свързано с разработването на
програми за ки-
остоятедни компоненти, който се намират в определена взаимовръзка помеж- берзащита на отделните компоненти в зависимост от мястото
, което заемат в
у си, Те, всяка в своята група, са част от едно цяло, съответно “информацион- йерархията на критичната инфраструктура и надеждно управле
нис и контрол на
1 критична инфраструктура” и “комуникационна критична инфраструкту- функционирането им в съответствие с изискванията за сигурно
ст. Не бива да се
1”. Навлизането на новите информационни и комуникационни технологии във допускат отклонения и пренебрегване на заложените изисква
ния. Последиците
могат да са сравнително лесни за преодоляване, но с възмож
гички сфери на живота, както и високото ниво на свързаност на устройствата в но да причинят
гобален мащаб, прави тази самостоятелност все по-слаба за сметка на взаим- вреди на отделни компании или групи хора, а в по-тежките
случаи да нанесат
зга им зависимост. Ролята на свързващо звено, което адекватно представя съ- щети в голям мащаб, застрашавайки националната сигурно
ст. И това да доведе
ествуващите сложни логически и функционални връзки между двете структу- до влошаване на икономическото състояние и международни
я авторитет на за-
1 е “критичната информационна инфраструктура”. Така се обединяват сис- сегнатата държава. В заключение може да се каже, че
планът за защита на кри-
мите за мониторинг и контрол в промишлеността с финансовите системи и тичната информационна инфраструктура с ядрото на
една система за киберси-
стемите за административно обслужване, с което се осигурява по-висока гурност.
рективност на бизнес процесите. И това е голямо предимство, което в услови-
8.3.2. ОРГАНИЗАЦИЯ НА ИНФОРМАЦИОННИЯ ОБМЕ
га на глобална свързаност може да се запази с прилагането на правилна стра- Н В КРИТИЧНА
гия за изграждане на критична информационна инфраструктура. ИНФОРМАЦИОННА СТРУКТУРА
Методиката за анализ на критична информационна инфраструктура се pea- След като е направен анализ на критичната информацио
тзира на следните 4 стъпки: нна инфраструкту-
ра, трябва да се дефинират нивата на сигурност, който опреде
лят моментното

162 163
И. Нонинска, Кринтография и киберсигурност
нинска, Критпография и киберсигурност
“ съхраняване на данните за сертификатите в защитена база
се от Neenтъра та за данни на НС.
Сертифициране на публичните ключове - изпълнява Прави се проверка за статуса на всеки сертификат с помощта
на протокола
ключ”
ane и -
ификация. Дефинира се вр ъзката “ “потребител > публичен OCSP.
cep и съ
зртификат, който ii се публикув а в общодостъпен сървър за Първият метод е подходящ за обикновени потребители и компон
текущия сер енти в сис-
е ага Х.500 и протокола за определяне на статуса на темата, който се намират на нивата, които не издават сертификати,
а само полз-
п ра за сермифика-
av Online Certificate Status Protocol (OCSP). ват такива. Вторият метод е предназначен за проверка на сертиф
икатите на
ключ на ентъ 9
афика
| Защитено съхранение на секретния центовете за издаванс на сертификати, намиращи се на различни
нива в струк-
на цялат а система, . T an
- от тази фувкция се опред еля надеждността турата. Двата метода могат да се използват в комбинация и така
се съчетават
ь
ггуалното компроментиран в на секретния ключ на то зи център би до вело до изискванията за Надеждност и сигурност при използването на
за всички 0 сертификати с
Е паванс на изграденото доверие по създадената верига необходимостта от гъвкав подход при осигуряването на контрол на достъпа
.
2 рербръчва
гификати. » Анулиране на сертификати, издадени за отделните центро
beans ща ве за сер-
» бор на подходящ модел за достъп до сертификатите тификация - тази функция в много важна, защото осигурява контрол
върху
потреб ители. Серти ите
: цел осигуряване на уд обство за всички летитимността на отделните центрове, който издават сертификати
за участници
в обтдодостъпен сър Р. a
чки нива, с изключение на ЦС-корен, се записват в системата, намиращи се на по-ниско ниво в йерархичната структу
ра на РКТ. В
на срока на валид HOC
. Обновяване на сертификати - след изтичанс случайте, когато в компроментиран секретният ключ на някой от тези
центрове,
издаде нов за същия публичен кл! FOU.1 сто обио
сн сертификат, ЦС. трябва да сертификатът му трябва да бъде обявен за невалиден. Той сс включв
а в съот-
ат се издава, Oreo OOH -
е Генериране на ков сер тификат - нов сертифик ветния СКГ-списък и се изпраща съобщение до останалите ЦС, с които конк-
прот mee cra
ането на сертификата е невъзможно, поради възникнати ретният център с имал взаимна сертификация. Центърът за сертификация
от
оментира ретния
скванията и политиките за сигурност. Ако е компр ,
следващото, по-високо ниво, който с издал анулирания вече сертифи
кат, прави
на ребетела,
потреби
ii
|»ч от двойката, или има пр омени в регистрационнит е данни необходимите проверки и издава нов.
валидност на стар
сария И тога”
:здава нов сертификат преди да изтече срокът на Управление на криптографските ключове - тук се включв
ат следните
юч е различна. Независимо,имо, че потре tae
ii
згойността на публичния кл функции:
изисквани OT пт Пале
егистриран, тойii отново тря бва да изпълни процедурите, е Генериране на двойките криптографски ключове
да получи нов сертификат от Ц
за агистрация и едва тогава ще може + Разпределение на ключовете - при реализацията на процедурата по
разп-
| see sua
ърдената схема. ределение на криптографските ключове трябва да се вземат под
внимание
ie tivteor am
е Проверка на статуса на собствения сертификат всички външни и вътрешни фактории, които оказват влияние върху
н еговият сертифик вали сигурност-
можност на всеки потреб ител да провери дали та и да се предложат конкретни решения на следните задачи:
зависимост от конкр
, Това може да се изпълни по различни начини, в “ контрол на обработката на публичните ключове;
лиизация, например: “ надеждно съхранение на секретните ключове;
в каталога на публич-
« посредством проверка за наличието на сертификата " персонализация на секретните параметри за всяко ниво и осигуря
ване на
те ключове Public Key Directory (PKD); необходимия хардуер и софтуер за защита на пароли, РПХ-кодове
и допълни-
« посредством проверка в СЕТ списъците; cus
телни идентификационни кодове от опити за фалшификация;
упълномощен д
.rao се подаде заявка към компонент от системата, " осигуряване на система за регистриране и отстраняване на грешки,
предот-
янява проверка на сертификатите. вратяваце на случайни или умишлени нарушения при използв
ането на клочо-
на потребинелите е - прилагатn
ee се два cep.
ос-
е Анулиране на сертификати вата информация.
:
вни метода, о изборът се определя от мястото , Допълнителни функции - тук сс отнасят следните процедури:
истем ата. Те са както следва
фиката заема вoi йерархичната структур а на РКТ-с a ae. е. Взаимна сертификация на различни Центрове за сертиф
икация - те
в който се сери йните номера на анулира”
« издаване на СЕТ -списък, спис ват
в актуално
могат да бъдат само от едно и също ниво в йерархията;
г ЦС Си и се поддa ържа erane
те сертификати. Този списък се подписка полИ- » Проверка на публичните ключове - целта на тази проверка
папи moet е да се уста-
стояние, отразявайки всяка нова промяна. фикат той може авто- нови дапи няма нарушения на изискванията на използвания асимет
дадс р ричен алго-
ка за сигурност, при изтичане на срока на ритъм за изчисляването на публичния ключ;
гично да бъде обновен. « Проверка на сертификат на базата на заявка - когато някой
от участ-
И. Нонинска, Криптография и киберсигурноса
сигурност
И. Нонинска, Криптография и кибер
на валидността на с
негов ия сертификат,
0 т потвърждаване
тел и се нуждае
от PKI- системата, който peeси
в я качеството Глава 7
той
раби може да се г обърне към компонент
рка. Заявката ще бълс о р МОДЕЛИ И ТЕХНОЛОГИИ В МОБИЛНИТЕ
на трета доверена страна да направи тази прове
на проверявания потребител,
на от онзи ЦС, който е издап сертификата КОМУНИКАЦИИ
- архивират се за определен период OF
« Създаване и поддържане на архив
СЕТ списъци и лични данни на п
време данните за анулирани сертификати, През последните години освен намаляване на използването на гласови услу-
ребителите. ги в мобидните мрежи за сметка на увеличаването на преноса на данни се наб-
людава и различна от очакванията тенденция в съотношението на изпращаните
кратки съобщения (5М5) и мултимедийни съобщения (ММ). Данните за из-
ползването на тази услуга в света показват, че броят на изпращаните 5М8-и,
макар и различен за различните страни и региони, бележи устойчиво нараства-
не. В същото време се отчита, че намалява интересът към изпращане на мулти-
медийни съобщения. Призина за това са другите, по-изгодни възможности за
предаване на този вид информация - най-често като прикачени файлове с е-
та, в социалните мрежи и Ме-сайтове. Това налаха търсене на нови решения
за разнообразяване на използването на услугата ММ5 в различни приложения,
което би могло да има значение предимно в райони, където мобилният широко-
лентов достъп е добре развит. Но независимо от намаляването на цената на
ММ5-услугата и увеличаване на броя на мобилните телефони, който могат да я
използват, интересът към нея продължава да е твърде слаб.
Като се вземе под внимание динамиката на процесите, който оказват влия-
ние върху по-нататъшното разнообразяване и усъвършенстване на услугите за
потребителите чрез различните мрежи за достъп - фиксирани, кабелни, сате-
литни и безжични може да се каже, че все по-голямо значение придобива пра-
вилното дефиниране и развитие на тези процеси в посока на създаване на под-
ходяща среда за предоставяне на тези услуги по начин, койго да гарантира ви-
соко качество, съчетано с икономически изгодни условия. Сред тези процеси

някои имат съществен принос за усъвършенстване на технологиите и по-

бързото им въвеждане в практиката. Те формират първото направление от две-


те основни направления, които имат пряко въздействие върху телекомуникаци-
онния пазар. В това направление важна роля изпълняваг фирмите от сферата на
информационните и комуникационни технологии (ИКТ), които изграждат инф-
раструктурата и осигуряват необходимите съоръжения, апаратура и крайни ус-
тройства. Второто направление включва всички утвърдени подходи, решения

и конкретни програми, участие в изготвянето на които има не само бизнесът, но


също така и редица институции - държавни органи, асоциации и сдружения от
областта на ИКТ, научни институти й консултанти, които имат за цел и могат
да допринесат много за правилното насочване и насърчаване на потребителите

към своевременно и пълноценно използване на новите услуги, които предлагат

Осзжичните мрежи от трето поколение (30). С още по-голямо значение са мо-


билните мрежи от следващите поколения 3С+ и 40, които осигуряват по-бърз и
И. Нонинска, Криптография и кибер
г Нонинска, Криптография н киберсигурност сигурноста
ни устройст
wom cena ва (е-у
& стройства) на пазара дове, де и до създ
ащо звено за две”
От ключовите фактори, които изпълняват ролята на свързв бор co които TH иаползват 2 работа, обучение
аване на нов тип
е направления, най-голямо значение имат следните: време внесе па ии
, контакти, nosyaanavie na
н Интернет- в. ова, от своя страна, за сравнително кратк
У формирането и утвърждаването на двата сегмента - мобиле note рактера на отношенията „човек-човек
о
транет достъп (биз-
(остъп (иотребителски сегмент) и мобилен Интранет/Нкс “ и „човек-
гес сегмент);
отношени
Самите
е еte
наeначина на използвай ива деецифи
- преминаването е-устройс
У увеличаване на относителния дял на Р2Р комуникациите
уг текстово-базирани ММВ към фото/видео-базирани
ММ, с което се увелича-
Доган ape се допълват от
н ката наoe услугите, коит - онеЖду спо
ва значението на модела различни мобилни, преносими ра
за значително броят на предаваните файлове и нараст Toe aPaM& eben кой © Ce използва
т там, където хората се намират най
за връзка „машина-машина”; ааа офиса, ко ната, или на обществени места
те услуги - дефинира-
+ задълбочаване на персонапизацията в предоставяни Верия в за звано ка
. На фиг. 7.1 са показани
посоче ните от него изисквания с ези устройства, тяхното място в общата
не на „профил на потребителя”, съчетаващ пи ва сичост or сстоположението им и
схема на
жност ите за разширяване
анализ на най-често използваните приложения и възмо и СА Отаетен
установените отношения с
иянието, косто оказват параметрите „нив
на техния обхват. о на моб;
увеличаване на трафика ти за използване“ върху степента на
Анализите показват, че все по-голямо значение за теля, която от своя страна се намира
ne учас тие на потреби.
се реализира моделът в пряка връзка с времето
на данни има развитието на комуникациите, в който ация на отделните процеси. 6
с различно предназначение,
„машина-машина" (М2М). Разработени са модули ONAN за
та обхващат редица важни
чийто брой расте с интензивни темпове. Приложения
висока степен на участие на по ребителя
орт, здраве опазванс и други, кой- ниска
области като промишленост, търговия, трансп
лната дейност на хората и Потребител
то са пряко свързани с ежедневието яли професиона
ен мащаб.
се характеризират с процеси, общовалидни в светов Възможности за използване

Функционалния модел „потре бител- електр онно устройство“ претърпя през


иха промени в отноше-
последните години развитие, в резултат на което настъп
условия за усъвършенст-
нията „човек-човек“ и „машина-машина“. Налице са
.
ване на модела М2М и оптимизация на комуникациитс „машина-машина“

7.1. ФУНКЦИОНАЛЕН МОДЕЛ НА ОТНОШЕНИЯТА = bake


ПОТРЕБИТЕЛ-ЕЛЕКТРОННО УСТРОЙСТВО
е паттоп е смартфон
- принтер + муптимедиек проектор
« компютър таблет
« мобипен телефон
устройство“ претърпя през
Функционалния модел „потребител-електронно
пиха промени в отноше- е персонален
последните години развитие, в резултат на косто настъ
ls USB
компютър
е са услов ия за усъвършенст- е камера устройство
нията „човек-човек“ и „машина-машина“. Налиц . измервателни
е скенер за Ме *GPS
икаци ите „машина-машина“. устройства
ване на модела M2M ай оптимизация на комун
+ Хардуерек устройство

бителите в наши дни, се оказ-


ключ (донгъл)
Електронните устройства, които използват потре
евните им служебни анга-
ват вече не толкова средство за изпълнение на ежедн | Фиксиранлустройства.
мация. Многообразисто и раз-
: Пренсбими устройства.
«7 Мобилни устройства
жименти, или за комуникация и обмен на инфор
и достъпви стационарни илй
шоиряването на функционалността на познатите
ри достъп до традициовните
преносими устройства, с който може да сс осигу
за разра ботването на нови, усъг
услуги по електронен път, създават условия ниско г
които са приоритет ка информа- високо
вършенствани приложения в различни сфери, ---
и се увеличи значително броят на
ционното общество. През последните годин Ниво на мобилност
доведе до развитие на услугите в посо-:
закупените „смарт -устройства“, което
отрасли като енер-:
ка “смарт-услуги”, някои от които даваг нов облик на цели
Гонинска, Кринтография и киберсигурност И. Ночинска, Криптография и
киберсигурност
оптимизиране на отношенията. „потребител - е- връзката „машина-машина“ за, кр атък период
Един от подходите за доведоха до усъвършенстване
приложенията, с които се реализ на
ройство“ е създаване на допълнителна функционалност на устройствата с ират М2М-комуникациите.
ко и средно ниво на мобилност, така че потребителят да има достъп до ин-
7.2. МОБИЛНА ЕКОСИСТЕМА
змацията в тях където и да се намира, без това да влияс на скоростта и качес-
то на изпълняваните операции. Друга важна цел е да се снижи във възможно Пазарът на слектровни съобщения
-голяма степен прякото му участис в тези операции. Така се формира тен-
не п
употреба на мобилните телефо
ни за разгов
щията на постепенно трансформиране на връзките във функционалния мо-
, при което се променят посоката и интензитетът на създадените отношения.
гивността на участниците се очаква да намалява поради наличието на все по-
ям брой достъпни интегрирани услуги, предоставени за избор на всеки един система, с възможности за дис
танционно
{CHT и отразени в неговия „потребителски профил“. Все повече услуги ще пични по своя характер услуги.
свързани с дистанционно отчитане на измервателните уреди в домакинства- Данни за броя на потр ебителите ,
на моби
проследяване на здравословното състояние на гражданите като компонент за състоянието през 2025 г. са показани в таблиц x
лни успуги
‘a през 2017 г. и прогнози
електронното здравеопазване, контрол на транспортни средства и управле-
з на сигурността. Като се направи сравнение с развитието на тези процеси Табл
Пок ица 7. Г.
аната Данни
ез последните двадесет години се вижда, че изграждането на системи за мо-
за състоянието на мобилните комуникации

a a
3. Потребител a woGunm yerат руар |e
торинг и контрол на териториално отдалечени съоръжения и апаратура като
ого скъпа инвестиция беше възможно само в отделни сфери, предимно в
гргетиката. Почти до края на 20 век все още изглеждаше трудна задачата да
yru
(3. Сиарпфони (% or empasanugra) | 35 apa] sek
реализират комуникациите по такъв начин, че да се минимизира участието ЗАВовзки межу ИМсарта (без ищиз 0 Рени - ти 1
„З-Комунткашии рез 4Смржи Там gee
човека, но развитието през последните години на направлението, станало
„8 Комуникацеи spea SG-npexn ——— | “apn |
пулярно под името Internet of things („Интернет на нещата“) показва, че са
стъпили промени, които позволяват връзката между устройствата, използва- 2 Общ брой на връзките с технолог —*}
— §
ията ОТ
- Използване на 20-мрежи в Евро
в различни сфери от човешката дейност и най-вече в ежедневието на хората па
9. Използване на 30-мрежи в
се осъществява автоматично, т.е. без човешка намеса. Гази тенденция ще Европа
10. Използване на 4 С-мрежи
одължи и се очаква да доведе до утвърждаване на ново, по-високо ниво в в Европа
П. Използване на зО-мрежи в Евро
звитието на функционалния модел „потребител - електроино устройство“. па
12. Общо
Допълнителни фактори за това са минимизирането на размера и теглото на
в целия свят използване на:

:едневно използваните устройства, тяхната удобна и лесна сксплоатация и


иложимост в различни обпасти, в съчетание с все по-достъпна цена. Създава
реална възможност в близко бъдеще броят на свързаните устройства, про-
кти и функционално допълващи се компоненти да превиши броя на хората,
ито осъществяват комуникация помежду си. Цо такъв начин ще се създадат
ви услуги, ще се премине към включване на все повече домакински уреди И
хника в групата на дистанционно управляемите и ще се формират цели сек- AB, ат ядрото на така наречената мобилна
екосистема
ри, в който този нов тип връзки ще доминират - комунални услуги, транс“
Ройствата си в желаните от него направления. () тта на уст-
рт, здравеопазване, автомобилостроене и други, което, от своя страна, ще
веде до изграждането на нов тип жилищна инфраструктура - смарт-сгради “ Удобства както за отделните физически ли па страна това създава
фактор за увеличаване на на, Така и за бизнеса, но от друга с
„смарт-градове“. Създадените технологии, които превръщат уредите в сен-
рни и осигуряват бързо и надеждно предаване на данните с анализ на събра-:
та информация, както и обединените усилия през последните години на мно”
в изготвянето на стандарти за платформите, които реализират: и успешното прилагане
„институции Затова е необходимо ла се изготви два
крайни vero
И. Нонинска, Криптография и киберсигурност Hf. Нонинска, Криптография и кибе
рсигурност
ата сигур- Homan ства се произвеж дат с необхо
ри противодействие на предполагаемите атаки срещу информационн лят закупува мобил ен апарат
дим ия софтуер и приложени
я.
телите за достъп и
ност. Целта е да се осигури максимална свобода на потреби лен оп pareP. Допълва прилож
me
или таб сключва договор с моби-
неприкосно-
предоставяне на информация в мрежата с гарантирано опазване на и
енията и период
някои от тях. . Управ. лението на
ont
ичнoо актуализира при необхо-
техните лични
веността на личното им пространство посредством защита на рационната система, която може
всички оцес и се осъществява от опе-
данни и запазване в тайна на информ ацията , която те не желаят да споделят. да бъде с orpopen ie
сложен комплек с, който осигурява
Мобилната екосистема представлява конкур
а рира
(мобилн и телефо ни и табле- щи се
аа се на
на пазара компании, някои от
достъпа на крайните устройства на потребителите vt, komo gaa or които (Google, Apple) aa
за предост авяне на раз- - Taxa ce формира първата част
ти) до всички компоненти, които изграждат средата на мобилната еко nore.
включв а компа- ява нейното
личните видове услуги на пазара на слектронни съобщения. Тя най-външно ниво - потребителск
о о (ф (фиг, 72a
7.2а)).
операто ри, съз-
нии-производители на устройства и инфраструктура, мобилни
за разра-
датели на операционни системи, създатели на специализиран софтуер
доставч ици на припож ен софтуер , създате-
ботване и тестване на приложения,
и други, чиято цел с осигуря ването
ли на платформи за иновативни разработки Мобълно
едия между тези устройс -
на надеждна връзка за обмен на данни, глас и мултим устройство
тва.
Общият вид на мобилната екосистема с представен на фиг. 7.2.
Нейните + Мобилно
приложение
но техни-
компоненти могат да се разпределят в няколко основни групи съобраз Мобилен оператор
структура.
те функции като в резултат се формират различните нива В нейната
Потребителят с пряко свързан с четири от тези компоненти производители на
крайни устройства, мобилни операто ри, доставч ици и магазин и за мобилни
и
приложения. Фиг. 7.2-2 леко о ниво
(а). Потребителск 1 обилнилн
на моб а а екоси екосистема
Второто ниво включва производ
ителите на ус И
труктура, създателите на опер
Мобилни платени аци OHHH c истеми и и ра
браузъри,
на аакакто
Рожова
и мобилните
nhac:
системи
Доставчици

Обдлачни услуга
ното поколение (от 20 — торо
|; Мебияни оператори
тратор Мрежова покета аа emo 3 3G 4 350 no
съвременните
ob arecome nae Ha технологията LTE w 4,5G
инфраструктура. SG matt
на e
ae 4,
Advanced 1°
ot tere ran oer еко на
фиг. 7.2.6, се отнасят и стандартите,
ол nee (ANS) n baw приети
д: на
Производитени “a о стандартизация ~ American Nati
os Третото mute naan eecommun onal Standards
крайни устройства 7 ications Standards Institute (ETSD.
> ~
or дати
Създатели на мобилни а ата екосистема -- приложно (фиг. 7.2в)
се формира
приложения уеб-сайтеве и приложения и МеБ - сайтове и свър
Създатели на ОС и заните с тях one.
Сраузъри Тестване на мобялки
приложения и уеб-сайтове

ивни решения за бита, както и за


финанси и т.н.
лик
МО Бо
ОИ

И. Нонинска, Кринтография и киберсигурност


Тонинска, Криптография и киберсигурност В миналото ЕП!-транзакциите са регулирани посредством договор
и за тър-
говия и партньорство, с които се конкретизирали условията за обмен
алниa на данни,
пощенски са
Аин ОТО ма Вa а съдър
плик може арка “eae. wore няколко функционae задълженията и отговорностите на страните. Самото оформяне на подобен
-транзакция, като за на до-
ТА Всяка функционална група съдържа ЕП!
упи. |
говор е продължителен процес и струва скъпо. Още по-продължител
на и скъпа
И се използват съответните стикети: обаче, с процедурата по прекратяване на подобен договор. Понастоящем
дос-
о наз ВИ транзактит а
ща (transaction set header declaration) - начал ST u SE.
тавчиците на услугата ЕП1 предлагат достъп чрез Интернет до
стандартните
ation) — Kpaw Ha 3 тр. TOK
+ SE (transaction set trailer declar служби на ЕО, намиращи се в техните компютърни центрове и
така за компа-
Съдържанието на ahaa документ се осграни ниите отпада необходимостта от поддържане на собствено специално
. | оборуд-
; служебна информация. ване и програмно осигуряване. И затова за средните и малки търговски
фирми
като aan областта. Из.
"Aa Toate сай технологията EDI ce ome :
става по-достъпно използването на технологията ЕП. Все по-често
ЕП се из-
са показали, че времето за обработка на подзва за обмен на данни между отделите в дадена компания, както
и между
ентите на харти ен een
eno 2 7 пъти в сравнение с обработката на докум сродни компании. На фиг. 6.1. с показана схема на реализация на техноло
гията
разхо дите за обраб отка на и кака Около 9 пали
зва води до намаляване на EDI при покупко-продажба на стоки с участието на две компании. Изпълня
ват
изследваният on spar, A eel
гойностите, които се дават като резултаг от in
се бизнес-процеси, с които се осъществява третата фаза на сдна пазарна
тран-
например, ар
лчо намаляват и грешките от въвсждане. Така в иа фор
закция - реализация, или както още се нарича, сетълмент. Тази фаза
е с най-
данни от xp носиш
упрв е установила, че при въвеждането на голямо значение от общо четирите фази - информационна, договаряне,
сетъл-
ъка на О0/а ида
ационната система се допускат грешки от поряд мент и следпродажбено обслужване. Обикновено тя се изпълнява
с определен
време на мени джър
„пуване на стоки и около 4096 от работното брой подтранзакции, които се определят от вида на стоките, или от
характера
а се губи за корекция на тези грешк и. на успугите. Във всички тях сс обменят документи, които съдържат
както фи-
нансови данни, така и данни за самите фирми, които не бива да стават
ПРОДАВАЧ достоя-
ние на външни потребители. Затова предаването им с ЕГ !-транзакции
е начин
да се осигури необходимата защита.
, Оле, Данните в ЕГ!-формат се предават между отделите на двете компани
Финансов Търговски Производствен и -
Д ост Стедиторска търговски, финансов и приемен. Не е задължително използването на
отдел отдел отдел ЕО за ре-
ализация на плащанията, независимо че с него се осигуряват добри
фирма условия за
| | | | | това. Има специално създаден механизъм за тази цел - Financial EDI (FED).
Бизнес-процеси от третата фаза на Изпълнение Hi а Той представлява аналог на платежните системи и приложението му
vat с ограни-
пазарната транзакция-сетълмент чено в рамките на компаниите, за които се реализират транзакциите
със съот-
ветния ЕП!-формат. Системи на базата на ЕЕОТ обикновено ce
Съобщения ЕП)!
използват от
банките и големите компании, за да могаг банките да прехвърлят
суми от смет-
Заявка ЕО ките на клиента и да носят отговорност за коректността на извърше
Договора на
използване ните тран-
Бизнес-процеси закции, както и да уточняват условията за превод на платежни средства
EDI . Тъй
като стойността на операциите в Интернет с по-ниска, отколкото
във РАМ
мрежите, все повече фирми реализират частично някои от финансовите
Финансов опера-
Търговски ции през Интернет и в по-голяма степен ЕП!-транзакциите,
отдел отдел Съществуват редица стандарти за използване на технологията Е с различ-
ни версии, разработени през годините. Някои от тях впоследствие
стават основа
КУПУВАЧ ДОСТАВКА за създавансто на нови стандарти, които се превръщат в международни,
какъвто
с случаят с свропейския стандарт ЕАМСОМ, създаден през 1987
г. По-късно
" аз той се трансформира в ЛУ/БОЕАСТ. Затова. когато двете страни решат
6.1. Схема за изпълнение на третата фаза от да из-
арната транзакция
Фиг. ползват тази технология трябва да определят кой от стандартите ще
сетълмент с ЕГ приложат и
коя от неговите версии. По-долу са изброени най-популярните Е)!-стандарти
и
—snsnor И. Нанинска, Криптография и Киберсигур
; и кш берсигурности 7 ност
7 Нонинска, Криптография както и версията на стандарта Х.509, която
rans > и се п оддържа от Центъра за издаване
Electronic Data Interchange for Administration, Commerce and на сертификати;
за ЕГИ, разрабо ти, 2 & Napa
EDIFACT) - това е международен стандарт е асиметричен алгоритъм и публичен
ключ - тази част съдържа помощна
затова пълното му означение е UN. г samara spree
naeените
Збедин ение ви Европа
приложНации и след като с одобрен от Международни сроа
информация, необходима за проверка на
самия сертификат. В нея се дефинира
асиметричният алгоритъм, използван за гене
aes рира не на двойката ключове -- пуб-
та по стандартизация 150 (ПМегпайопа! Ограпгапоп Тог личен/секретен и конкретната стойност на
публичния ключ, за която е издаден
катоа стандар
с т 150 9735 става най-използваният стандарт за международ цифровият сертификат:
е електронен подпис на Центъра, издал
анския ин- сертификата - това е най-
“ . Е САЩ САЩ: се използва стандартът А5С Х12, разработен or NEO NT ACT. важната част по отнощение на легитимността
АМА. лТози стандар арт е съвмест и оро; на сертификата. С нея се доказва
ститут Щи аратандарт изация
вонния т протоко Applicability Statement 2 (AS2) eй Se правото на участие на собственика на този серт
г ификат в системата за автенти-
е ко фикация.
Ира с ae
Internet Chgineering Task Force (IETF) 3a сигурен. oor
Използв а се успешн о за пред аване н nen 6-3.1. СТАНДАРТ Х.509
MeHTH B aMнет. САП/САМ данни и е много популярен за обмен
а. yp. Стандартът Х.509 определя структурата на
протокол сертификатите, които се използ-
OOан acu и , Moxe да се каже, , че това е най-предпочитаният | ват от много протоколи, в това чиспо 58Г,,
TLS, SET, S/MIME u IP Security. Or
тр pealasa upan защитена частна
no и надеждно предаване на данни с 1988 година, когато в публикуван, Х.509 в претърпял модификации,
1 Тгапа#ет Proteco , пена честа настоящия момент, в неговата трета верси който към
използването на ЕПе я от 1995 г., са внесли необходимите
подход за oom aera
м ска Virtual Private Network (VPN) е популярен корекции с цел осигуряване на максимално
ниво на информационна сигурност.
така и р
if ументи и това може да се реализира както директно,
док Стандартът Х.509 е предназначен за дефинира
не на изискванията към съвре-
менните системи за автентификация, които
wep
i Transfer Ра otocol използват асиметрични криптог-
е : а кадите Secure File Transfer Protocol (SFTP) u File рафски алгоритми и електронен подпис. Една
от препоръките на Х.509 е да се
за защи
,
Фесше (ЕТР5) са създадени кат о криптографски проток оли a използва КЗА алгоритъм, без да се ограничава
избора само до него и включнане
ане, която използв а
нет и ss различават по схемата на шифров на хеш-алгоритъм по избор в схемите за генер
иране на ЕП.
Основен слемент в Х.509 представлява серти
СЪС СЕРТИФИКАТИ фикатът, издаван за публичния
6.3. АВТЕНТИФИКАЦИЯ ключ на всеки потребител. Всички сертификат
с и се издават от съответния цен-
. тър за сертификати (ЦС) и се записват в общо
сертификат е електронен документ, С woe ewereuta и ve oe достъпен каталог, Сървърът, на
Цифровият който се намират каталозите, не е свързан непос
ма ee
връзка между конкретен обект от една криптогра разпределението на публичните ключове, нито
редствено със създаването и
006 2
ри юч и служи като доказателство за правото на този има роля в схемата за автенти-
pyr o8ert фикация. Той се явява само едно удобно за
Ва ба Е рашия секретен ключ от двойката Soe потребитедите и лесно достъпно
обект средство за получаване на сертификатите. Когат
тификата може да се включи в защитена с о един сертификат, издаден от
доказа телств о за своята пета конкретен център, трябва да бъде анулиран,
coerce, ipenocranatich този докуме нт като това става с попълване на допълни-
телен формуляр и разпространението му чрез
турата на цифровия сертификат е опреде лена от
eee списък на анулираните сертифи-
uM кати - Сет сее Кеуосайоп аз: (СЕ). По
Union (ITU) - орган по падат нави ce ледени този начин потребителите не само
Peer nations получават своевременно информация за невал
:
„На настоящия етап като стандарт за из Всеки момент могат да направят справка относ
идните сертификати, но и във
икат се състой от три ae го съдържа необко- но валидността на даден серти-
509 у.3. Всеки цифров сертиф фикат. Причините за апулиране на сертификат
ее.
е информационна - това е частта с най-голям 0 с д ято Дир къл срок, компроментиране на секретния ключ
могат да бъдат различни - изте-
на обекта. Самият обек Де Кота и др.
димите да: нни за идент
ганиза ция,цияфирма,
ифика
елемент от система, например wep. # Формат на сертификата за публичен ключ
тен потреб ител, ка данните за еднозначно разпознаване на притежателя на ср съгласно стандарта Х.509 у.3
Съгласно стандарта Х.509 у.3 сертификат
ът трябва да съдържа следните по-
на информация, с к a лета с данни:
Soe natra, 2 ane мациопната част се съдържа и служеб
е валиден този сертификат, за какви mene an ик е версия на Х 309 (автоматично се установява стойността “3”.);
ела aor
Тук се включват също уникалният сериен
н е сериен номер на сертифик
со е издал.
го ата - уникално цяло число, което му се присво-
тт КО БА
ee

И. Нонинска, Криптография и киберсигурност


ност
Нонинска, Кринтография и киберсигур регионаяни центрове функционират в съответств
лзва от ЦС за под- ие с предварително определе-
» идентификатор на алгоритъма 3 а ЕП, който се изпо ната политика за сертификация и то така, че
да, се осигури единно ниво на си-
|
сване на издадения сертификат; гурност. Възможно е да се създаде едно допъл
нително ниво в йерархията - ни-
ата, во на Нотариуса. Той получава от Главния
ве име на ЦС, който генерира сертифик център подписан сертификат по съ-
ата; щия начин, по който ги получават и центровете
е начален срок на валидност на сертифик . След това има правото да под-
ифик ата; писва сертификати на други центрове, както
е краен срок на валидност на серт това е правил до този момент
износа серти Главният център. На фиг.б.2.а е показана струк
в име на собственика на сертификата; фицираният
турата на йерархичния модел и
ще се процесите за проверка на достоверносг със серти
г идентификатор на алгоритъма, в който тариус. С двойни стрелки е показана посоката
фикати при участието на Но-
MEO; на предаване на подписаните
| сертификати, а проверката - с единични. Когат
е стойност на сертифицирания ключ, ребители в системата получи сертификат от
о някой от регистрираните пот-
е допълнителна информация например: друг потребител, той проверява
Дана
е издал съ отве тния сертификаг, центъра, който го е издал. Ако този център му
« информация за ключа на ЦС, който
i с известен, получателят приема
в общата стр ; съобщението, но ако не му е познат, той изиск
« ниво на собственика на сертификата сертификата на този център.
ва от източника да му изпрати
. тификата,
получен със секретния ключ Кис на съответния Нека потребителят 4 с изпратил съобщение Р
на К. За да паправи проверка-
. ЕП ааа ана
та, К дава заявка O 3a сертификата на центъра.
тър за сертифик ати, Както сс вижда на фиг. 6.2,
сертификатът на потребителя И с издаден от
ТИФИКАТИ регионален център (1), който не ве
““ СИСТЕМА ЗА УПРАВЛЕНИЕ НА СЕР
6 i нознат на потребителя К, тъй като неговият е
издаден от регионален център (2).
H KOMTMICKC OT MporpaMHo-
araа за управление на серти (pUKATH € COKE
Системат
В отговор потребителят К получава сертификат
а на център (1) - CA; ro пре-
ки мерки, необходими за надеж- дава за проверка на Нотариуса.
шаратни средства и организационно тетехничес
технологии, изградени на основага на Ако проверката с успешна и отговорът с полож
(ното приложение на криптографски ea
сертифик e-
реали
omeатиce се
ителен, потребителят К при-
Със Сана о нае Цевт ър за eee
Bee ема за достоверен този център и приема също
симетрични алгоритми. така съобщението Р от 4. Следо-
И се опреде ля до , вателно, в този модел Нотариусът изпълнява
зира подход, пр и който две важни функции, Той от една
ност и която носи отговорност за страна ¢ гарант за издадените от Главния центъ
р сертификати, а от друга - по-
също re
En ee eye serene panos. Този център осигурява мощно звено в тяхната проверка с цел удостоверя
ване на правомощията на съз-
потребители —
а Kat v6 at ите ключове на всички регистрирани дадените регионални центровс. Освен това
само при наличието на Нотариус в
да функционира ем
Se a nanananh а подписани от него сертификати. За me
Йерархичния модел може да се осигури гъвкава
връзка на Главния център с ни-
на сертификати е пгобходино да. camp вото на регионалните центрове и в случай
ии ааа еп тема за управление , на необходимост да се дефинират
а легит допълнителни нива за потребителите.
nent о парт ьорите с :
па център. Когат Възможно е да се организира и строго йерархична
aoa nowepte¢ пра а а факатат. допъ лните: ка структура без Нотариус и
ване на
плати cepa за сертификация се налага създа само с Главен център. Тогава регионалните центр
ове получават правото да из-
ции, свързани с управление дават сертификати за центровете от по-ниските
центрове, па Да or ouso поемат важни функ
Se нива, така както издават и за
See woe на aроля.де роализирана на свсите потребители.
сертификатите, а други изпълняват само
ик: На фиг. 6.2.6 са показани схематично процесите
Една система за упр авление на серти за издаване и проверка ка
два модела: сертификати в йерархичен модел с няколко
базата на един от следните нива. Както се вижда, позицията на
потребителите в този вариант зависи от връзк
Главен
ата им с конкретен сертифициращ
стр Or au е рархична с руктура с един
Д
орган, а проверката сс извършна в посока от
" ри то зи модел се изгражда
е нива, по-ниското към ПО-ВИСОКОТО НИВО.
който има най л и правомощия и центрове на - иски
по-н Комплексна отговорност за всички сертификат
център, I олем
нива 7 и в системата, независимо от то-
йерархичен мо делес две
ва, кой ги е издал, носи Главният център.
подчинени на главния. 1Най - често
срещаният
то , ев н его. Ко JT ко то са :
я и пати де есит
тъй като е удобен и за реали заци
за конт Tp
рол на проц
а е възможно да се сни-
уш
повече нивата, толкова по-затрудне I p екалено сложн а. В йе-
ак о ст р y ктур ата ст: ane
жи значително
значи сфективн остт
стта,
пентър е да рег истрира подчине-
вния
wuncka, Kpunmoapabua u KuéepcuzypHocm И. Нонинска, Криптография
рсигурнаст и кибе
неговия сертификат. Когато
по требителят 4, получил сертификат |
изпрати съобщение за потреби: от центъра С,
теля К, чийто център е Сз, |
ва между Cru C3. проверката се извърш-
|
На фиг. 6.3. с двойни с
проверка. В мре
жовия модел с допустимо да 1

ношения от типа “главен- под


чинен”, когато един от центро има от- |
P сгиокал: ен Регионален фикати не само на потребите вете издава серти-
лите, но и на други центро |
център център връзки са показани между Су ве (на фиг. 6.3. такива
-» Cru Cy Cs. Тогава се установяв
всички подразделения на
а доверие във
второстепенния цен Тър и на него самия по отноше
на основния. ние
Потребител | Nowe ебител Потребител
к |... Потребител
qi

Г поло
ВP 1
QO
СА
с

а)
Потребител Потребител ма ша
А с
В 7 K ‘

с
atl Регионален
newer Т ниво Be щ Потребител Потребитед
центъ : - С:
м N

Потребител Потребител a SS
с
Потребител
стр Потребител Потребител

- Е с
за Център за Център за П ниво
ала сертафикати сертификати Потребител
° ? т Е

Тотребител \ Потребител Потребит ел

Потребител Потребител Потребител

Потребител

6)
Фиг. 6.2. Йгрархичен модел за управление на сертиф икати

) Мрежов модел
а мрежовия модел е характерн о, > че няма обособен главен център, а всички.
И. Нанинска, Криптография и кибер
И. Нонинска, Криптография и киберсигурност сигурноста
може да се включи и + Стъпки в протокола 851,
между центровете. При определени условия в структурата
възникване на С). Клиент
Нотариус, който да изпълнява ролята на доверена страна при — copesp (Client hello)
спорни ситуации. © ъг изпраща на сървъра съобщение със сле,
дните параметри:
: тоа с размер 28 бита (СМепррагат);
6.3.3. КРИПТОГРАФСКИ ПРОТОКОЛИ 55Г. И Т15
дата (32 бита);
от 1995 г. ие
Протоколът 851. (бесикс Socket Гауег) се прилага в практиката “ идентификатор на сесията, (Session
£D);
в основата му е пос-
предназначен за реализация в среда “клиент-сървър”, като " списък на поддържаните от клиента
криптографски алгоритми:
aking). Oc-
тавен механизъм за проверка на достоверността на връзката (handsh “ списък На Хещ-функциите.
протоко л клиентъ т и сървъръ т съгласу-
вен двупосочна автентификация, с този СО Сървър -> клиент (егуег Пейо)
и определ ят общите сесийни клю- Semen ърът
ват използваните криптографски алгоритми изп
в реа omer, след като с избрал
cations , kaTO Ha HacTos- числ о свое случайно
чове. Създател на 551, с компанията Мебсаре Communi hare тренира ? x едевтификатора На сесията
съвременните Интер- от съобщението Сена
щия етап се използва последната версия 3.0, вградена в трибва Да са торите
ива да се повтарят и по тази причина
за мрежи от типа сървърът
нет-браузъри и УсЬ-сървъри. Протоколът е предназначен реа с ааа спи ‘BK Ha всички предишни
използват се пре- идентификатори и да следи за
ТСРЛР и е основан на криптографията с публичен ключ, т.с. и браото он олзване. След тези операции изпраща
ация, предавана и на кли
димно асиметрични алгоритми. Шифрова се цялата информ : i ucio (Server. param);
:
всички изпращани
получавана от Меб-браузерите (включително и ПЕТ адреса), проверения без оп); =
данните за достъп до секретни
данни (като номерата на кредитните карти), . идентификатор на криптог
и данните , постъп ващи в рафския алт орит
Web-caitrone (ume Ha потребителя и парола), а също
bM з избран от спис
Ti ъка на клиен -
ортния и сесийни я
ЗМеБ-сървърите. Протоколът 551, се реализира между трансп “ идентификатор на избраната хеш-
функция
ен слой в модела
слой в модела 081, респективно между транспортния и прилож е) Сървър ->» клиент (Certificate)
ТСРЛР и осъществява следнит е три основни функции : ървърът предава на клиента своя
симетрични и сер тафикат, който съдържа: "публиче
е засекретяване на съобщенията - използва шифроване със Ключ от алгоритъма, избран за ЕП; н
съобщения между
асиметрични криптографски алгоритми. Целият поток от не; параметри за разп еделение на
на сесиен ключ, който се създава B ip сесиините
клиента и сървъра се шифрова с помощта
ключове
tbs
получени
creяma сертna
и e от сървъра, като използва неговия
. Клиентът прове
р ява

етапите на проверка на легитимността на връзкат а, ри публичен ключ РК.


резултат сесията се прекратява, а при
- осигурява се и пол
е достоверност на съобщенията и защита на целостта о предвидената схема. -
, ее про
БП, но само при автентификацията; 4 Сървър -» клиент (Ser
(4) ver key exchange)
лет
ува автенти-
е взаимна автентификация (във версия 2.0 на 55Г. не съществ ( ) Гова съоб щени

3.0 са както следва: се изпраща
фикация на клиента). Режимите на автентификация в БАТ,
с амо о а ако H не е и изп р ате
тен с ертификат на стъпка
3 С апгоритъма

1 взаимна автентификация; : р за ЕП се обработват парамет рите, използвани за обмен на


ия на клиента);
едностранна автентификация на сървъра (без автентификац Sign (Client. param+ Server. param+
Param)
1 пълна анонимност. Стойността на Рагат е избр а на в зависимост
зависимост от избра-
В протокола 881, се използват различни алгоритми, В
от криптографския
(5) Сървър -+ клиент (Certificate requ апгоритъм.
еменно разпределение. est)
ните функции. За двустранна автентификация с едновр Съ рвърът изисква от клиента неговия
и ПОЗА; за шифроване сертификат
на сесийните ключове - асиметричните алгоритми КХА (6) Сърee
Tote вър e
-» клиент (Ser
(6, ver hello Dene)
ключовете - симетрични
ча данните след успешна автентификация и обмен на
DES_40, DES_128 #
блокови алгоритми: ВС4 40, КС4 128, КС2 40, RC2_128,
означава край на пред
аването
‘handshake or страна на a данни в протокола SSL
ува OT двстс страни; за оси- 7
др., като изборът на конкретен алгоритъм се съглас а)
.
с 2 Клиент -> сървър (Certificate)
жанието на съобщеният
гуряване на целостта на данните (проверка на съдър съобще-: съобщение се изпраща, след като е изпълнен
се използват хеш алгоритми: ЗНА, МОА, М05 с изчисляване на код на нан сървъра своя сертификат. Ако клиснтът о (5). . Клиентът изп раща
няма сертификат, той може да
нието МАС. гори със стандартно съобщение. В такива отго-
случаи в зависимост от програмата
ащита сървърът може да продължи обме за
И. Нонинска, Криптография и киберсигурност
Нонинска, Кринтография и киберсигурност
е в условията на е-бизнес търговецът се автентифицира само по
своя адрес в
(8) Клиент -> сървър (Сйен! key exchange) Интернет. Това означава, че няма доказателство за съществуване
Съобщението на тази стъпка зависи от избр
ания механизъм и алгоритъм за то на връзка
между този търговец и търговската банка, включена в електро
зва ВЗА алгоритъм (най-често сре- нната платежна
ззпределение на ключовете. Ако се изпол scovet) u систсма. Освен това всеки търговец може да получи сертифи
кат (Уеп еп, СТЕ,
ят случай),it се изпълнява т следните операции: ) Тпачие) на базата на своите учредителни документи и да си осигури
р 48 бита (pre_ maste r _. достъп до
А eaeHTDE sepapa случайно число с разме а на стъпка информацията от кредитните карти на множество клиенти, като
със сертификат я използва неп-
» шифрова с публичния ключ на сървъра, получен равомерно. По тази причина международната ЕПС Europay
/MasterCard He pa3-
решава използване на 551, с дебитни карти. Другата широко
два параметъра - 4! и 42, Който се изпращат на сървъ р
въра с цел разпространена
>. | генерира още ЕПС - У1ВА с въвела ограничение при използването на
проверка от негова стран a, 8АГ., което е допустимо
а се използват при последващата само за дебитните карти У15А/Несноп.
« wanonaea w renept
(9) Клиент -> сървър (Certificate verify) Протоколът Тганврот! Layer Security (TLS) ¢ въведен в практик
с
Подлага се на проверка сертификатът на клиента, като
ата през
1999 година. Той също е много популярен криптографски протоко
(8). Нет овата стеиност представлява основен л за автенти-
аният pr e master_Seéct е от стъпка
фикация в среда “клиент-сървър”. Създаден е като пряк наследн
0 ст а:
знаят само двете стр ани.
HEL a ик на 58Г, ие
|екретен парам етър, чиято стойно
разработен на основата на 881. 3.0. с основната цел да усъвършенств
mi — copenp (Finished) а криптог-
за проверка рафската защита. И той, както и предшественикът му 55Г,
Па ите оатедипва протоколът 881, Клиентът предава дините през модификации и различни версии, в които намират
преминава през го-
ст ойност T от конкатенац та
епацията на пар аметрите решение задачи-
та съ в ъра H
хешираната те по осустяване на новите заплахи за сигурността на комуни
та ет зестег, кациите. Послед-
ната версия на 118 е 13, публикувана като стандарт ВЕС
- проверените на
ее Oe)
на стъп ка дри аа42, като използва избраният на стъпка (2) 8446 през 2018 г.
Протоколът 1.5 по своята същност представлява една хибридна
кеш-алгоритъм. криптографска
а, клиентът и сървъ- система, която използва както симетрично, така и асиметрично
Ако проверката на хешираната стойност е положителн последната версия са отстранени всички използвани в предхо
шифроване. В
ко Ето използват за криптографски
защитено дните версии ал-
рът създават общ, сесиен ключ, горитми за разпределение на криптографски ключове, с изключ
ном ение на алгори-
аванс на данни: Tama Diffie-Hellman.
ичения за използва. уУ Не се използват в TLS 1.3 също
ee eSpXy протокола 551. са наложени някой огран
така алгоритъмът ВС4 и
издождикт. haccupant ва режимът на шифроване СВС. В допълнение към подобренията,
извън САЩ, с което се снижава значително неговата отразени в TLS
1.3, свързани с изискванията за по-голяма надеждност, за електро
ични a PF a ean
мер, размерът на сесийните ключове със симетр aro. cc прилага една нова спецификация, създадена в направлениет
нния подпис
сграничението е от д 2 бита een ae о криптография
40 бита, а за алгоритъма КА на публични ключове. Това е спецификацията РКС5 #1 у 2.2,
а на : Pye наи e ape.
биха позволили успешно прилагане на атаки по метод вана през месец ноември 2016 година. По отношение на
която с публику-
орган van an
ва се правят някои изключения. Сертифициращата ett
сертификата 551, и
TLS He се различават, тъй като и в двата протокола се използв
лицензир Toe
доставила по-големи права на някои сървъри на сочи раздел 0.3.1 на настоящата монография формат на сертификата
а описаният в
е има ограничения за размера на ключовете, мог на публичния
влияят върху негова та надеж д , ключ, отговарящ на стандарта Х.509 у.3. На базата на проведе
а а статати на протокола, които анализа на резултатите от практиката може да се направи
ните тестове и
заключението, че
Стени, (omen wm и протоколът 118 в неговата последна версия е надежден и осигуря
И свята може да се възобнови. Когато едната от двете во на защита. Използването му на настоящия етап е Гаранц
ва високо ни-

на, като a
FEI ne eas
се използ e т maemm
ва същия Sepas
иде mpuKerop (Session). am Toka сесията
rena никации в Интернет.
ия за сигурни кому-

й като е възможно прихващане и използване г 6.3.4. ЕЛЕКТРОННА ИДЕНТИФИКАЦИЯ


ители;
аа Фалипификация на данните от потенциални наруш аа ,не
Електронната идентификация е вторият важен компонент в структу
СЪЩИ ключ
един Ии същи
е при автентификация и при шифроване се из ползва а сДИН
кое- рата на
съвременната система за информационна сигурност. За електр
an e онна иденти-
надеждността - тази постановка е в противор фикация (ЕЙ) се използват много от алгоритмите и технологиите,
косто не сс допуска и с които се
ваван: С Та на сложната автентификация, съгласно aieaya cepruduar, a
KALLA;
: реализира автентификация с електронен подпис. Трябва. да
се прави разлика
освен за Foe
то на двойката ключове за други цели, между предназначението на двете процедури за проверка на
достоверност и ро-
е лицензиран и за използването му се
И. Нонинска, Криптография и киберсигурност
И. Нонинска, Криптография и киберсигурност
sepia cclenana идектификация с предназначена
Enexmpon
за еднозначно и досто
мишлени действия. Те могат да бъдат свързани в една схема, която определя верно и е на потребителя и се използ ва за неговото “ “разпозна
а не-
легитимността на потребителя, доказва неговите правомощия и осигуряв пол ването на с-услуга независимо от електронното
ване” ” при 1
мо устройство, което използва
оспоримост на електронните изявления, или да бъдат изпълнени независи (CEB) яст ox ere. a което се намира. Системите за електронна
една ог друга в зависимост от изискван ията на програма та за защита и правила- : идентификация
т ного популярни през последни те 20 години за
та, заложени в нея. За да се определи точното място на ЕЙ и да се дефинира условия, които предоставят на пазара на електронни
разликите между идентификация на потребителя от електрон но устройс тво съобщения att аренитеи
про- сферата на електронния би знес и електронното управл
и електронна идентификация, по-долу са представени четирите основни среда, която гарантира надеж дна връзка между бизнес-па
ение те създаватпе
а
цедури, които трябва да бъдат изпълнени в една система, за да се гарантир министрацията,; Оизнеса и оби кновения потребител с висо xко
-партньорите, меж,Wy an
контрол на достъпа: ниво
bo на a за ea as
информацията
ии a и на лични те данни. Потребителите могат не само да
е първата процедура е регистрация на потребителя на в-устройство. С. нея закупув т стоки, но да извършват банкови и други
да поръчват натаи
финансови операция да из
се извършва събиране и проверка на определено множество от данни за потре- родена системите 2 с заравсопазтане и да получават
бителя, някои от коите са задължителни и се съхраняват с цел точното дефини- административни услуги
сис- ли от офиса. Реализирани на ос новата на криптографс
ране на всеки отделен потребител в системата. Спед анализ на тези данни и протоколи, СЕИ се превъ рнаха в катализатор за
създа ване, И усъвършен
темата определя сдин или повече параметри (парола, код, ключова фраза, РИУ), и развитие
na EC Gata на системите заney ел ектронно управление (в-п равителство).
tpestapren
vebbupitonemans
който ще бъдат поставени в съответствие с въведените от потребителя данни и с
действия по осигуряването н а надеждна среда на
В рамките иа
които ще му бъдат предоставени за достъп до системата. Това са параметрите, на електронната идентифик ация в съчетание с автентифи 6
означени за 4 -тия потребител с 2). Дефинирането на ПР означава, че ре- те, необходима за развитие на европейския
кация на арена потреб,
И е-пазар и пъл ноценко включв hownaute wa
гистрацията с преминала успешно; страните
страните от съюза в него. В резултат на това
е идентификация с втората по важност процедура за контрол на достъпа. беше изготвена регулацията пияна
Regulat oy спапсацоп Authentication and Trust Services Regulation
Тя се изпълнява с проверка на всеки път, когато потребителят на е- (eIDAS
Regulati ion)” oT година - Кесшайation (EU) Nea 910/2014. - Ней
устройство направи заявка за вход в системата. При правилно въвеждане на па- on оо кааните от страните на ЕС възможност да ползват
Нейната цел е да
раметрите от 21) заявителят получава достъп. Тук е много важно да се отбе- uM ey- трансгранично, независимо в ко я от страните-членки
необходимите
лежи съществената особеност на тази проверка. Системата определя дали пра- ират. Началото на реализацията на този регламент беше
на a ЕС ce Ha-
вилно са въведени параметрите за идентификация, зададени при регистрацията, 2016 година.
поставен 1
во не може да потвърди самоличността на потребителя, който ги въвежда. Това ритат Електрон opr
oe fous
реализирана на основата на асиметричната
означава, че ако даден потребител е предоставил параметрите си за идентифи- ъс сертификат съгласно стан, дарта Х.509, издаден
кация на друго лице доброволно, взети са от него посредством злоумишлени орган за сертификация съгла! сно съответното законодател
от
действия или поради небрежност при съхраняването им, системата няма да ус- еднозначното дефиниране н а конкретния потребител.
с ство, прави 1 onamonto възмо
че
танови тези нарушения и ще осигури достъп. Затова е правилно да сс каже, ната идентификация на рег. истриран потребител в
- 3 За разликаг от оби one. -
процедурата идентификация определя дали има регистра ция в системата , съот- сист: емата, ЕЙ осиг та ви
соко ниво H на защита. . Тя м оже да се съчетае с генери ане и
ветстваща на иденгификациовните параметри, които проверява, то най-добрият вариант ви здаването на карта с чип,
| проверка нааа ЕП, ка-
е автментификация (проверка на достоверност) е процедурата, която оп- mn к оято съдържа
onbpeta siva
два cepre -
а фиката - единият за БИ,а
Фиката » а другият - за ЕП и използването
ределя дапи потребителят е този, за когото се представя и с това тя гарантир ; на две Onan отделн
делни een схеми
oe cpa MeTPH за вход в двете процедури. Когато даден потребител
информац ия. Темата автентиф икация е разгле- тър-
неоспоримост на източника на р » прави справки, дава заявки за с -услуги или попълва
дана подробно в настоящата монография (глави 5 и 6); и, тойee м one да активира схемата за слектронна 1 идентификация
ф
« четвъртата процедура е авторизация. Тя осигурява проверка на право- bowen war информация. В случаите, когато се изисква предаване
и да “roslyn получи
от ниво” по слект-
мощията на конкретния потребител, които са определени в зависимост Бадевпъс на тодписани документи и е нсобходимо генерирането
то на секретност на данните, които може да ползва, а в много случаи и от вре- на ЕП, потре-
може т ва да
ите активира
мевия период, в който има право на това. Програмата За защита и създаден
втората схема. За сигурността на потребителя това
ци- mo Да Съде реализирано чрез задаването на два различни РОЧ - кода
имия регламен т за защита на информа за акти-
правила за достъп осигуряват необход верно на двете отделни процедури,
конкретни условия за които е за предпочитане да са с различен
ята. в системата, допълвайки първите три процедури с . Taka ce осигурява
yp д допъ лнителна защита
използвацето на отделните структури от данни.
нция за 32 осус-
от грешки и с гаранция
г. Нонинска, Криттография и киберсигурност И. Нонинска, Криптография и
киберсигурност
TO pазпространява
За да насърчи прилагането на Регулацията на ЕС М 910/2014 а да осигури
свой публичен ключ, с цед
с този ключ НЯКОЙ да замени
ключовете на легити мните потребители. (пу T
теобходимата гаранция за надеждни комуникации в рамките на общността, Ев- тъп до
- П По такъв начин той си о сигу
рява дос-
ите ЕТ5Т пред
жпейският институт по стандартизация в областта на телекомуникаци
аваната в системата информация и улеснява по-нататъшните си
зазработи и публикува множество стандарти, предназначени за доставчиците
действия, свързани с прихващане И дешифриране на съобщенията

та удостоверителни услуги, а също така за ЕП, за електронен печат и за удосто-


Пример: Нека A и В са легитимни потребители В една система за обмен на
зеряване на време (времеви печат). Основните направления, в който трябва да
Зъдат насочени дейностите по разширяване на обхвата и увеличаване на броя
та потребителите с издадени сертификати за ЕЙ и ЕП са следните:
е промени в законодателството, който да съдействат за масовото използванс
ua EM uw ЕП;
е увсличаване на броя и усъвършенстване на административните е-услуги,
които се предоставят от портала за електронно управление,
в повишаване на нивото на сигурност на транзакциите и стриктно спазване
на изискванията на Европейския регламент за защита на личните данни Сепета! oP 4 в изто
то esчнищ да дадено съобщение, тойii
Data Protection Regulation (GDPR); ще го шифрова с ключа РКу, вме
a tome Se общение ще бъде проч
етено от Н. Той лесно може да моди
е въвеждане на новите технологии в системите, които реализират ЕЙи ЕП tin er си да го изпрати на В. Полу ф nat.
и предоставяне на възможност за използване на различни средства за достъп от порно, см ка че негов
чателят В ще го приеме за sore .
източник е А. По
крайния потребител за проверка на неговата самоличност. Вата ата би мог.
ore да се разпространява недостов
тази
нително проста ox wa a срав
Освен с проверка на това, което потребителят има като средство за достъп - Беаоцията, 5 a
ерна информация Ennono or
же да се осуети ara ка от този тип,
най-често смарт карта или флаш памет, тя се допълва с това косто знас - паро- биг ри и Пот ариус като гарант за , е въвеж дането н -
ако стойността на легитимността на. потребителите.
ga, PIN. Системата може да повиши нивото си на сигурност, mae срансто за използване на сертификати, . За ел na
PIN се генерира еднократно и се променя динамично. Проверката може да се в а собственост върху конкретен публ
с които се “opepia
усложни със сравняване на биометрични данни, въведени при издаването на Infrasirus
ехнолtie
огият: е Икфраструстура
ичен ключ OP
сертификата - пръстов отпечатък, анализатори на ириса и ретината на окото, tit neat
на публични ключ; ове - РиБНс Кеу
ава възможност да се и згради заши
анализатори на образ и др., които са уникални за всеки индивид, защитени са от др на по гребитедите на една систе
щитена среда за, пег -
грешки и са неподатливи на манипулации. ма и разпределяне на ceprabuatar
мен ana 5 пзвани като доказате e in "én и.
лство за тяхната легитимност пред
ocr wt
6.4. ИНФРАСТРУКТУРА НА ПУБЛИЧНИ КЛЮЧОВЕ (РКТ) ци в електронния обмен на данни. В основата на
РКТ са зал ожен
cenи
Една от важните задачи на всеки център за управленис на криптографските
ключове е Да осигури надеждно разпределение на тези ключове в системата. ни. Така в си стемата като цяло се осигурява
защита от разпространение на ин:
Това в един сложен проблем, който възниква при използване на симетричната Фформация с неизвестен произход, „
га Гарантира се целостта на пре
криптография, тъй като за М потребители се налага да се разпространяват в за- To come amon при изпълнен
ието на отделните pana
сто” mpesterannana ese atiee a monorMst meee’
щитен режим М(М-1)/2 на брой ключа. Когато М е от порядъка на няколко Ta Инфраструктура на публични
ключ ове
тин, процедурата в особено трудоемка и са възможни грешки. Ако се използва уредотавлява тура която обединява специализирани
звена, отговорни
симетричен криптографски алгоритъм, задачата сс опростява, тъй като публич- panei a ory pane Ha криптографска информационн
а защита. Тя е изг-
ните ключове могат да се разпространяват свободно. Освен това броят на клю-
схема идентификация и проверка ae
човете е само Ми така общият брой ключове намалява значително. В тази тона ас в acTHHunTe ла ааа
Той
има един недостатък , който я прави уязвима на определени нарушения. транзакц
ee eии. Затова инфраструктурата РК1 се о пред spenеля
ena като
като необпеоби холи
а Ранните -
именко - св0-
произтича ст самата същност на асимстричната криптография, а ралита cake система, която
обединява голям брой разнородни
намеса части
бодният достъп до публичните ключове. Това прави възможна външна
рам Mone wa ce na
и
на съвременните информационни
на тази и мрежови техноло-.
междинен участник в сесията. Същността же, също така, че изграждането
посре, дством агака от типа
на PKI e гаранция за nn
= auto u wa И. Нонинска, Криптография
И. Нонинска, Криптография и киберсигурност ц киберсигурност

едство за идевтификация и автентификация на so oan ат" и ка


|
ос:out ypanante на достове рност и неоспор имост на предава ната н
инфор .
лидност на ключовете (изграждане
на сървъри за валидация), както и
6.4.1. ПРИНЦИПИ НА ОРГАНИЗАЦИЯТА НА РК! тановяванс на двойката ключове при за възс-
необходимост. Най-външното ниво
Mata Ha PK] (&) е предназначено да в схе-
Технологията РКП е създадена за организация и управление па ореедствата
пин ин.за осигурява следните услуги:
ентификация, регистрация и автентификация на ie е регистрация на потребителите и разп
visnodneune на асимет- ни За
ределяне на двойки ключовс, уникад-
net анзакции. Тя дава възможност за по-широко изп създадени на всеки потребител. Издаване на серт
ификат за пуб личния ключ;
пат отографски алгоритми и схемите за автентификация, е предос “ оценка на доверието - определя се
ичнитекрип валидността на даден сертификат.
vata onion . Изграждането на инфраструктура на публичи
чни ключов 7 гурява се система за проверка на раз Оси-
операциите решената употреба На всеки етап от
я необходимите ия за гарантиране епостт в една зването на сертификата и се регистри изпод-
услов на ц
c- рат нарушенията;
нтификация “ анулиране на сертификати - извърш
многопотребителска система, като осигурява надеждна таранс ml технитена. дейс-
уча
ва се при изтичане на срока на вали
noma вр нея с
о своята възможност за проследяване ид окумен ност, при нарушения, грешки и т.н.; д-
същност РК представлява сложна инфраструк тура,
ype, изградена
ради е възстановяванс на ключове - при
твия.
софтуер, нарушаване на съотвстствието в двой
бази данни (БД),
БД), компютърн и мрежи, > техно та РКУЗК (в случаите на загубен или ком ка-
услуги арти, проментиран секретен ключ);
с Soeиа eee а е кони (освен конвенционалните), станд падна * осигуряване на достъп до публични
и закони. Услугите на РКТ осигуряват в пр ило
те ключове, за които има издадени
те sane
нормати наредби тификати. сер-
следните процеси, свързани със защитата:
защ
0.4.2. ФУНКЦИОНАЛНА СТРУКТУРА НА РК
+ авгентификация;
« авторизация; Първият компонент в структурата е Център за регистрация (ЦР), чиято
« щифроване;
» управление на ключовете и сертификатите,
то на сертификат. ЦР получава заяв
(Е) ки от потребителите и ги насочва
търа за сертификати. Връзката към Цен-
Услуги е защитена криптографски, като
специално създаден криптографск се изполчва
(D) и протокол - РКТХ (КЕС 2510),
симетричната криптография. ЦР базиран на
Проверка за валидност може, ако това се налага и да гене
та ключове, след като е установил дост рира двойка-
Възстановяване на ключове оверността на постъпилата заявка.
(с) Вторият важен компонент е Център за сер
дява доверен източник, който изда тификация (ЦС). Той представ-
Изграждане на ЦС и БД ва сертификати. За целта подписва
от ЦР и след това му връща гото заявките
вите сертификати. Друга основна
този компонент с да създава и пери функция на
(В) одично да обновява списъка с анул
сертификати; да генерира ключ ираните
Управление на сертификати ове и издава собствени серт
сертификати), с които се извършва ифик ати (ЦС-
(A) проверка на сертификатите на потр
те. Всеки ЦС може да участва също ебит ели-
така в процесите на взаимна серт
с друг ЦС и да осъществява конт ификация
Криптографска система рол на достъпа до сертификатите.
сертификатите се обработват и съхр Данните за
аняват в БД на ЦС, която може да
кална, или да се реализира бъде ло-
Фиг. 6.4. Обща схема на РК като ОРВС-база данн
и, с помощта на подходяща
СУБД.
Hi
е п пок: азана фит
фиг. 6.4 Списък с анулирани сертифика
O бщ а схема на и нф р аст ру KT ур a Ha Ir у блич н и K тючове
Lt В на
ти - Certificate Revocation List
с стема, означена OcHOBaTa Ha CuTypHocrra Ha PKI-cuct (CRL) en
Найii вътр ешният слойкато
реализира (ядро) на РК! с криптографската emata, Това с списък със сертифик
специализирана а на данните. На
система за пафронена над специали- ати, кси-
„Тя се
А садо ниво с управление на сертификатите В). Пр
Я Нонинска, Криптография u кибе
- Нонинска, Криптография и киберсигурност ex,
рсигурност
клиент-сървър”,
рвър , е- е-поща, достъп в МеБ
иката може да пространството, защита на транзакции
ata e валиден или коректен. Причина за анулиране на сертиф UT.H.
ъде една от следните:
ключове;
е установени нарушения в използването на криптографските
е компроментиране на секретния ключ от двойката 5БК/РК; издаденийанулирани
+ настъпили промени в регистрационните данни на потребителя; сернификати Сертификат
губи право-
е отстраняване на потребителя от системата, в резултат на което Х.509
якатът ;
о да ползва двойката ключове и затова му се отнема сертиф Заявки за се ртификата
е изтекъл срок на валидност на сертификата. Заявки за нулиране
и управлението
Освен издаване и анулиране на сертификати, ЦС осигурява Хранилище за.
а на Проток ол за достъп до директо- RA
а хранилището за сертификати на основат сергификати
Основн а функци я на хра-
ии ~ Lightweight Directory Access Protocol АР).
за всички регист рирани
тилището за сертификати е да осигурява достъпна Заявки за
ани сертиф ика-
готребители директория, в която се намират списъците с анулир сертификата
и до каталог със
а
и. Всеки център за сертификация трябва да осигури достъп Потребители Приложения,
името на специа-
зертификатите. За целта се реапизира ТОАР-сървър. Той воси
Възстановяване
ът трябва да работещи със
а за работа с него. Сървър на секретни
тизирания протокол, който се използв сертификати
от съотвс тните ЦС и СК, на тези ключове
тоддържа БД със сертификатите, издадени
ляният като най-до бър на то-
гортификати. По такъв начин се реализира опреде ВасЕОр-агент
- чрез ТОАР-к омпоне нта
зи етап метод за разпространение на СВ -списъците (евнерира се нова
ория, достъп на за
на РК. Той осигурява централизирано съхранение в директ двойка ключове)
в нея се съхран яват
всички регистрирани потребители. Освен СК списъците,
също така сертификатите на ЦР, ЦС и на всички потребители. Могат да се из- Фиг. 65. функционална структура на
РКТ
ползват и други два метода: На фиг. 6.5 е представена най “често срещ
е при всяка проверка потребителите “изтеглят” СК, от ЦС;
аната функционална структура на
РК!-система, състояща се от еди в центъ
р за регастрация и един център за сер-
е ЦС периодично изпраща СКГ. реа в
тификаци я.иВ с
някои спуч
aaa
аи стр Урата се
ЕП се проверява усложнява с въвеждането на центро-
- Независимо от използвания метод, преди всяка проверка на rien re Ha Past
с който трябва да а, в които всяко по-горно ниво издава сер-
валидността на сертификата, респективно на публичния ключ, abet nemo та А управленисто на всички процеси сс извършва
провер ява дали сертиф икатът на източ-
се направи проверката. Най-напред се от
се отхвърл я. В против ен спучай се
ника е вписан в СВТ, и ако това е така, ЕП да бъдат разпределени в следните три тр
ааа А е РК система могат
прави проверка на ЕП по утвърдената схема. борУправление ка сертификатите - към
т, допускат, тази група се отнасят следните про-
Повечето стандарти за защита са проектирани така, че изисква
TLS, S/MIME,
или приемат използването на технологията РКП, например 581, е.
олът 55Т, се реали- 1 егистрация
ЗЕТ, ТР Зес и др: Стандартът Т!5 и неговият анапог - проток
Ip и OT правилно органи:
р зира; нат
ата и изпълнена
Ъ рет и страция
а степента. тн ране
еното в: заимно доверие между участниците
за
е на сертиф икати на клиенти и сървъри.
зират в среда на РК1-система за издаван na norpetann ae в системата
ет Secure Multipu rpose Internet Mail та е идентификация на потребителите,
Стандартът за защита на е-поща в Интерн е vermont да бъде както физическо като в олята
икати за генери ране на ви
Extensions (S/MIME) w3HckBa използване на сертиф vere oe ан
лице, така и приложна per ам: .
ки плик Ошифровано и др. Методите и средствата за идентификация
на съобщенията и при създаването на електронен пощенс nineties и Вана
че само посоч еният получател. ция се определят в съ ответствие с избраната
съобщение плюс ЕП). Целта е да се гарантира, bump. на компонентите и участниците в системата.
политик :
е съобщ ениет о. Използ-
ще може да “отвори” плика, да провери ЕП и да прочет регио-
Затова тези “the
ява защита в локалн и, процедури. 2 та
ва се ЕЗА-алгоритъм. Протоколът ТР Вес осигур
таа ОТ ae 3a регистрация 2 се определят като основа
нет. Поддържа припо жения mume.
нални и глобални мрежи, препоръчва се и за Интер
AK: ционалност на Управление на сертифика-
и автентификация на ниво ТР, т.е. ссягурява защита на:
ene aa панни
Т. Нонинска, Кринтография и киберсигурност И. Нонинска, Криптография и киберсигурнаост

(Б) Едностранна автентификация с използване на случайно число гитимност. За да се осигури висока надеждност, двойката криптографски клю-
Потребителят В генерира случайно число "в, и го изпраща на 4. Потребите- чове от асиметричния алгоритъм може да се прилага само в процедурите за ав-
тят 4 го шифрова, заедно с идентификатора на В, като използва общия секретен тентификация, а ако е предвидено и шифроване с асиметричен алгоритъм,
сточ. Резултатът се изпраща на В за проверка: трябва да се осигури друга двойка ключове за съответния потребител. В пове-
А -» В: Ек (га, Пн). чето случаи шифроването се реализира с помощта на симетрични алгоритми, за
Проверката се изпълнява чрез дешифриране със същия секретен ключ: да се осигури висока скорост на обработката. В съответствие с особеностите на
Dx (Ек (в, Шв)) < тв, в. Получената стойност на кв се сравнява с изпраге- реализацията, създадените на този етап криптографски протоколи за автенти-
тата от 4 и ако съвпадат, се прави проверка дали е коректна стойността на в фикация с асиметричен алгоритъм, изискват от подложения на проверка пот-
г дешифрираното съобщение; ребител или да използва своя секретен ключ за дешифриране на текст, шифро-
(В) Двустранна автентификация с използване на случайни числа вав с неговия публичен ключ, или да “подпише” този текст, отново с помощта
Протоколите от този тип дават възможност и на другия участник - 4 да нап- на секретния си ключ. По тази причина се формираг следните две направления:
зави проверка. Това става с помощта на второ случайно число ги, което се гене- (A) Автентификация с асиметричен алгоритъм и хеш-функция
зира от А със същия алгоритъм и се включва в шифрованото съобщение за В на За реализацията потребителят В, който извършва проверката, генерира слу-
згората стъпка. Реализират се процедурите: чайното число ги изчислява неговия хеш-код #(г). След това подготвя съобще-
В-> А: га; ние за потребителя А, в което включва своя идентификатор в и го шифрова с
А-> В: Ек (га, FR „ЮОв); неговия публичен ключ:
BO A: Ex (ra, rp). . С Ерка (, IDs, A(r)).

Взаимната автентификация се определя като успешна, ако стойностите на га Единственият криптографски ключ в системата, с който може да бъде из-
я ?в, получени след дешифриране, съвпадат с началните стойности. вършено дешифрирането, е секретният ключ на #4 - Ка. Следователно, потре-
бителят А е единственият, който е в състояние да изведе стойността на г в явен
2. Протоколи на основата на еднопосочни функции
вид и да определи от кого е изпратено съобщението. Следващата стъпка в из-
Протоколите от тази група представляват модификация на протоколите със
чиспяване на хеш-кода на г от 4 - # (#) и сравняване с получената от потреби-
гиметричен алгоритъм, като освен за потвърждаване на достоверността на из-
теля В стойност - й(г). Ако двете стойности са равни и 2 с коректен, потреби-
гочника, служат и за проверка на целостта на предаваните данни. Вместо си-
телят 4 изпраща на В числото r в шифрован вид. След дещифрирането се про-
метричен алгоритъм за блоково шифроване, в тях се използва хеш-функция. За
верява получената стойност за » и ако тя съвпада
проверката се използва хеш-код на съобщението, получен след обработката с с изпратената на потребителя
4, автентификацията се определя като успешна;
помощта на избраната от двете страни хеш-функция. Ако съобщението е Р,
(Б) Автентификация с електронен ноднис
двете страни трябва да могат независимо една от друга да изчислят Хеш-кода -
Тази група криптографски протоколи използват асиметричен алгоритъм за
1(Р). Потребителят А изчислява Е(Р) и предава получения резултат на потреби-
генериране й проверка на ЕП. Автентификацията сс основава на факта, че ЕП
геля В, заедно с шифрованата стойност на Р. Съобщението има вида: C = (Ек
- на дадено съобщение в резултат от неговата обработка
(Р), В(Р)). Получателят В дешифрира Ек(Р), като използва определения за двой- със секретния ключ на
конкретен потребител и никой друг освен легитимният потребител пе е в състо-
ката потребители секретен ключ К и извежда съобщението Р в явен вид. След,
„ яние да генерира същата стойност за ЕП, тъй като няма достъп до този секретен
гова изчислява Й(Р) с избраната хеш-функция и сравнява получената стойност с
язпратената му от изгочника 4 в съобщението С. Ако съвпадат, съобщението се
ключ. Същевременно всички потребители в системата могат да направят про-
верка на получените от тях ЕП, тъй като тя се извършва с помощта на общодос-
приема и неговият източник се определя като легитимен. В противен случай
може да се предположи, че с направен опит за неправомерна намеса (фалшифи-
тъпните публични ключове. За по-голяма сигурност, в съвременните криптог-
: рафски системи се използват сертификати, чиято основна задача
кация на източника, модификация на данните при тяхното предаване и т.н.), е да установят
съответствие между конкретния
поради което резултатът от автентификацията е отрицателен и съобщението се потребител и неговия публичен ключ. Голяма
част от криптографските протоколи, които служат за защита
огхвърля. на данните и ав-
: Тентификация в Интернет, например SSL, SET, S-HTTP u др., използват серти-
3. Протокбли на основата на асиметричен кринтографски алгоритъм фикати, изготвени съгласно стандарта Х.509.
Криптографските протоколи от този тип се разделят на две групи, в зависйи-

мост от механизмите за проверка. Ео аналогия с разгледаните дотук механизми,


и те използват секретни папаметпи, с който потребителите доказват своята ле-
4 Hoxunexa, Kpunmozpadua u kuéepcueyprocm И. Нонинска, Криптография и киберсигурност
Получената в резултат стойност е кодът за автентификация на
5.1.1. АВТЕНТИФИКАЦИЯ НА СЪОБЩЕНИЯТА съобщението,
а самото съобщение се извежда в явен вид посредством обработ
Както в схемите за автентификация, така и в схемите за генериране на ЕП ка с публичния
ключ на А - РКу:
могат да се дефинират две нива. На долното ниво се изпълнява задачата да се
звализира функция, която да извежда като краен резуптат автентификационен Ее, (Dg, (РР.
Алтернативна възможност за автентификация дават втората
код. Този автентификационен код се използва след това на горното ниво като група функции
от изброените по-горе -- функциите за изчисляване на МАС.
примитив в протокола за автентификация и така се осигурява възможност за Те използват си-
мстричен алгоритъм и общ секретен ключ за двамата потреби
получателя да направи проверката за достоверност. Функциите, които могат да тели. Ако източ-
ник на съобщението Р е потребителят А, а получател
е използват на първото ниво, се разпределят в три основни класа: - потребителят В, тойи В
трябва да имат общ секретен ключ - К. Източникът А
(а) шифроване на съобщение подготвя съобщението Р
При този метод цялото шифровано съобщение може да се използва, за автен- за изпращане, като го обработва с избраната функция и общия
за Ди 8 секретен
гификация, но само в случаите, когато шифроването се извършва със симетри- ключ. Така автентификационният код на съобщението МАС
се получава като
чен алгоритъм и двете страни - източник и получател използват общ секретен функция на съобщението и на криптографския ключ:
ключ; МАС <- дк (Р).
(6) изчисляване на автентификационен код на съобщението го Полученият код за автентификация на съобщението сс добавя
към самото
Под автентификационен код на съобщение - Меззаре Аийеписапоп Сойе съобщение. Резултатът в Р8: Р8 - (Р, МАС). Съобщението
може и да е шифро-
(МАС) се разбира код с фиксирана дължина, който се получава като се извър- вано и тогава като резултат се получава криптограмата
(С добавсния към нея
шат от източника предвидените във функцията изчисления с помощта на сек- код:
ретния ключ; Се (Ex (P), MAC).
(в) хеширане Когато потребителят В получи съобщението и то с шифров
ано, най-напред
За изчисляване на автентификационния код се използва определена хеш- го дешифрира: Ок (Ек (Р))< Р. Като изведе явния текст Р"
може да изчисли не-
функция, с която се извършва обработката на съобщението, а след това получе- говия автентификационен код: МАС" + дк (Р). Ако стойнос
тите на МАС и
ният хеш-код се обработва със секретния ключ на източника. МАС" са равни, получателят може да приеме съобщението
за достоверно. Про-
Първата от изброените три вида функции - шифроване на съобщение може цедурата се облекчава, ако съобщението с в явен вид. Тогава
се извършва само
да гарантира автентификация само при надеждно разпределение на секретните изчисляване на МАС с общия секретен клюя и сравняване
на получената стой-
ключове в криптографска система, реализирана на основата на симетричен ал- ност със стойността на МАС, изпратена от източника. Тъй
като се предполага,
горитъм. Ако за шифроване се използва асиметричен алгоритъм вместо симет- че секретният ключ К е защитен и е известен само на А и В, когато МАС <
ричен, може да се осигури само секретност на информацията, но не и автенти- МАС", като резултат от автентификацията се правят следните
изводи:
фикация. За да се направи комбинация на двете процедури, е необходимо да се е получателят В може да бъде сигурен, че съобщението
Ре прието от него
- Непроменеко. Ако с имало някакъв опит за промяна на съдърж
реализира схемата за ЕП с асиметричен алгоритъм, която включва следните анието на съоб-
процедури: : щението от нелегитимен потребител, то без да знае стойно
стта на, К, този пот-
е източникът на съобщение - потребителят А, обработва съобщението Р със ребител не би могъл да изчисли правилно МАС и резултатът
ще бъде получава-
своя секретен ключ Ку. Тъй като от апгоритмична гледна точка процедурата е нето на МИС”Е MAC;
дешифриране, резултатът 6 0, (Р). Това е ЕП на А, който единствен може да е потребителят В получава доказатедство за това, че съобще
нието Ре изпра-
използва секретния си ключ УЖу и следователно никой друг в системата не м0- тено именно от източника А, тъй като освен потребителя
А никой друг в систе-
же да генерира тази стойност. В случая този ЕП! може да се използва и като код мата не разполага със секретния ключ К, за да може правил
но да изчисли МАС
на съобщението, тъй като неговото изчисляване става по схема, с която може да „ На съобщението Р;
се Докаже, че източникът на данните е именно потребителят A. 5 е параметърът 44С може да се приложи и за проверка на
поредния номер на
е получената стойност за код на съобщението (ЕП на А) се шифрова с пуб- съобщението, когато това е от значение, както при използ
ване на протоколите
гичния ключ на получателя В - РКв, който с общодостъпен. В резултат се полу- HDLC, Х.25 и ТСР. В тези случай автентификационният код на съобщението
чава криптограмата с - Е (Ок, (Р)), Която се изпраща на Й; дава гаранция, че съобщенията се предават в правилната
последователност, тъй
като противникът не е в състояние да промени този код
е получателят В лешифрира криптограмага С със секретния си ключ Кв: и с това да наруши по-
И. Нонинска, Кринтография и киберсигурност
Танинска, Криптография и киберсигурност
BaP) Ex; (P). Полученият резултат се добавя към Ри конкатенацията Р+ + (Р
шифроване и изчисля-
Може да се каже, че има сходство между процесите па )) с шифрова с втория ключ - Kz: Ex2(P*) = Ex2(P, Ex; (P)) = C Криптог-
за определяне на
(е на МАС. Съществената разлика с в това, че в алгоритмите та С се предава към5 получателя В. . Там пъ рвоначално се извършва| дешиф- -
и, докато при крип-
С не е необходимо да се използват еднозначни функци риранс па С ключа Ку: Dko(C) = Dxz (Ex2(P, Ex; (P))) = (P’, Ex; (P)). тие
ите изискв ания. Причината, както
графските алгоритми това с едно от основн ка, г Py при тази обработка, се шифрова с ключа К за изчисляване на
к, е изискв ането за обратя-
пе посочено в глава първа на настоящия учебни : ЕКИР ). Тази стойност се сравнява със стойнос тта, получена след де-
е в криптографс-
ст и еднозначност на процесите шифроване и дешифриран тифраране на криптограмата С - Ек, (Р). Ако са равни, автентификацията со
ните условия функций-
те системи. Изследванията са показали, че при посоче риема за успешна, в противен случай съобщението се отхвърля:
за сднозначност, са
за изчисляване на МАС, които не изпълняват изискването
съответните функции,
-малко уязвими спрямо възможните атаки, отколкото Източник Получател
ползвани в алгоритмите за шифроване.
ф Методи за изчисляване на МАС P |. i 2
ители, който участват
Характерно за тази група методи е, че двойката потреб p be | с е pb Ulugpo- -> Срав-
и същи секретен ключ. к
процеса на автентификация, трябва да използват сцин Г Шифро- |, | Делиф |_| ванс нение
, са възмо жни следните три ос-
зависимост от особеностите на реализацията -+ Шифроване ване риране |
звни варианта:
(4) Аавтентификация на нешифровано съобщение
вид Р се щифрова, само
Ь И“7 И
И Извод
Както е показано на фиг. 5.1(а), съобщението в явен Exi(P) a Wy MAC
Резултатът, който се изп- YY, WY
| да се определи МАС, а не да се осигури секретност.
която извършва потреби-
ща на получателя В, е Р“ - (Р, Ек (Р)). Проверката,
съобщение Ри сравня-
iat В, е шифроване на явния текст Р от полученото Фиг. 5.1(6). Heyemenenna aemenmuguxayua na agen mexcm
съобщението РУ. Ако двете
зне на резултата Ек (Р)" със стойността Ек (Р) от
достов ерно, тъй като неговият (В)
гойности съвпадат, съобщението се приема за Автентификация на шифровано съобщение
изпълнява иафрованата
зточник е автентифициран. Ролята на МАС всъщност om ъобщението Р, подготвено от източника А, се шифрова с криптографския
апгоритъм и общия крип- кл ч, дефиниран за тази цел - Ко. Резултатът е С < (Ек(Р)). Шафрованото съ-
гойност на съобщението, получена със симетричен
ографски ключ К. pvt ce обработва за получаване на МАС, като се шифрова отново, но с
“py я ключ - Ки:? Се = Ек(Еко(Р). На получателя В се предава криптограмата.
Източник Получател

С++ (С, Мас) < ((Екг(Р), (Ек: (Екг(Р))), както е показано на фиг. 5.1(в).
P
LJ p| Pp Шифроване | ЕКР) jm Сравнение Източник Получател

Шифроване г K P с“ Е
Дешифриране |-+ Р

YY Ex(P}
:
Ex(P} 7
K; | и
Шифроване МАС.
—| Шифроване Сравнение

ние а
Фиг. 5. (а). Автентификация на нешифровано съобще ЕК Р) 2
> Шифро мас
(Б) Двустепенна автентификания на явен мекст кл Ре
ижда последователно шифро-
Този вариант, представен на фиг. 5.1(6), предв Първона-
ла Абттаниета от източника А с два секретни ключа - Ky « Ky.
И. Нонинска, Криптография и киберсигурно
Нонинска, Криптография и киберсигурност ст
se тронен подпис, тъй като и източникът и
Получателят В дешифрира криптограмата С от полученото aes ение a= С г получателят използват един и същи
(Era + а ‘ г.
секретен ключ.
го използва ключа Кип олучава съобщението в яве н вид Р : Ик Ека
Третият основен клас функции, които могат
ед това реализира шифроване на С ключа К, и получава стойнос та МАС : автентификация на съобщенията, са хеш-
да се използват в системите за
обходима за проверка: МАС” , < Ек ЕкР)). Като сравни ue из чаат функциите. При тях на входа постъп-
ват съобщения с различна дължина, а на
ка стойност
i на МАС в крип тограмата С“ мо изхода се извежда хеш-код с фиксиран
ee oe
е вариантът, и значително по-малък размер. Тъй като
необходимияЕЗВОД.
единия извод. Отр азгледаните варианти най-пред 5
Й-предпочитав хеш-кодът всъщност е функционално
да сър зависим от всички битове на съобщението,
едставен на фиг. 5.1(6), тъйИ като се оказва удобно за п отребители хеш-функциите успешно се използ-
на сам ват в различни схеми за удостоверяване на
т кода за автентификация на съобщението със съдържанието целостта на предаваната информа-
ция. Различните методи, които могат да
сние, а с шифроването да се осигурява необходимата овкретнос т. препоръчва функции се отличават главно по начина на
се реализират с използване на хеш-
Симетричните алгоритми са широко разпространен. и и затов препоръча обработка на хеш-кода. По-важните
, от практическа гледна точка варианти са следн
„ се използват не само за осигуряване На секретнос г на информац Tao , ите:
тентификация на CLhOOMEH ията. По-важни дучан, >8 е съобщението Р, подготвено от източника
временно с това и за ав А, се хешира и полученият хеш-
схемите за изчисляване на MAC код #(Р) се добаня към Р. Конкатенацията
re е целесъобразно да се прилагат (Р,Д(Р)) се шифрова със симетричен
ева едиовремскто на алгоритъм: Ек(Р.А(Р)). Резултатът се изпра
та на традиционната кринтография, са следните: ща на получателя В, който го де-
сарсменно ка шифрира до подучаване на (Р.ЖР)). След
е приложения, в които едно и също съобщение се пр това изчислява хеш-кода на Р- А(Р).
Сравнява Й(Р)” с Е(Р) и приема съобщението,
колко адреса, , като не се изисква то да е шифровано, а само да съд жак даа ако те са равни. При този метод се
eee eT ea реализират едновременно конфиденциалност
тентификация. Когато н апример се наложи д а бъдат уведоме тен ключ е гаранцията за секретност, а хеш-
и автентификация. Общият секрс-
:бители, че в даден моменг д остъпът до мрежата е невъ ; Го свтино а функцията осигурява необходимата
да има само ед ин получател, 0 говорен р за : обработка и преструктуриране на съобщениет
-
, о така и с по-висока наде: ждност о, които правят възможна автен-
със секретния кое x in тификацията;
перката за достоверност. Той разполага
е шифрова се само хеш-кодът, като се изпол
yoRcpKaTa , като разпространява съобщението за нарушение в ра зва симетричен алгоритъм. Така
nee. се снижава значително обемът на изчислител
Mata; ните операции и затова методът е
eee особено полезен в случаите, когато не се изиск
е когато сдна от страните, които участват в обмена, е натонарека ва осигуряване на секретност;
да дешифрира получаваните съб mer HHA, и TH ‘cope е шифрова се само хеш-кодът с асимстриче
ьстояние за приемливо време н алгоритъм, като за процедура-
бере та со използва секретният ключ на източника.
а реализира автентификацията като случаен процес. Това означава Първоначално се изчислява хеш-
и да провери ща wa ce кодът на съобщението - й(Р). Всеки от потре
пределен брой съобщения на случаен принцип бителите разподага с двойка, клю-
всички получ чове и за източника А те са Ку
пучай, че той е коректен, този потребител присма и Рд. Източникът А, подготвил съоб щението Р,
омент съобщения от проверените източници; а аиелоста: обработва Я(Р) със секретния си ключ Ка:
Ока Й(Р) и то изпраща на А, заедно
.
°

па mance със самото съобщение в явен вид Р: С < (Р,


е автентификация на компютърни програми за проверка н Ювка (Р)). Получателят В изчислява
секретност не с от особено Знане” хеш-кода на Р по два начина. Най-напред хсшир
е приложения, за които осигуряването на а съобщението Ри резултатът с
?
ЖР), а след това обработва Ока Й(Р) с публ
ие, но с особено важно да се направи проверка за достоверност, на съобщения. ичния ключ на 4 и получава Ерка
(Озка (ЖР)) < ЖР). Като сравни АР) и ДР)”
Като пример може да послужи протоколът БЗУМР (Simple ues може да направи извод относно
тифи достоверността на съобщението;
fi
Ганадетеп! Ргогосой) у.3, в който функциите за секретност и ae cronepuoct.
му е от значение да се гарантира до даи е за целите на автентификацията при обраб
а разделени. При използването отката на съобщението може да
особено когато съобщениет се извърши само хсщиране без шифроване,
ща постъпващите ФУМР-съобщения, Тогава двете страни използват до-
пълнителен секретен параметър - 8, койго
оманди, които променят параметрите за управление на сис темата; а секретност е известен само на тях. Източникът
на съобщението Р - потребителят 4 изчис
е разделянето на проверката за достоверност от осигуряването лява хеш-кода на конкатенацията Ри
I ек 1 гур а ан а ком- и 5 - #(Р.5) и добавя получената стойност към
6 и KHOB е HO BO,
води до о пос
постига) H ен a EO: -год
голяма T гъвкав о с в архи Р. Предава на получателя В съоб-
втентификация
потърната система. Така например, възможно е да се извърши. ‘ earn
сад щението Р+: РЕ < (Р, ДР, 5)). Получателят
В изчислява Й(Р, 5)” на основата на
стойностите на Рот РК и на 8, която му
а приложното ниво, а конфиденциалност да се осигури на ; кодът Е(Р,5)” е равен на, ACP, 5), получен
е предварително известна. Ако хеш-
апример на транспортно то. за изчисляване на ав от 4, може да се заключи, че съобще-
ример > па ге отбележи. че разглеланите дотук методи
. нието Р е получено коректно, тъй като Ат В га anue
И. Нонинска, Криптография и киберсигурност
Нонинска, Криптография и киберсигурност е получателят В изчислява г" < г" РК тойр. С получената стойност и изб-
се изисква и нн Бано нана
сигуряване
авиино хеш-кода на конкатенацията (Р,5). Ако Като
, ва
раната хеш-функция се изчислява Йй(.Р) + е”. Прави се проверка дали е"
< е,
може да се ра 3
кретност освен г автентиф икация, горният метод Ако това с така, Р се приема и ЕПи се спределя като коректен, в противен слу-
хеш код.
Sa с шифроване на съобщението, заедно с изчисления чай се отхвърля.
h(P, 5).
ззверка се подлага криптограмата C: C = Ex(P, За практически цели могат да ос използват хеш-функции, които осигуряват
5.1.2. METO, HA SHNORR хеш-код с размер не по-голям от 256 бита. Зассга най-подходящ размер от 160
бита осигурява кеш-апгоритъмът
на идеята, предложена от Мари
Наси БНА, създаден за стандарта за ЕП - 058.
Методът на Всрпопг представлява развитие Функционалната схема на ЗНА-|,
за автентификация в схемата както и други хеш-алгоритми, подходящи за
пати" за трансформация на съществуваща схема използване в съвременните криптографски системи са представени в глава
г. и става основа за по-ната чет-
о рмиране на ЕП . Публикуван е през 1990 върта на настоящата монография. Самият стандарт DSS в реализиран на осно-
без осенлвк, Авторът пред:
азвитие на схемите за автентификация. вата на асимегричния алгоритъм ОБА, проектиран за генериране и проверка
р-1 0е3 are 2 Meee i
Некар ид са прости числа, такива, че 4 дели ae Еп.
на
порядъка на | и . Нос
ага р да е от порядъка на 912 бита, а 4 - от
6 ХЕ кг иун е Ip.
такова, че 27 - / тодр. Допълнително изискване
условия. -
5.2. КРИПТОГРАФСКИ ПРОТОКОЛИ ЗА ЕЛЕКТРОНЕН
етрите трябва да удовлетворяват следните
,

ПОДПИС
„1<в<р-1; ,
.
“1 <х<а |. р Фи е Използваните на настоящия етап механизми за електронен подпис (ЕП) се
на у при известни
Задачата за изчисляване на х по зададена стойност не samara ye реализират изцяло на базата на криптографията, и по-специално на асиметри
ч-
с нарича задача на дискретното логаритмиране.
FAM Понастоящем ¢
ната криптография. Всяка схема, изградена на тази основа, трябва да позволява
тип задачи. Затова в криптогр
лгоритми; с които да се решават този
3
дискр етните ло-
съответното съобщение или електронен документ (ЕД), с ЕП от неговия източ-
сложност на
се използва хипотезата за изчислителната ник, да бъде подложен на проверка за коректността на този подпис от получа-
тешно
ция и инвер-
аритми в крайни полета. а ча ne
теля. Нещо повече, поставя се изискването проверката да допуска включван
ето
) е едноп осочн а ey"
? Самата функция Аре) < (е“ modp,p,9,8 на арбитър в случаите на противоречие между източник и получател. При това
о, особе но пр
гарането се счита за практически неизлълним този процес на проверка трябва да може да се повтаря многократно за по-дълъг
на числа та рифе обект на нали Аааа и като
зарид. Именно порядъкът период от време, докато с в сила електронното изявление. Механизмът за
фор-
ютърните техно
зе има предвид бързото развитие на комп миране на ЕП трябва да бъде изграден по такъв начин, че да изключва
всяка
зиран възможност за подправяне, оспорване на неговата валидност, иди други форми
SeeЗа реалиеапия та на
зациячас одаа на ‘Semmorr » cucrewara трябва. да е реали
метод
на ме > на измама.
да са опред елени и
птографски алгоритъ м иза всеки потре бител
Всяка система за ЕП се състои от криптографски алгоритъм за генериране
а на ос
то пат aan (РК) и секретен (5К). Изчасяванта, me„став на ЕП и асоциирания алгоритъм за проверка на ЕП. Процесът подписване на
ф дели р- са 0c тъ 7 аа ) ЕД
новата на простите числа р и 4 такива, че се състои от следните компоненти:
имостите: 0 при а
също параметърът е, за който са в сила завис oe е математически генериран алгоритъм за ЕП,
спуча сн избор, НА ипост
Секретният ключ 5К; се определя чрез е метод за представяне на данните в ЕД.
лата: РК: <- 8
П., 4-П. в публичният се изчислява по форму Формализираното описание на механизма, с който един участник (/ в
списъ к. » P mpeswinkua Ht ком-
публични ключове се записват в сертифициран - пютърна комуникационна
на съобщени ет система подписва своите
Схемата за генериране и проверка Ha ЕП
съобщения включва.
cit wwaunenava r= gt mod » пространство на съобщенията Ри пространство на подписите -- ЕП.
пълнението на следните проце дури:
” трансформация 5, : Р-» ЕП, която изпълнява (/ с параметри, известни
+ /1, 4- Ти са-
е източникът А избира случайното число К мо на него и недостъпни за останалите участници в комуникацията. Това е
про-
цесът на генериране на ЕП;
ацията („Р) с избраната в системата
” е изчислява св хеш-кодът на конкатен Трансформацията И, (Р, ЕМ) ->» ие, false}, която се изпълнява от получате-
хеш-функция: й(,Р) < е; г ля, се основава
(kt SK4 ejmodq. На получателя В се изпраща
на следната постановка:
еизчислява се стойността 5 - « подписът ЕП, в валиден тогава и само тогава, когато И, (Р, ЕП.) < тие;
| Honuncxa, Kpunmozpadua u xubepcuzypuocm И. Нонинска, Криптография и киберсигур
ност
да се направи проверка относно готовнос
« невъзможно с за който и да е друг участник, освен (7, да намери за кое TO тта на системата да им противостои.
По-често срещаните нарушения могат
ае Р# стойността ЕП, такава, че Г, (Р“,* ЕП.) = an Toit ce свои он да се отнесат към една от следните гру-
пи:
Това е процесът на проверка (верификация) на ЕП. Той с
е отказ на източника от подаденото
« алгоритъм за проверка на ЕП; ЕД съобщение
— В този случай потребителят прави опит
е метод за възстановяване на данните в ЕД. да се разграничи от информацията в
дос па съобщението, което е изпратил. Причинит
Самата същност на електронното подписване на съобщения и е могат да бъдат най-различни, но за,
а спор от. получателя подобен акт с нежелатеден
редполага появата на ситу ации, > в които между две те страни възниква с - тъй като може да доведе до използване-
oe То на непотвърдени данни, които да
Рено достоверността. Затова използването на един и същи ключ в. x cre компроментират неговите по-нататъшни
а при действия;
формации - генериране и проверка на ЕП (5, И.) е недопустимо.
на системите за ЕП се основава изцяло на асиметр е фалшификация на съобщението
ина реализацията
п.к Получателят на съобщението променя
риптография. неговия източник. Възможно е даже
ETSI по зададения от Европа дата самият Той да изпрати сам на себе си
е Tipes е година приключи работата на съобщение, в което да се оцига да вклю
чи
едни друг потребител, като му припище пода
омисия Мандат за стан дартизация в областта на влектронния но дената информация;
|1460, Неговата цел беше д а се осигури необходимата р амка eee в държави ae nome. е модификация на съобщението
а взаимно разпознаване и пр изнаване на генерираните р нни потре“ Получателят внася изменения в съдържан
ието на съобщението, без да има
ители, притежаващи сертификати, издадени от различни nn здос право на това. В резултат на тези дейс
твия в системата се разпространяват
ответствие с подитиките за с игурност - достоверни данни, чийто източник остав не-
1 а. неизвестен;
Sarai Bax
ентификация paapat
бяха разработ вени шест нови стандарта и съвременени
осъвр четириPier от е маскиране на действителния източник
правата С промяната на законите в отделните държави стана ps « В този случай източникът на съобщение
се опитва да се представи под друго
|го |
трансграничното използв ане на системите за ЕП. Пре обладаващата ч
част от име, като използва данните
на друг легитимен по требител
в системата без него-
eapemenmure стандарти в тази област се отнасят до определяне на изис квания” вото съгласие.

а a генериране и проверка на ЕП и ка електронен печат. Добре позна care


с Мезка ки ф Атаки срещу системите за ЕП
гзползвани ог години формати в системите за ЕП като Cryptograp
syntax Advanced Electronic 1 1
Signatures (CAMBS), dares
XML (PAdES)
vance at Associated Атаките могат да се характеризират с по -годя
ма сложност, респективно
signatures (XAdES), PDF Advanced Electronic Sig. изискват по-висококвалифициран труд, повеч да
е време и средства за преодолява-
signature Containers (ASIC) neve ca cranaapTn. не На защитата. Има също така и атаки, които
могат да бъдат определени като
слаби, но ако постигат макар и минимале
5.2.1. КЛАСИФИКАЦИЯ НА СИСТЕМИТЕ ЗА ЕП н успех, съответната система за ЕП
трябва да бъде реорганизирана. В зависимо
ст от наличната информация, която
Преди да бъде представена класификацията на системите за ЕП, под-долуae са3 служи като основа за провеждането на съот
ветните процедури, атаките срещу
писани основните групи нарушения, които обуславят използването а Ва системите за ЕП могат да се класифицират
в следните групи:
зсновните видове атаки срещу тези системи с цел преодоляване на изград е снака с известен публичен ключ
защита. Това с най-слабата възможна атака, тъй
като публичният ключ е несекретен
параметър и ако само с него се проведе
ф Нарушения, които изискват използване на ЕП успешна атака, може да се каже, че сис-
темата за ЕП е незащитена:
Общото при схемите за защита с Henao интер са кол
ка
е атака с известни подписани съобщени
за ЕП. Самият ЕП се получана като резултат от 0 па ЧИЯ ангора. я
В случая противникът разполага с опре
цението с определен криптографски ключ по схемата ара и из делен брой съобщения, подписани от
един и същи източник, както и с неговия
атова стойността на ЕП зависи както от параметри, хар Ия публичен ключ. Успешна атака от този
вид би довела до фалшифициране на ЕП
‘oan, така и от съдържанието на самото съобщение. За да. ce pee ива на легитимен потребител в системата
Изпращане от негово име на информац и
шениси Д елени ия, без неговото съгласие;
ка надеждност, ЕП трябва да се променя във всяко съо е проста атака с избрани подписани съоб
то такъв начин, че да не може да бъде подправен от ра гкащия cere щения
Противникът избира определен брой
като в същото време с гарантирана еднозначната му иде ve enovemarnsnpar i съобщения с ВП на източника, за раз-
лика от горния вариант, при който няма специален подбоо па из
пита е важно па се отчетат възможните напушения, д
EI ZI
И. Нонинска, Криптография и киберсигурност
7. Нонинска, Криптография и киберсигурност
на ЕД с фиксиран разме р. Най-из
И вестните алгоритми на базата на к
По-нататък провеждащият атаката се опитва да фалшифицира ЕП на този пот- раждат СЕПВС, са: ЕЗА, асиметричен алго -
ребител; : nen © RSA
алгоритъма), на МуБегр-Виерре! и др.
Рае на Карта (скоден с КВА.
е насочена атака с избрани съобщения
В този случай се прави подбор не само на самите съобщения, но за провеж-
дане на атаката, се прави избор и на публичния ключ; Системи за електронен подпис
е адаптивна атака с избрани съобщения
Противникът знае публичния ключ на изгочника и разполага, също така, С
Системи за електронен подпи
ЕП на този източник в определен брой съобщения. Прави допълнителен избор ДПС А стучайни с
и с прапоженис
на съобщения с ЕП на същия изгочник и провежда атака с избрани подписан истеми за
съобщения. еднократен
класи-
В зависимост от крайната цел (или резуптат) от проведените атаки, / подпис
като се де- Системи за ЕП с
фикацията на атаките срещу системите за ЕП може да се задълбочи,
финират и следните класове: EEEMOM BANG на съобщението —= Ху Системи за
е Пълно разкритие. В резултат на проведените атаки противинкът откри- многократен
м,
ва секретния ключ. Като се използват процедурите с асиметричния алгоритъ подпис
е от този източник ,
става възможно да се фалитифицира ЕП на всяко съобщени
е Универсална фалшификация. Противникът намира алгоритъм, който е Фи г. 5.2. Класификация на системите за електронен
генс- подпис
еквивалентен във функционално отношение на алгоритъма, използван за
риране на ЕП. С него провежда определе н брой от изброени те атаки; годИ заa a двАта типа системи за ЕП е в сила следното
правило: ако сде означена
« Избирателна фалшификация. В този случай противникът избира отдел- група от е енти, Наречена индексирана група за подписване
и с нея се извър-
ни съобщения, в които фалшифицира ЕП; ват с i фични трансформации за формиране
на ЕП, системата се опредсва
е Екзистенциална фалшификация. Отнася се за отделни, изолирани слу- " учайна, ако И/ > Ги детерминирана, при T=
7
чаи, като е възможно фалшификацията на ЕП да се извърши и само за едно съ- ете рминираните системи за ЕП
се делят на следните две; подгрупи:
общение. рание Системи за еднократен ЕП - реализират се на основата
на криптографски
На основата на така представената класификация, понятието надеждност ваорита сравнитедно ниска сложност и затова с тях се
осигурява по един
сис-
на система за ЕП може да се дефинира по следния начии: способност на vel к и ключ. Това означава, че за всеки ЕД, който
трябва да се подпише, се
темата да предотврати постигането на поставената цел при провежд ането renept 2 ноов а двойка криптографски ключове.
За да се извърши проверката в
на съответната атака срещу ЕП на легитимен потребител. owen oe : а ЕД радио да се осигури взаимодействие
между източника и
В зависимост от особеностите на използвания асиметричен криптографски Ера „ или да се определи
ред т рета, доверена страна за верификация на
се
алгоритъм, респективно схемата на формиране на ЕП, системите от този тип
делят на две големи групи, както в показано на фиг.5.2. е Сист еми за многократен ЕП - в основата им
е заложен сложен криптог-
Първата група - системи за ЕП с приложение (СЕП) са стандартизирани рафски алгоритъм и това позволява многокра
тно из ползване Hi
3a Tax
под наименованието Сена! Зепайте with Appendix (ISO 14888 PKCS#1). чове за генериране и проверка на ЕП.
END
с характерно, че изискват оригиналния ЕД като вход на алгоритъма за проверка bunВсяка
Th molaдвой ключове през своето съществуване преминава
ните в през различни
и използват хеш-функция при обработката. Гова са най-често използва - Пер на всяка от тях се определя от Администратора
на защитата в
во на
практиката през последните години системи за ЕП. Сериозно предимст wean
CBOTBE Тствие с използвания механизъм за ЕП
и категорията на самия ЕП. (0)
тази група е възможността да се прилагат за съобщени я с променли ва дължина, ите фази за всяка двойка ключове са както следна:
от
Тук се отнасят алгоритмите на Бешоп и ElGamal, DSA идр. “ фаза на пораждане
(СЕП-
Втората група - системи за ЕП с възстановяване на съобщението пен Двойката
период or apewe се генерира и ако е необходимо се съхранява за опредс-
Scheme в Мезваре
ВС) са стандартизирани под наименованието Signature . е, докато настъпи моментът за нейното
if актив иране.
на под- На
Весоуегу (158ОЛЕС 9796-1) и се характеризират с това, че съдържанието „ Двойките ключове, които не се използват Her осредствен
самия ЕП. Подходя щи са за о след тяхното
съобщение може да бъде възстановено от
генери-
Нонинска, Криптография и киберсигурност И Н OHUHCKA,г, Кр м! птогра
фия и киберсиг. нос,ст
рно
бива да
« фаза на използване се доп ускат. Арбитъръ публикув а списък на всички
ве, з зап
запиисан ив публични клю
Двойката. е валидна за посочения период от време при използване на конк- П роизво. лен
е ред, като за: газва в тайна
, чо-
ки член съответствието РК
може; АК.
гния механизъм за генериране и проверка на ЕП; да II одпПис
исва Е Д кат1о изб ира i рои. 3 вол CH
Все -
списък секретен
« фаза на проверка и р сали: зира 1 рансформациит
е, заложени в алгоритъма
KITIO my or CBG. A
. 1 Тол уча теля
При нея се използва само публичният ключ за проверка на ЕП. Продължи-
пността на тази фаза се определя от валидността на подписания електронен
кумент. През този период секретният ключ не участва в процедурите и остава
деждно защитен,
« фаза на архивиране
В този период двойката ключове не се използва. Тази фаза е предвидена за
ециални случаи и не е задължителна,
» фаза на унищожаване
Секретният ключ се унищожава, а публичният се записва в списъка на нева-
дните. Така съответната двойка се отстранява от системата.
5.2.2. ГРУПОВ И СЛЯП ЕП
Груповият ЕП е предназначен главно за използване в е-бизнес, когато една
шщност (бизнес-група) има сходни задачи и отговорности и общи интереси.
гделните членове са взаимнозаменяеми по отношение на удостоверяване на
даваните документи с ЕП. Криптографските протоколи от този тип дават
зможност на всеки легитимен член на група да генерира достоверен ВП, като
тава анонимен за останалите членове. В случаите на необходимост, проверка
же да направи само надежден посредник - Ярбитър. Получателят на съоб-
знието с групов ЕП трябва да може да се увери, че този БП представлява ця-

та група. Отделни членове на групата могат да бъдат сменяни, или отстраня- “ източник на съобщението
или Ед;
ни, без това да влияе на груповия ЕП. . нотариус - създава сляп 2

ЕП и заверява ЕД;
За да бъдат реализирани адекватно функциите на този тип ЕП, е необходимо получател на ЕД.
„се спазват определени изисквания. По-долу са изброени най-важните от тях: Особеностит ен а реализ |
ацията
обу сла вят сис тематизирането на схемит
« съобщения и ЕД могат да подписват само членове на групата; ЕЦ от този типв4 катего е за
рии, както следва:
« всеки получател може да направи проверка и да се убеди, че полученото от е скрит подпис
го съобщение е от точно определена група;
" получателят не може да определи кой от членовете на групата го в подпи-
л;
« при възникване на спор относно легитимността на ЕП, може да се опреде-:
еднозначно източникът на ЕП за съответния ЕД и дали действително е член
. посочената група. верo
v каm на ak
ЕП Ра следващ стап, чре
Както вече беше посочено, важна роля за реализацията на групов ЕЦ играе з използване на съотве
а и ЕП, изведен в станда тст" вието между пара-
збитърът. Той избира асиметричен криптографски алгоритъм, на базата на ртния вид;
е дийлогов поднис
йто се генерира голям брой двойки ключове “публичен-секретен” (PK/SK). На нотариу
з всеки член от групата задава списък с уникални стойности за секретния
са не са известни нито съдържани
БП. Не е известно ето на ЕД, HHTO
гоч. Ако членовете на групата са М на брой, то за всеки от THX сс определя
също така съотношението пара! гетрите за
меж ду IE. паIp аметри
стандартен
получ hot is ви д. Нотариусът може да направи и ЕП в неговия те
вен брой ключове - , следователно са необходими Л.т двойки криптограф- проверка на ЕП, едв
на иптушлове Tarrandana се стойности за секпетните ключове в списъците не: точника параметрите за провелка на Е. > едва след като
рия ee И. Нонинска, Криптография и киберсигур
И. Нонинска, Криптография и киберсигурност ност
кате
| Нотариусът не разполага с никаква информация и затова тази
й
зпределя като категория с най-вис ока степен на anor ст. основат а па RSA- Глава 6
а фиг.5.3, с представена реализа ция на сляп на ИНФОРМАЦИОННИ ТЕХНОЛОГИИ В КРИПТОГРА-
алгоритъма.
ФИЯТА
Източник А Нотариус

() 6.1. ОСНОВНИ КЛАСОВЕ И НАСОКИ


В РАЗВИТИЕТО
(2) Редица криптографски протоколи и стандарти са
заложени в основата на
съвременните информационни технологии.
yy (3) Голяма част от тях са предназначе-
ни за защита на данните в условията на разп
ределена обработка, както ив сфе-
Получател В рата на електронния бизнес. В зависимост
от предназначението си и мястото,
(4) което заемат в системата, те сс разделят на
следните два големи класа:
(5) 1. Комуникационни
Към този клас се отнасят информационн
и технологии, с които се създава
среда за обединяване на множество потре
Фиг. 5.3. Схема на криптографски протокол за сляп под nuc ходимите условия за извършване на съотв
бители, като им се предоставят необ-
етните административни и бизнес-
означенос с процеси. Най-широко разпространение в наст
Нотариусът използва двойката ключове РК Ка. Съобщението. н означего оящия момент са получили избро-
чи ло Коко ените по-долу технологии, някои от които
Р. За формиране на слепия ЕП източникът генерира случайно пял са в основата на цялостно направле-
ние в развитието на този клас.
ето е секретен параметър и с в интервала П,М-П. Поспедователно
е ЕО (Electronic Data игерсйанве) - техн
ват следните действия: ологията за обмен на документи
Р. кКройк
1. ИзточникътА изчислява маскир аното” съобщениеР:крР +- Р.к
пи между бизнес-партньори с въведена още
през 60-те години на 20 век за частни
на Нотариуса. , 4 мрежи от типа VAN (value added пегмотк).
Понастоящем Е! с стандарт, с който
. Нртариусът изчислява слепия ЕП: ЕП « (Р)9" мойМ и го изпраща на се дефинират форматите, типовете данни
и усповията за електронен обмен
малния ЕП на Нотарим са ЕПу като с използва между компютърните системи на раздичните
компании;
sammiaiuseatra unepens
wтипликативната на к: ЕПу<жк.
инверс ия Wak к-.ЕПетойК. - Тази стойност се рани
ност равна е. електронна поща,
ns о: ae е Интернет:
Е стойността която може да бъде изчислена по схемата на BS
реките К Тъй като източникът 4 е единственият участник ка HT I ана стек е Интранет - предназначен за обмен на
данни в рамките на дадена компа-
който може да M34HCHH LLy да знае сос ния, като се използва стандартният за Инте
стта. wax той си единственият, рнет протокол за предаване на данни
се изпраща заедно съ ТСРАР. От голямо значение е изграждането
pera клюз на Нотариуса. Изчисленият ЕП
ре на мрежата като защитена чрез въ-
Пулия веждането на система от THA Firewall
получателя В. (защитна стека) за предотвратяване на
и ЕП с пу достъпа на нелегитимните потребители;
г 4. Tonyuarenar В може да найрави проверка, като обработ
ако те са рав- е екстранет - частично отваряне на Интернет
н ия ключ на Нотариуса: ЕПъ ?" тойМ < Р”. Сравнява се РР , сРи към ограничен кръг потреби-
следва, че слепият Еп е коректен.
тели;
ни,
ког ато функцията, изПоЛ: е технологии за обмен на данни между
1 ази схема може да бъде реализирана само тогава,
определен кръг потребители и ин-
за маскиране на съобщен исто са кому- тегрирането им в единна бизнес-среда - създа
3B ана за генериране на ЕП и функцията ване на вертикален корпоративен
порта л в Интернет;
тативни.
е технологии за изграждане на електронни платежни системи.
2. За защита на транзакциите
Към този клас се отнасят широко разпростра
нени криптографски протоколи
и системи, например:
И. Нонинска, Криптография и киберсигурност
„Нонинска, Криптография и киберсигурнаст нието, а и то не е предназначено за него. Решение на ситуац
ии от този тип дава
ser
е криптографски пратокол SSL u TLS; технологията РКП. С нея се осигурява необходимата връзка
между публичния
ключ и данните на потребителя, който разполага със съотве
за автен- тстващия секретен
е инфрастр
a enya
ee укту i rt и wohpuode - съвременна технология
на публич
ра wat ключ и е единственият, който може да дешифрира съобщенията.
Издаването на
азпределена среда. сертификати гарантира правото на собственост върху
е отделни Бани конкретен публичен
и ааа теграфски системи осигуряват защита ключ.
алгоритми и 0 а ex са.
ависимост от използваните криптографски
о ниво на вриптог фа ae 6.2. ТЕХНОЛОГИЯ ЗА ЕЛЕКТРОНЕН ОБМЕН НА ДАННИ
рилагане. В този смисъл, за да ce осигури висок ЕП!
с краин ата цел на запо pce ten
цита, е необходимо да се определи каква
ярнат а крип ографас ка тема Технологията ЕОГ е въведена през 00-те години на миналия
a да се избераг подходящите средства. В попул век с основната
ронна та попа, alt). C nero се задача да осигури по-надежден обмен на документи между
GP, предназначена главно за защита на елект we.
бизнес-партньори. С
пощенски плик ane използването на ЕП! се заместват типичните формуляри на
тизъм за защита, известен като електронен хартиен носител
тност на да (фактури, застраховки, платежни документи, банкови бордер
хсигуряват две страни от защитата: секре а и др.) с аналози в
на данните в съобщението. B ъзможни са i н те
следни два а в ариан а H на p ред- електронна форма. Първоначално технодогията БО е използвана в частни
гостта
oct wa мрежи, които се характеризират със защита и надеждност на
ация на механизма ЕПП: операциите, не-
ация и неоспори достижими за Интернет. Самият стандарт е създаден
ща генериране на ЕП за осигуряване на автентифик от Ра interchange
ззгочника; Standards Association (DISA) u onoGpen or NIST (X12). Eana
ot mppsute dupmy,
рчолва високо ни- която е разработила механизъм за реализация на ЕГ чрез
У/ защита на съдържанието чрез създаване на ЕНИ. използване на мрежи
се осигу р BACOKO Hi
Когато са приложени двата варианта едновременно, от типа РАМ е ТВМ. В него се формулират основните изискв
ания към двете
чрез 5 Mex низна ;
По- лу е показана схемата За защита, осигурена
во на защита. . По-до страни - доставчици на услугата ЕР? и участници в ЕП?
през РАМ-мрежата.
дури от двете стр Доставчиците на услугата ЕГ трябва да поддържат самите
ПП, , като са описани по стъпки отделните проце мрежи РАМ и
сев ла бе: пощенска кутия за всеки от деловите партньори. Конкретният
ик и получател. доставчик е от-
получателя, В. ВАН Ова дал “
" (1) Избочникът А подготвя съобщението Р за говорен за съхранението и предаването на ЕП!-съобщения
между партньорите,
н ключ N и Ее) m Si rome
е шифрованко, като за целта се използва общ сесие които са задължени, от своя страна, да се придържат към
приетия стандарт за
итъм (ШЕА, ) KP vapor
реализира с предварително избран. блоков алгор форматиране на съобщенията, Информацията се предава чрез
.
;
ще му електронната по-
получателя , че
waa в С; « Ек„(Р). Източникът съобщава на ща по мрежата и сс изисква от всички участници да разпол
агат в компютрите
DSA) na Gee си с необходимото програмно осигуряване за преобразуване
ифровано съобщение. на данните, преда-
итъм (RSA a SA), mat -
“ ш В системата се въвежда и асиметричен алгор вани посредством механизма ЕОТ във формат, използван
в техните БД. Най-
се дефинира дкой
зата на който за всеки легитимен потребител лесна за реализация с конверсията от ХМ! формат в ЕО,
докато обратната
трансформация в някои случаи създава затруднения. Същест
вуват готови ре-
а Ка с публичн ия ключ на
(3) Източникът шифрова секретния ключ за сесият
пе a шения за целта - създадени с помощта на езиците У1виа! С++,
Увца! Вази др.
C= (Ci, Ca) (ЕК) Ека)
получателя - РКв. Резултатът е С? + Epa Всички търговски партньори подписват договор, с който
се узаконяват съот-
: , ветните транзакции,
(4) Изгочникът подготв я криптогра
. Щи Информацията в мрежата, съгласно стандарта ЕП, се предава
изпраща на получателя В. с помощта на
ия кнюч в явс д, Karo
m (5) Vlonyaarenst В първоначално извежда сесийн пощенски плик. Когато в компютъра на партньор в ЕГ!-тр
анзакция се получи
eumnbow пощенски плик, първоначално се прави проверка за стандартни
лнява процедурата: : ОзКв( С») = Ка. етикети, които
графск и ключ получа телят Д фр
"е С обучения на стъпка (5) крипто служат за отделяне на раздичните самостоятелни части от него и разпределяне
низъм е, на отделните
Cr : па Cy) = Dita кеЕКАР)може =P,
да възникне при използването на този мсханизъи та типове данни. Тези етикети са следните:
У ДА - стикст за началото на пощенския плик;
сигурен в публичния Kos с Come
че изгочн
а вероятн
икът може желани
ост,А невместо ключ оРКа, да с получил пу па
да бъдея напълн
а ара
У ЕА - етикет за край на пощенския плик.
Отделните функционални групи в пощенския плик се разделят с етикети за
да може aa as meme
а г ебител - РК. Тогава потребителят В няма i
начало и край:
мация та ще се загуби. Потреб ителя
sey тата С» и инфор * GS (group start) — начало;
aE. SE_e_- °°»
e.g

И. Нонинска, Криптография и киберсигурност


сигурност
И. Нонинска, Криптография и кибер mereOGpabor
ра отката на шифровани съобщения е удобна и лесна за реапизация и за
ф Криптографска анализ на DSA с . Първият параметър в получ сната от В криптограма е С. К
, проведени НО метода на грубата повдигне на степен, равна на нег OBHA cekpeTeH 104 SKg, мо wane. :
Устойчивостта на алгоритъма спрямо атаки
4. За параметъра 4 криптографската
(с „еко = (а С)УКР той д+ Gh 5K mod д. » те да се запише:
сила, зависи от размера на параметрите ри
от изискванията към общите несек- Като се представи отношението СС”) с пом ощта на
устойчивост е по-ниска, което се определя
атака по метода на грубата сила, параметри, се получава: “ пи
ретни параметри. Освен чрез изчерпателна
ер, може да се приложи и друг вид С"”ДС РР < РК; КР/оаКЗКВ < (у3КВ 8 Р/окЗЕВ той а
срещу параметъра р, който е с по-голям разм
т, свързан с изчисляване на пога- и Крайния
райна " резултат след трансформацията е Р под, 4, което означава, че яв-
атака. Тя се базира на математически апара 2

сленията и големият брой на арит- еднозначно се трансформира в криптограмата С. Основен недоста-


ритми в крайни полета. Сложността на изчи
неизпълнима тази атака, особено при x двойно по-голям размер от този
it -
метичните операции правят практически
Бк на този алгоритъм е, че крипт е с
? ограмата
;
а явния текст.
избрания размер на р.
дат До успех, ако не са спазени
Атаките срещу параметъра К могат да дове
р. В случай, че някой от стойнос- 3.5. КРИНТОГРАФИЯ НА ОСНОВАТА НА ЕЛИПТИЧНИ
изискванията за генериране на този параметъ
кът може да успее да открие конк КРИВИ
тите му се използват многократно, противни 5К. По.
сляване на секретния ключ
ретна ст овност на Ки да направи опит за изчи на
използване на една и съща стойност 1 риптографията, основана на използване на елиптични криви, е един срав
тази причина не се допуска повторното а
пно нов Н подход, създаден с цел да реши някои от проблемите,г свързани с:
Киза всяко съобщение се генерира нова.
a

за цията на асиметричните алгоритми. На първо място с него св предлага


3.4, АЛГОРИТЪМ НА Е -САМАГ —_ на изиствавина са размер на ключа (който на настоящия етап за
: гори: ма е , или 4096 би та) като същевременно се осигурява
вероятностен механизъм За транс
Този алгоритъм с изграден на базата на : ony c RSA защита. По този начин се намапява натоварването на сис
В основата му е поставен сложен мб.
формация на явния текст в криптограма.
ASpout
,5 кое mponsananmn
е от особено значение за възлит с, , където е необ ходима защита на 1
ритми в крайни полета. Двете стран.
тематически апарат за изчисляване на нога тот
незащитени съобщения избират прос
- потребителите 4 и В посредством - число
к me еб maar представени накратко теоретичните аспекти, залегнали в кон-
си избора на втория периметър
число 4. След гова съгласуват помежду : ползване на елиптични криви в криптографията, особеностите на
II приложение нив ото
то друг избира своя С
и н на информационна сигурност, което се постига
независимо един от
ае /0, 4-П. Всеки от потребителите а. Следо
се изчислява по формулата: у< тичната крива
ри се описва с кубично уравнение, коет о има следния вид:
ретен ключ - х. Публичният ключ овете:
необходими ключ 2 + Вужа? + сх? + дх+е,
телно, за реализацията на алгоритъма са + ome
, 2, си са стойности, , кои то удовлетворяват предва
а секретни - БК й УКв, авнително прости условия.
« публични - PK, = с mod qu PKp = 8% mod 4. речите оре
е
в сертифициран каталог, 8 отделнит -адап
олаптиране на избрания математически апарат за нуждите на асимет-
Публичните ключове сс записват се пазя т в тайн а
3а съответния потребител и пат ография, теорията на слиптичните криви с редуцирана до предс
ретни ключове са достъпни само съоб щен
който подготвя 3а шифроване за рсдовията
сл на крайни
i полета. Първата фаза предвижда създаване- i
Нека източник е потребителят А, операш
В, той трябва да изпълни следните > оси наименованието елитмична група по модул р, къдеторе
Р. За да го изпрати на получателя да бъдат взай
д-Ги Е
случайно число В такова, че числата си 0.
: И збират се две неотрицателни цени ч исла - си b , които са по-
(1) Избира
и изпълняват условието:
прости.
o® mod q. 1622 (тпойр) + 0.
(2) Изчислява стойността С РКа и изчислява стойн стъ
и ра Ер (а, 6) се означава елиптичната група по модул р, където ре
ключ на получателя В-
(3) Намира публичния
me- и
ните елементи (х.у) представляват двойка неотрицателни
,
це-
С- РКв #.Р mod g. :
Вес: С+ (С, С”). са по-мапки отр и изпълняват условието:
(4) Криптограмата, подготвена за на съоб ще

грамата С до получаване и yw =x + ax t b (mod p)
Получателят В дешифрира крипто
(3.23
ека р--23. а елиптичната крива 3
И. Нонинска, Криптография и киберсигурнаст
М. Нонинска, Криптография и киберсигурност
Както се вижда, за разлика от другите алгоритми, в този случай криптограф-
Б- 1, а уравнението добива вида: ският „ключ Клв представлява двойка числа. Ако той се използва като сесиен
4,17 + 27.13 (mod 23) = 8. ключ с някой от конвенционалните алгоритми, от така дефинираната двойка
Полученият резултат е различен от нула и условието на елиптичната група по числа трябва да се дефинира само една стойност. Възможен е вариант при кой-
модул 23 е удовлетворено. то да се използва само координатата х, или някоя нейна функция. |
В практиката са намерили приложение различни схеми за реализация на Разработките в разглежданото направление са намерили приложение в съз-
криптографията на елиптични криви, а много други представляват само теоре- дадения алгоритъм за генериране ка ЕП на основата на елиптични криви -
тичен интерес и са предмет на анализ в специализираните издания. Сравнител- ЕШрис Сигуе Глейа! Зтрпатте Аоогийт (ЕСРЗА), който понастоящем е приз-
c
но лесен за практическа реализация с вариант на алгоритъма Diffie-Hellman нат и стандартизиран от АМ)” ANSIX9FI WIEEE (ЕБЕР!36З. По отношение
е
използване на. елиптични криви. По аналогия с изходния алгоритъм, задачата на надеждността трябва да се отбележи, че когато системата с изградена на ос-
да се използва създадената система за изчисляване на общ сесиен ключ за двой- новата на 160-бигово просто число, нивото на информационна сигурност е от
ка потребители. За тази цел първоначално се прави избор на простото число ри порядъка на онова ниво, което се осигурява от КБА-алгоритъма при стойност
на параметрите аи В от уравнението (3.16). Така се формира елиптичната група на коефициента Х от 1024 бита.
Е, (а, 6). След това в нея се избира генерираща точка С< (а, ум , като се из-
пълнява изискването да се намери най-малката стойност на п, за която п.О- 0е
много голямо просто число. Параметрите Е, (а, 6) и С са несекретни парамет-
ри. Изчисляването на общия ключ на потребителите А и В се извършва с по-
мощта на следните процедури:
(1) Потребителят 4 избира цяло число пл, косто е по-малко от числото и,
предварително съгласувано между потребителите 4 и В. Това е секретен пара-
метър, който по-нататък ще изпълнява ролята на секретен ключ на А, т.е.
na = Ку. След това изчислява публичния си ключ, който представлява опреде-
лена точка от слиптичната група Е, (а, b) :
РКа - ЗКа. С.
Публичният ключ РК, сс предава на В и също така се записва в общодостъпен
каталог.
(2) Потребителят изпълнява същите процедури, описани в (1), като избира
при изчислява РКв- ЗКв. С.
(3) Двамата потребители, независимо един от друг, изчисляват общия ключ
Кав, с който ще предаваг шифровани съобщения помежду си. Потребителят А
изчислява:
Ка + Ка РКъ- ЗКи (Кв.С) - Ка Ка. С) < ЗКв. РКа.
По аналогичен начин потребителят В изчислява:
SKp. РК. = SK (SK4.G) = SKa(SKe. G) = SK4. РК;.
Кав -

Следователно, като използва своя секретен ключ и публичния ключ на дру-


аф-
гия потребител, всеки един от партньорите може да изчисли Кар. Криптогр
базата на
аналитикът може да проведе атака срещу така изчисления ключ на
известните (7 и ФК, което е сложна и трудоемка задача.
Пример: Некар - 211. Влиптичната крива е y? = х1!-4, следователно елип-
тичната група с Е, (0,-4), а С» (2,2). Изпълнено е условието 241.G= 0,
ПотребителятА генерира пи + 121 и изчислява PK, = 121(2,2) = (115,48).
Потребителят В генерира ив - 203 и изчислява РК: - 203(2,2) - (130,203).
Секретният ключ Кив, общ за двамата потребители, е:
И. Нонинска, Кринтография и киберсигурност
киберсигурност е трябва да е практически невъзможно в резултат на хеширането на която и
Нонинска, Кринтография и
да в двойка Х;и Х,, изпълняваща условието А) # Х, да се получи A(X) = A(X; ).
Глава 4 Това свойство е известно като силна устойчивост на колизиин.

Едновременното изпълнение на първите три изисквания може да гарантира


ХЕШ-АЛГОРИТМИ В КРИПТОГРАФИЯТА адекватното включване на хеш-функциите в схемите за автентификация на съ-
общенията. Четвъртото поред изискване гарантира еднопосочност и осигурява
лесно изчисляване на хеш-кода на всяко съобщение P - й(Р) като прави прак-
ОСТ И ОСОБЕНОСТИ
4.1, ХЕШ-ФУНКЦИИ - СЪЩН тически невъзможно разкриването на това съобщение при наличие на неговия
на информацията,
в кои- хеш-код. Това свойство е особено полезно в случаите, когато проверката за
свързани със защита
направления, яването достоверност е базирана изцядо на хеш-кода и не се използват допълнителни
методи и средства е осигувта таи
Едно от важните
г важна роля изпълняват криптографските Като oe тър криптографски средства. Последните две изисквания се отнасят до осигурява“
на предаваната информация.
та целостта и достоверността си теми ае. нето на устойчивост на хеш-функциите спрямо известните атаки, използвани в
зид изискванията към информационно-телекомуникационните пробив. криптографския анализ.
да бъдат решени в различните сфери на съвременно
а ouTO трябва
актуални са конкр тате ова
В зависимост от начина на реализация, известните хеш-функции се разделят
м: ационно общество се усложняват. Особено на три основни категории. В първата се включват онези хеш-функции, които са
на новите информацион и nev
ми който пройзтичат от внедряването - създадени на основата на сложен математически апарат и реализацията изисква
в финансовата област и които определят надежд HOT
( с това широкото навлизане ка решаването на комплекс от трудни за изчисление задачи. Към втората катего-
ране на слектронн
EN Дт ите илатежни системи. Наред с тях систем рия се отнасят хеш-функции, които са просктирани по аналогия със симетрич-
електронни документи и свързаните
системите за управление на продпостеъка за ните блокови алгоритми и в много случаи се реализират на основата на конк-
слектро нен подпис са сериозна
за генериране и проверка на за еднопосочно разпознава
ане. pat
тази и ретни блокови шифри. Третата група хеш-функции са създадените специално за
омплексно използване на методологията се ко Oo приложение в криптографията еднопосочни функции, които дават устойчив
хеш-функциите, които успешно
насока важна роля изпълняват oo ex Mone is oe ep хеш-код. Първата категория хеш-функции имат сравнително слабо приложение,
криптографски алгоритми. На тази
асиметричните а промера a предвид сложността на реализацията, която води и до увеличаване на времето
подход при с ъздаване на нови кр иптографе
ен гъвкав на предаваните данни и за рвацизация на системите th nots рида.
На целостта за обработка. Най-широко разпространение в криптографските системи нами-
на хеш-функаии В На пто: тото Pe ere рат хеш-функциите от втората група, а за представителите на последната група
i"ване на достоверност. Използването ai -специализираните хеш-функции е характерно, че дават възможност за ефек-
в явния Tek
ва да се премахне нали чния излишък Hae oor “ г тивна програмна реализация.
ящи.in елементи в него. Полученият хеш-код, подложен ae
ower на устойчива на крипт графема
Е образования води до получаването + Общи изисквания към хеш-функциите
KH IY се определят като важе
пиз Е дпТограма Затова хеш-функциите Използването на хеш-функции в криптографията позволява да се премахне
на достоверност, хеш- наличният излишък в явния текст и особено неизбежните повтарящи се елемен-
м За Soe да се eeизползват успе но в схемите за проверка
nay yoretntc | независимо ог ти в него. Полученият хеш-код, подложен на криптографски преобразования
яват следните изисквания:
функцийте трябва да изпълн води до получаването на устойчива на криптографски анализ криптограма. За-
на блокове с данни,
е да могат да се прилагат за обработка това хеш-функциите се определят като важен слемент в редица криптографски
размера на блока; . протоколи. Хеш-функциите успешно се комбинират с асиметричните кринтог-
сирана дължина,
е да осигуряват хеш -код с фик ята както при
рафски алгоритми. На тази основа може Да бъде предложен гъвкав подход при
но от гледна точка на изчислени
е да могат да се изпълняват лес ae „ създаване на нови криптографски схеми за проверка на целостта на предавани-
и при про гра мна реа ли зация; TC данни и за реализация на системите за потвърждаване на достоверност. За да
апаратна, така ид и
изи скв ане то да са едн опо сочни функции, т.с. за която се използват успешно в схемите за проверка на достоверност,
е да спазват
Хр - (0) да е невъзможно
изчисляването на трябва да изпълняват и допълнителни изисквания.
хеш-функциите
ка
стойност на хеш-кода на бло
Всички хеш-функции се създават на основата на определени
иж невъзможно изчисл Т
С. яването н а
_To са общи и се явяват предпоставка за успешната им реализация в практиката.
принципи, кои-
« за който и да е блок
практически
с известно като слаба
Xi i да е

ЯТО ACK) = h(X). Tora свойство Постъпв на вход ивформ стоук - съобт файл и тн се
И. Нонинска, Криптография и киберсигурност
Нанинска, Kpunmoepagua и киберсигуркост q i
Входните даки и oe
се 00-
изглежда като последователност от п-битови блокове.
се получава renova.
„ботват последователно по блокове, като в резултат
Хеширанс е ПО
гойност на хеш-кода. Една от най-простите функции за
-лпното сумиране на блоковете ко модул 2:
Ст ри Фбо Ф...Ф Бъ, Където:
С; - 1-тият бит от хеш-кода, is<i<n;
т - брой на входните блокове, всеки с размер п-бита; Фиг. 4.1. Обобщена структура на кринтографска хеш-функция
кой
by - Етият бит в./-тия блок. и плака
обработката се ВКЛЮЧИ Размерът на блоковете Х е 6 бита, а Х, е !-тият входек блок, Променливата Н
Хеп-функцията може да се усложни, като в е вторият елемент, който се обработва с всяка итерация на алгоритъма, заедно с
Най-често за тази цел се Ера ре
г режимите за блоково шифроване.
о р
ата монография. ТЕ саботката му входния блок. С Ре означена функцията за компресия, а е броят на входните
ЗВС, описан 3 в глава втора, раздел 2.1.3 на настоящ mara на блокове. Както се вижда от схемата, изходният хеш-код е с размер и, равен на
в явен вид Ри за COP
2 Пример: Нека на вход постъпва съобщение размера на верижната променлива И.
за па Фере eee 5 eons the
в използва блоков алгоритъм, предназначея err Някои от хеш-функциите намират широко приложение, а други имат пре-
Р+ ХШ, ХО), ...; n), , ac
7|
Съобщението Р се разделя на блокове: (P=
на конкр: димно теоретично значение. В зависимост от структурата на вътрешната-комп-
;
сзиптографски ключ е Кира змерът му е съобразен с из искванията
се извършва по следната схема ресираща функция хеш-функциите се разпределят в следните три основни гру-
vas криптографски алгоритъм. Хеширането пи:
Ex(X(1)) = YO) 1) Хеш-функции, създадени на основата на модулна аритметика
Ex(X(2) ® Y(1)) = YQ) При тези хеш-функции се използва математически апарат, аналогичен на
; използвания при асиметричните криптографски алгоритми. Те са с по-ниско
Ex(X(n) ® Y(n-1)) = Y)
общия слузчай скочи. бързодействие, а при някои от тях през Годините беше установен пробив в за-
ккха) Нхе) Н.А Хе) Ф 1()) < #(Р), където: : Нв с функцията суаиве
е KOMII-
щитата. Хеш-функцията, базирана на модулна аритметика Мойиае Агийтейс
лексна функция за шифроване, не, но може и да се замести с десиге Назб (МАЗН-!) и нейният усъвършенстван вариант МА8Н-2 са предста-
;. Възможно е обр ” Pas oe
по модул 2. Размерът на #(Р) с равен на pa К 2 PhP) витепли на тази група, в които защитата е реализирана на основата на модулната
ключа”
извърши последователно с два секретни криптографски 2(Р); операция степенуване и се основава на сложността на факторизацията на със-
от двсте стойности ifs
като хеш-код се използва конкатенацията ve тавния модул, избран с достатъчно голяма дължина.
<= (ВКР), #2(Р)) и неговият р азмер е 21. 2) Хеш-функции, създадени на основата на блоков алгоритъм
(ue ae emre досега хеш-рункции голямо приложенис В pe за x
25 Смезваве Представителите на тази група са подходящи в случаите, когато в системата
(Message Digest
щита са намерили хеш-функциите MD4 -160.
RACH (Research с реализирано шифроване с помощта на блоков алгоритъм и със сравнително
и
1
Digest 5), SHA-1 (Secure Has h Algorithm), ПРЕМО-128 аята, малка по обем
за изс ледвания а КАС допълнителна работа по проектиране, изследване и внедряване,
ните два алгоритъма са създ адени по програма спете съществуващата функционалност може да се допълни с хеширане. Характерно
i
into icati
Advanced Communications Бог Ешгоре). Наименованието
oan за тях с, че в резултаг на обработката се генерира хеш-код, който обикновено е
криптографията и памира _
ВТРЕМО, която вече-е стандартизирана в г праг „с размер, равен
1 ия и елекгронен
лек Е подписг е с върза: на размера на един или на два блока, както е показано в приме-
в системите за автентификац Dig ‘0 рок ра по-горе.
(RIPE Message
и пълното име е КАСЕ ИЧергиу Реипитуез Evaluation схеми, a 3) Специализирани хеш-функции
Всички хеш-функции, използва зни в криптографията, реал изират
с г
и първата ир
ane Тези хеш-функции са проектирани с цел компресия на данните и защита на
е с произволна д ължина
които съобщението, което се обработва, оят на блоко тяхната цялост и по своята същност са еднопосочни. Хеш-функции., предназна-
гу на блокове с определен размер. Бр
на съ- Чени за криптографска защита. Те могат да се -използват както самостоятелно,
ябва да
Mayet число on и за това.в
цяло aac!
ae е wane ; повечето случаи се налага допълване ae
на on и и „Така и като необходимото допълнение в комбинация с асиметрични алгоритми
На блока. Както е показано
абщението до размер, кратен на размера „При генериране и проверка на електронен подпис. През последните години за-
Х,Хъ...,Х. Хеш-функция
- та м
съобщението е разделено на блоковете "дачата е с тях да се осигури допълнително бързодействие на операциите, съче-
по следния начин: г
опинте тано с оптимизация на структурата им. Типични представители на тази група са
A ТО
И. Нонинска, Кринтография и киберсигурност
Нонинска, Криптография и киберсигурност
битови блока, които дават стойността на хеш-кода на съобщен
4.2. ФУНКЦИОНАЛНА СХЕМА И ХАРАКТЕРИСТИКИ НА щ
ието с размер 128
а. За да се извърши обработката и да се гарантира адекватността на
ОСНОВНИ ХЕШ-АЛГОРИТМИ резулта-
» е предвидена схема за допълване на съобщенията до размер, , кратен
на раз -
Mepa H a блока - 51 2 6 И а. С лед Д това
4.2.1. Хеш-алгоритми МО4 и МО5 се инициализират следните четири промен-

Хеш-алгоритмите МО4 и МО5 са създадени от К. Ктуез! и генерират хеш- А +01234567; B = ВбарсдеЕ C = fedcba98;
D = 76543210.
од с размер 128 бита. Основните задачи, който си е поставил авторът при съз-
Ha фиг. 4.2. е показана обща схема на цикъла в МО5. Алгоритъмът
аването на МО4 са следните: се реапи
зира като цикъл, Който се състои от четири еднакви фази, При
е сигурност - има се предвид избягването на колизии, т.е. изчисляването на фазите е три и това е едно от направленията, в които се усъвър
МО4 post wa
ве еднакви Хеш-стойности за две различни съобщения да бъде невъзможно. Във всяка фаза сс извършват различни операции и техният общ
шенства МО5
"ато допълнение се поставя изискването сигурността да не се дължи на слож- кълът в MDS ce изпълняна дотогава, докато се обработят всички
брой е 16 -
остта на факторизацията на големи числа; блокове ae
общението. Четирите променливи се копират в помощни промен
е бързодействие - алгоритъмът трябва да е приложим за високоскоростни А-за В-»Ь; С-зс;р-+а,
ливи:
рограмни реализации и затова с необходимо да включва определена съвкуп-
ост от прости битови операции с 32-битови операнди;
е простота и комнактност - поставя се изискването за простота на реали-
ацията, без да се създават комплексни струкгури от данни или сложни прог- Блок от собщението
амни модули;
+ унифицирана архитектура - целта е да се осигури лесно адаптиране на
104 към различни микропроцесорни архитектури.
Хеш-алгоритъмът МО4 започва да се прилага в криптографските системи
халко след появата на публикациите за неговото създаване. През този период

ToD >
зедица учени провеждат криптографски анализ на MD4 иза кратко време някои
г тях успяват да постигнат успех. При криптографски анализ на двете послед-
ти фази от цикъла на алгоритъма се откриват несъвършенства, които при опре-
и
(елени условия биха довели до колизии. Това дава насока на нови, по-активн
1зследвания, като в криптографския анализ на МО4 се включва и новият за този
тези
териод метод - диференциален анализ. За частичен успех в резултат на
Мег е и др. Независи мо,
„нализи съобщават В. Пеп Воег, Возвй1аств, ПобБетт,
на ал“ Фиг. 4.2. Схема на цикъл в МО5
тв криптограф-аналитиците не успяват да стигнат до пълно разрушаване
горитъма, а се ограничават с атаки само срещу две от общо трите фази в един
Сам ata обработка се извършва с различни операции, всяка
се пО- от които предс-
чикъл, неговият автор Е. Егуез! усъвършенства МО4 и в резултат на това rove
TAB, nomen И функция на три от дефинираните четири променливи.
МО5. След
явява неговата по-устойчива версия тоа по pesy. се сумира с четвъртата променлива, с подблок на тек-
Хеш-алгоритъмът МО5 е малко по-бавен от MD4 и макар че функционални- ven константа, Обработката продължава с циклично преместване
наляво с
ге им схеми са подобни и извеждат хеш-код с един и същи размер - 128 бита, es ut peste ee at сумиране с една от променливите - а,
то 6, с или 4. По-
новата версия МО5 е с по-сложна реализация. За кратко време след създаване олзна за заместване на една от тези променливи,
системи и сега
си алгоритъмът МО5 успешно се внедрява в криптографските На фиг. 4.3. е представена обработката, която се извършва
в МО5 с една
той в един от най-широко използваните и препоръчвани в криптографските операция. . Въведените чети ри нелинейни
i функции се изпол зват по
стандарти хеш-алгоритми. от фазите, както следва: Сана за всяка
+ Функционална схема на МО5 Frb,c,d) = (b ac) V(A Dad),
ва на G(b,c,d)
Входният текст е съобщение с произволен размер (Р), което се обработ
= (b Ad) v(e уда));
се разделя допълнател- Нос) <- Ь Феба:
ви блокове: P = Р1), Р2),...,„Р0а). Всеки блок
И. Нонинска, Кринтография и киберсигурност
„ Нонинска, Криптография и киберсигурност
Таблица 4.1
пт Стой i =
il]
a SISAGT
ee E и
341 wae
ЕЕЕАЗ942
73] ae 75 [34]
: а Pj 5 i
8771 F681
am ОВ #351 6996122
Te a Cee [36] FDES5380C
a oe AF 4137] A4BEEA44
Нелинейна
с
функция +4 + + <<<5 ia КОСА 1138] 4BDECFA9
a ee 1139] F6BB4B60
a a 501 1401 BEBFBC70
ho Ваво ОВ [41]
фиг. 4.3. Схема на операция в MDS it
289B7EC6
TAF . 1421 EAA127FA
съответстващите битове Р, с и dca FFFFSBBI 4431
Функциите са проектирани така, че ако {12] 895CD7BE
D4EF
чезависими, то всеки бит в резултата ще бъде
също независим. Както вече беше [44] oda DUS
блока и ако блокът Р() е разделен па131 889
6B901122 (45) D9D4D03OR9
тосочено, входният блок се разделя на 16 под
45
поредица. На фиг. 43 с<<<ве 03- 87193 [46] E6DB
на Ро: зр16, ТО ре тият подблок в тази 119) A679438E
|) с константа и четирите опе- 47] ТЕА? а
начено цикличното преместване наляво с 5 бита, [16] 49840821 148] C4 таа
рации, които се изпълняват, са следните: (а
17] ЕF61E2562 [49] Е429244
FF(a,b,c,d,pps.t) 2 a= b + (а + Е, + р+ <<< 9);
149 Doo
0408340 [50
8) а
419 265 [51] 1 AB9423 A7
СС рсдръ) -зат + (а + G(b,c,d) + Pit HSS
265Е5А51 дао
120 a СТАА 152 1 FCD3A039
Н в,срз) а Ь+ (а+ Нос + р3 К<< 5),
а, И Е1050 153

Шафсдруза) 7 a= b+ (a+ршваIbed 0)<<< 5):


) + pit опера 122
[23]
23]
02441453 "3a srOCCCOS
През четир ите фази се извъ т общо 64 ции, по 16 за всяка фаза. реD8A1E681 (55 1 FEEDD
FFEFF47
4, В, СиРисе преминава към обра- D3EBCS 156
Накрая а, В, си 4 се сумират съответно с a
425
ботката на следващия входен блок с данни.
a Е1СОЕ6
21 [57] 6FA87E4
SFAWEIEF
цията за компресия на данните, 3707D6
Същността на МО5 се заключава във функ 21
4581 FE2C
ите логически функции Е, С. Ни 1. 427 F4p3
F4D50D87 459 1 A3014314
която св състои от четири фази и четир rar
4.1. 14ED 460
Стойностите за ! са дадени в таблица зависи. 429
‘Bo
от хеш-кода А9ЕЗЕ905
Алгоритъмът МО5 се характеризира с това,
че всеки бит 61]
a нат
F7537E82
блок. Това се дъл жи на сложното и многократно - FCEFA3F8 162] BD
от всички битове на входния осигур ява 31]
ции Е, С. Ни 1, в резултат на което се
676Е0209 4631 ве
използв ане на базовите функ
по метода разсейване. По тази при- 32] 8D2A4C8A 164) EB86D39
ОВ1
добро разпределение на входните елементи
ични съобщения да се трансформират
чина е практически нсвъзможно две разл отВъпреки
рес ;т сза
близки и със сходна структура. Авторът твърдения, атаките към МО5 продължават да се провеждат,
в един и същи хеш-код, дори и те да са та OT ote едения само за частични
но
К. Втуез! твърди, че МО5 осигурява необходимата защи резултати. По-голямо знач ,
на алгоритъма те данни от криптографския анализ на МО5:
ията по отношение на избягване sue es
разкриване н а явния текст и покрива изискван й3- е на OCHOB
a cane ona es на диференциален анализ Ветвоп в показал, че ако се реал |
я с еднакъв хеш-код ес
на колизии. Задачата за намиране на дв е съобщени
за намиране н а явни я текст “a je чата а фаза a e в зможна в рамките на приемлив интервал or BpemeNone
числителна сложност от порядъка на 28, а задачата
ски неиз пълн имо за разумно по про- Taran on Ma i 7 2 да a се генерира един и съ щи хеш-ко
по зададен хеш-код - 2125, което е практиче ав р : i нат е получен за всяка от четирите фази. Досега обаче wines on me
време на този етап.
дължителност пех дори срещу две фази едновременно и методика за това. > как поеоже
ee

И. Нонинска, Криптография и киберсигурно


Нонинска, Криптография и киберсигурност ст
на 512. . Накрая с с добавя 64-битовата стойнИ
МО5 да се реализи- ост, представя аи
е авторите Воег и Воязе1аетв са показали, че е възможно щение. Инициализират се следните пет променливи:
съща стойност.
1. с два различни входни блока и да се получи на изхода една и
Ма нзкодното съоб.
A = 67452301;
има разлика , която се запичава В
ова означава, че във входния буфер АВСО B = efedab89:
колизи я. Засега не 6
зоцеса на обработка, а гова явление е известно като псевдо C= 98badefe;
е атака. от този тип
редложен метод, по който е възможно успешно да се провед D= 10325476:
зещу алгоритъма 05;
е В MDS c цел E= c3d2elf0.
е проведена е атака срещу функцията за компресия на даннит Тези промен.
се извърш-
ямулиране на колизия. Тя се състои в анализ на операциите, които ят цикел he anropuruna oGpabe виотошнито променливи а, 6, с. Фи е. Главни-
който дава същия 128-
ат с един 512-битов блок и намирането на друг блок,
представлява най-
РР<Р(), РО),..„Р) той отва последователно блоковете на съобщението
хеш-код. Този подход, предложен от ГоБрейш,
итов няват по 20 операции. Всяка ot тези операта и то се изпъле
за успех при ата-
сериозна заплаха за сигурността на МО5. Все още няма данни която 06 ни използва нелинейна

а срещу цялото съобщение.


гледна точка
ята на orepaunane и с нм променливи -а, 6, с. Фие. По-нататък eae
От изложеното дотук следва да се направи заключението, че от гично на МО5. На bon, 44 да циклично пяво преместване и сумиране, анало-
и анализ, МО5 мо- избросни нелинейни 4. с показана схема на операция в НА, а по -долу са
а използваните на настоящия етап методи за криптографск ункции в алгоритъма:
възможност е
«е да. се счита за устойчив и надежден алгоритъм. Единствената Л?Всо) < (Влс) бл а). за 0< 1<19;;
на пълнат а по метода на гру-
а се търси решение с прилагане на атаки от типа i@®cd =bOc@d 3a 20< 1539;
ата сила. пасат (bad vibad vic ad, 3a 40<14
<59-
4.2.2. Хеш-алгоритъм БНА-1 :(6,с,4) < Ь В с 9 4,за 60< 1<79, къдетоге
номерът на операцията.
е създаден от NIST
Алгоритъмът за хеширане Бесиге Назв Ароп иа (ЗНА)
през 1993 г., а по-късно, през W,
: публикуван като Федерален стандарт в САЩ
на като БНА-Т. При този ал-
1995 г. ив усъвършенствана версия, която е извест
размер 29 бита, а из-
горитъм входното съобщение може да бъде с максимален
на блоков е с размер 512
содният хеш-код е 160 бита. Обработката се извършва
ични на изброе ните за
зита. Принципите, заложени в този алгоритъм, са анапог
тъмът ХНА-| дава хеш-
МО4. В сравнение с алгоритмите МО4 и МО5, алгори Нелинейна функция
128. При него се инициализират пет
код с по-голям размер - 160 бита, вместо
четири . Разгле ждания т алгоритъм се
32-битови променлини, докато в МО5 те са
негово то проскт иране е запо-
определя като сигурен, защото още в процеса на
На изходн ото съобщение
жена схема, която прави невъзможно възстановяване <<<5
поради която този алго-
Р от неговия хеш-код И(Р). Това е основната причина,
онен подпис - 055, косто
ритъм се използва успешно в стандарта за електр
но в идеята за неговото
всъщност е основното му предназначение и с заложе , Фиг. 4.4. Схема на операция в ХНА-1
в съобщението при неговото
създаване. Показано е, че каквото и да е изменение K,=алгор
54827
итъма
000, БНА
ma Dore
се изпол
l зв ат следните константи:
хеш-ко д и при проверка на този
предаване ще доведе до формиране на различен
ен опит за неправомерна
резултат категорично може да се заключи, че е направ К,< бвддеба!, за 20< 1539;
модификация. К,- 8flbbedc, 3a 40< #<59;
ф Функционална схема Ha SHA-1 K,= ca62cld6, 60< 1<79,
Be еки блок от съобщението Р(И,г за #< 0-15, се преобраз
на изходното съобщение да
Както при МО5, така и тук се изисква размерът битови думи в 80 на брой 32-битови дум и ува от 16 на брой 32
то се допълва. Първоначално се доба- (Жо до Из), както е показано на фиг.
е кратен на 512 бита и ако това не е така, 4.5. Първите 16 подблока от разширен
то е необходимо, за да се получи ото съобщение се вз смат ог тек ущ
вя единица, а след това толкова нули, колко блок, а останалите се определят по фор
луд пт най-близката стойност, кратна
Es” лък бб

: nes И. Нонинска, Криптография и киберсигурност


Нанинска, Криптография и киберсигурност са добре приспособими към 32-битсви микропроцесори.
ият подола к - При едни и същи усло-
(Тои
ме Е (Фев ра Ф Таз- Ф Тез) 81, където: Й, е съответн
Ф Тои вия ХНА-! се реализира по-бавно, тъй като има по-гол
ям брой стъпки (80 срещу
иреното съобщение. 64 за МО5) и обработва 160-битов буфер, вместо 128-би
тов като МО5. Изиск-
Woes Wes Wa Wie ването за простота и компактност се спазва еднакво добре
та Из Из Was Wes Wis a и от двата. алгоритъ-
ма, които не предвиждат използване на таблици за заместване
с голям обем и не
се нуждаят от реализация на сложни програмни модули. Като
известно предим-
ство на МО5 може да се посочи фактът, че не въвежда ограни
чение върху раз-
мера на съобщението, което се подлага на обработка,
докато за ЗНА-1 макси-
малната дължина на съобщението с 26 -7 бита. От алгоритъма SHA
ca разрабо-
тени и други версии, освен БНА-|. Те извеждат Хеш-код с различ
ен, по-голям
размер. Такива са 5НА-256 и 5НА-224, които налагат
същото ограничение вър-
XY размера на входното съобщение Р. Версията 8НА-5
12 допуска дължината на
Р да е в интервала от 0 до 2125 бита.
4.2.3. Еднопосочни хеш-алгоритми, препоръчани от ЕТЯТ
ия блок в разширен блок
Фиг. uz. 4.5.4.5 Схема за трансформация на входн Тук са представени хеш-алгоритмите, които изпълняват изискв
анията за оп-
ределени приложения в практиката, като са посочени техните
4 Сравнителен анал из на хеш
-алгоритмите МО5 и SHA-1 основни парамет-
ри. Съпоставени са по-старите алгоритми като SHA-1
u КТРЕМО-160 с алго-
г основата на МО4 и затова са твърде ритми, които допълнително са включени в документацията
- съ с за прилагане на съ-
хеш г код с размер 128 бита, а 6 НА -1
ществуващите варианти на хеш-функции и приетите на тази
олизки з независимо че MD5 извежда
pas в ср авнение
ae с основа стандарти.
та, Както в MDS, taka ив БНА -1 с въведена още една фаза През 2002 година М15Т приема стандарта НР5-180-02:
бесиге Назр. Фапдага
MDE,
D4. a те са общо четири, но пря БНА -1 два пъти се използва фунга (SHS). C него се въвеждат усъвършенстваните варианти
на SHA, които форми-
сл ме
а се каже, ue ЗНА използва без изменение повече рат групата хеш-алгоритми с общото название SHA-2. Kato
резултат от изслед-
с на кос
vibad ус лй), повторното използват
Hi -

нат и е функцията bac 8aHHATA to NpoeKra New European Schemes for Signature,
на M a gous aren Integrity and Encryption
waited и г н. Загова ЗНА-1 се разглежда като аналог (NESSIE) npes 2003 roguna anropursmMpt WHIREPOOL
e включен в стандарта
Йчивост, а именно:
устойчивост, аванс па .а
omen
Ва и, ккоито
фаза повишават
трансформация занеговата
преобразуване на входния блок Ер ao eee ISO/IEC 16118-3.
а + Алгоритми от групата НА
nae : инния ефект с добавяне на пета променлив
пости
MOT
По този начин могат
f ааа да бъдат осуетени атаки те на Boer m Bosselaers, Най-популярният от тази група с хеш-алгоригъмът АНА4-/.
Той може да се
използва за изчисляване на хеш-кода на съобщение с опреде
срещу MD4. лена дължина, 06-
павинен ефект, но
нали успех
фаза и подобрен - работвайки масив на съобщението, състоящ се от
80 на брой 32-битови думи.
о г този на SI ТА vi, гой се харакгеризи 7 - Във функционалната схема са включени 5 помощни
да ва хеш--код ¢с по-манък разм! е фр
Като асе
променливи, всяка с размер
тъй K като
елата
атаките ОТ типа на п ълна та. Као 32 бита и резултатният хеш-код се състои от 5 на брой
по-малка устойчивост по отношение на e e 32-битови думи. Вариан-
които са поставени пр S тите на НА, които могат да се приложат, са следните:
Е мат под внимание основните задачи,
ен сс решават те ОТ е ЦНА-Т - входното съобщение Р е с максимален размер
MD4 с важно да се оцени до каква степ 24 бита, обработ-
a. Очевидно е, че при атака по. ката се извършва на блокове с размер 872 бита, а
: необхо и
димми изходният хеш-код е 160 би-
tcroо mext
-гол
na по-г
e сила емия иа пчнолителни операции, Se
т 6 брой
nstt et та;
от двата ea
а грубата
таи
>
Аналобатно
wa SHACL (i срещу 2128 за МО5) го прави по-сигурен. ® SHA-224 - входното съобщение е с дължина до 28 - 7 бита, а изходният
tm с е на възможности те за колизия. Хеш-код е 224 бита;
алгоритъмът SHA
изча
а ouep
ислителни опер wit aaза MDS са 26 , a 3a SHA - 2°ии затова
atац ии ки.
© SHA-256 - входн
ото съобщение е с дължина до 26 - | uma,
a изходният
на атаки, свър ани с проверка на всич -Хеш-код е 256 бита.
е значително по-защитен по отношение
© SHA-384 - входното съобщение ес дължина до
варианти. В. е направи сравнение, 2778 - 7 бита, а изходният
с
е
Хеш-код е 384 бита.
кк кво

. И. Нонинска, Криптография и киберсигурност


Нонинска, Кринтография и киберсигурност
ния
в ФНА4-512 - вкодното съобщение е с дължина до 228 - / бита, а изход
vara Глава 4
зш-код е 512 бита.
5НА4-224 и» НА-256 са идентич ни. Различа ват се по начан за
Агаритмите КРИПТОГРАФСКИ ПРОТОКОЛИ
ане на кода est? nm
гойност Но и по финалната обработка за получав
вана
пи 256 бита. Същото важи и за двойката алгоритми SHA-384 u a г Криптографският протокол (КП) обединява различни
та трансф ормация на КНА-51- 2 ее оптим изира 4 действия като инст-
азлика, че изходна
; рукции, команди, алгоритми и изчислителни операции,
репоръчва той да се прилага вместо ЗНА-38 4 там, където с възможи които се изпълняват в
точно определена последователност от два или повече субект
а с цел осигурява-
ф Алгоритъм УНТКЕРООТ, не на предварително зададено ниво на защита. В една
криптографска система е
с схемите за гене- от голямо значение да се следи за коректността на действ
А тгоритъмът WHIREE OOL ce препо р ъчва за използван е в
ията на участниците в
автенти ф икация КИ, ог които зависят както сфективността, така и надежд
иране на Еп или за изчисляване на хеш - стоиное
ности в еми
схеми 3 за
ността на резултатите
, хе. от този протокол като цяло. В качеството си на участници
‘o Bpeme (time-stamp token). могат да се включват
отделни работни станции в средата клиент-сървър, програ
. максималният размер на съобщението Ре 225 - 1 бита, а изходи ми, оператори, адми-
| opm. нистратори и др. Обикновено всеки участник изпълн
оде 512 бита. ява точно определени
специализиран 512 битов an oP г действия , заложени в криптографския алгоритъм, като
г. компресиращата функция се базира на се осигурява съгласува-
512-битов криптографски ност на алгоритмите, когато те са повече от сдин. Следов
ъм за блоково шифроване, като се използва ателно, основен гради-
camo вен компонент на всеки КП е неговият криптографски алгори
| адизацията се изпълнява в 10 цакъла. тъм. За КП може
схемите за генери ране на ъп да се говори само тогава, когато в него се извършват крипто
“ е лет алгоритъмът може да се използва в графски трансфор-
ВБА и не може да се използва с алгоритмите ОБА и ECDSA. anrorpebe- мации, независимо от техния характер и крайната цел. Така
например, към КП
на хеш-стойности в кр гр не се поставя каго задължително изискване осигуряванет
. « WIREPOOL е подходящ за изчисляване о на секретност. Той
може да се използва за идентификация на участниците,
си протоколи за автентификация по времс. за генериране на ЕП, за
едностранна или двустранна автентификация и т.н. Във
ф Алгоритъм ВРЕМО всички случаи на пре-
ден план се поставя изискването за устойчивост на крипто
графския алгоритъм
Алгоритъмъг RIPEMD (RACE Integrity Primitives Evaluation Messag ms e М то в конкретните условия, характеризиращи приложението
му за целите на
определ я р разме р
Digest) moxe a ce реализира в четири варианта и това KIT.
«a xeur Независимо
езултатния хеш-код. от предназначението на даден КП, той може да бъде
подложен
RIPEMD -128, ¢ pa3mep
, : изследванията са показали, че вариантът на атаки от различни категории потребители. В съотве
тствие с характера на
ъчва, д
т 128 бита не е устойчив на колизии и затова той не се препор техните действия, предприети с цел неправомерен достъп
до информацията, се
на хеш-кода на съо
an IPEMD-1 60 - може да се използва за изчисляване оформят две големи групи нарушители:
функция 5 извър
mene с размер до 28 - ! бита. В заложената компресираща а насивни нарушители
Основната цел на пасивния нарушител с да прихване
а 32, бита. Резултатният достатъчен брой съ-
aan cetHowotu
помощн ponen
gnи промен ливи, всяк ot KONTO с eC puaep
t fe beats “ общения, предавани в системата, за да може
успешно да проведе атаките и да
Ha брой 32 битови ДУМИ са ИЗПРА:
Noun Kon ec paamep 160 бита, състоящ се от 5 си осигури достъп до данните в тези съобщения.
Той не предприема действия

а сти з двепарал
А отанални стойнаRIPEM елни линии на обрабо тка срещу организацията и реализацията на криптографския
: Стреми да прикрис положителните резултати в случай
протокол,
на успешно проведен
като се

D-256, създаден като разшир ение на криптографски анализ. Към важните задачи, които
9 пее eet napmanrer си поставят потребителите
са показана че ee Cie
RIPEMD.128. Направените изследвания и анализи от тази група, се отнася и провеждането на подхо
дяща обработка с цел разкри-
сигурност, което дава КРЕМО-320 е съпост авима, с това на ване на схемата за изчисляване и разпределение
на ключовете;
щото важи за двойката КРЕМО-128 и RIPEMD -256. е активни нарушители
Нарушителите от тази група обикновено се свързват
с множество разнород-
ни по своя характер действия, по-важни от които са следни
те:
“ прихващане на съобщения с цел тяхната по-нататъщна
модификация;
И. Нонинска, Криптография и киберсигурност
Чонинска, Критнография и киберсигурност
ристиките на използваните параметри. На първо място те трябва да включва
« неправомерен достъп до БД; т
някакъв код (парола, РПУ), който еднозначно идентифицира
| източника, в ком-
« фалпификация на публични ключове, бинация с неговата двойка криптографски
вни докум енти, ключове публичен/секретен. Тази
+ подготовка и разпространенис на фикти информация трябва да бъде съхранена на съответния носител -- магнитна
« отказ от БП или опит за фалшификация на чужд ЕП; карта
е бтелите се делят
или смарт карта и защитена от неправомерен достъп. В зависимост от
» неправомерно разпиряване на дадените правомощия. степента
° еби a Se на защита, която осигуряват криптографските протокоди за автевтификация
В зависимост от зададенит е им права в системата, потр , ce
ители. По отн
тнопе ние формират две големи групи:
iiй-общо на две групи -— ле J@2UMUMHU HM HeleeumuMHU TOTpe е протоколи за проста автентификация -- изградени са на основат
на сис ,
действията им, свързани с опити за нарушения в работата а на из-
ползване на пароли;
урмират две групи:
caw cue е протоколи за сложна автентификация - използват крипто
» вътрешни нарушители графски алго-
опред елени пра ритми и стандарти и се характеризират с устойчивост спрямо
Към тази група се отнасят потребители, които имат в това направление.
известните атаки
мата, но правят опит за нарушаването им, или използва I дадените им пр ава в ;
р
вътреше н наруши- Схемите за сложна автентификация реализират идеята да се
Иствия
| който застрашават си т урносттаI на I
системата. 1
Като даде възмож-
г 3
да навреди на дру ност на потребителя да потвърди своята идентичност, като покаже
л може да бъде определен участник в КП, който ce стреми проверката, че разполага с необходимия за целта секретен
в процеса на
на така нарече-
нар
я участник в този протокол. Той се включва в провеждането ветствис с теоретичните основи на използваните механизми,
параметър. В съот-
да бъдат и външни потр ебители.
га вътрепштка атака, участници в която могат криптографските
и пасивни, протоколи
ътрешните нарушители могат да бъдат както активни, така
+
за сложна автентификация се разделят на
° три големи групи, както
mx следва:
е външни нарушители
за системата потребители. Срещу ie 1. Протоколи на основата на симетричен криптографски
В общия случай това са ислегитимни алгоритъм
Дада сред
» предвиждат мерки в програмата за защита и се въвеждат Двете страни получават един и същи секретен ключ от така наречен
е -

ия дове-
i
ггва за противодействие. и
Когато обаче, външният наруш ител има пряко участие рен сървър, който се явява трета страна в процеса на автенти
фикация. За да се
та, е възможно той да вар
знае и използва предвар избегне компроментирането на този ключ, се изпъдняват редица
азработването на системата, допълнителни
направи пробив в защит
; ceonayten “тесни места” в алгоритмите и да процедури за проверка. Типичен представител на тази група е
криптографският
протокол Кетегов.
ПРОТОКОЛИ ЗА СЛОЖНА АВТЕНТИФИК А- На основата на симетрични криптографски алгоритми са разрабо
5.1. КРИПТОГРАФСКИ тени и про-
с ция токоли, които изискват предварително разпределение на секрет
ните ключове.
Те не предвиждат участие на трета доверена страна. С тях може
на потребителите в разпределени ге системи и широкият кръг да се осигури
I олемият брой
на р раз лични структ ури , сложна автентификация в следните три варианта:
р реш ав ат в реално вр е мес то
уч ас тието
г задачи,
a з които се
условия за разпозкаване на легитим- (4) Едностранна автентификация с определяне на времето,
изискването за осиг уряване на
ораждат
иите на една гл обалн а мр е жа. С (во бодният достъп до през което ще се извърши проверката
[ ите уч: аст: ници в тр анзакц
al
Потребителят А (източник на данни) генерира стойност 14, с
с b3 I азва иална
потенцциал възможност нешр авомеррни деиствия
за както от
която се озна-
1нтернет
ни чава избраният от него интервал от време. Шифрова стойността
на пасивни нарушители, които ползват да > предназначени за др уги
с общия секре-
грана
тен ключ и я изпраща на В (получател на данни). Това е първат
активни нару шители, който освен с пре леда на а стъпка от ав-
тастници в мрежата. ? така и от
съо Ощения . Зато-
тентификацията:
да се вк1 юча тис о
моди фи кация на пр ихванатите
I
(ании, > могат
4 ->» В: Ex (4, Шв), където: с Е означена процедурата шифров
приоритетните р В ления
направ в крипто
р: р ф ията
гра ес ъздав о
д аванеттон на ме
ане, а в в
га едно от
астниците в елект р ОннНИЯ
идентификаторът на получателя А.
за за п о верка на ид I чно
иденти стта H на
ва
оди и средсп!
ре
Втората стъпка е проверка: получателят В дешифрира
Те формират групата на методите за проверка на достовер полученото сьоб-
збмен на данни.
коит ос е дава вЪ зможност на щение:
на потребителите, с
т! тификация)
;10CT та ( (автен
Dx (Ex (ta, в) < 14, в и определя достоверността на своя
информация да се лет итимира, а на получа еля - да провери необ идентификатор,
ззточника на
както и съответствието на параметъра 1;
и да се убеди в неговите правомощия.
содимите данни за него
уски протоколи за тент ифа-
авте!
етап пц се разр аботва кри T ограк
Ha тоящи. я
насто.
TA PLT CTRATY DiWnCKRANNS TLIO отношение ма вида и Характе
и киберсигурност
И. Нонинска, Критпография
изчисл
И. Нонинска, Криптография
и киберсигурност двойка ключйтово е, за да ие и друг криптографски ключ - общ сесиен секретен
например, трябва да е в със
тояние да: ‘eno4, с ко
икъ т А ност-
дешифрира съобщение. Надежд
ача ва, че изт очн
ние. Това озн каталога публични клю- да бр ен а ния и
който и да е от наличните в та на защи та та на ра ни
в схемата, която създават Ой Пе и
шифрова съобщението Р с Нейшпап, се дължи на а аа
ли;
чове на останалите потребите своя секретен КЛЮЧ ареала hae апарат, а именно -
все ки пот реб ите л тря бва да можс да детпифрира със зчисляването на дискретни полета. Първоначално се де-
«
с публичния му ключ, ствот о (2: O= {0
ь Оъ.-., , О4), където “ фег Оля. мо просто чисто.
всяко съобщение, шифровано инира множе
ането на ЯВНИЯ :
Да бъде невъзможно извежд „ ; Основн ите етапи в алгоритъма са следните:
« за крипгоаналитика следва птограма.
u
ния ключ и съответната кри 1. Източник
(означен за по-кратко с 4) и получателят на съ
текст на основата на публич nese (aunt cB) owen
ключ
фски системи с публичен съобщения, в които постигат съгласие относно
+ Стандарти за криптогра ойността на та ) обменят
ва незащиг ен канал. След д тов това
с различни организа: то д, като за целта се използ
рогаопез в сътрудничество ; лас ие) чис лото а, което евщит
инт
През 1991 година В5А Гаф слага начало на създава. ира
изб ра (пак (пак по вза имн о съг
врвала от 0 до 4-1,
сферата на сигурността
ции и фирми, които работят в ни криптограф «е |0 4-П.
рти 34 реализация на асиметрич
нето на спецификации и станда ребителя ма
увани множество . Пот случайно число Ха, за което се проверява да бъ С
и. Отт ога ва дос ега са разработени, приети й публик интедвапа (0 T hte
, 4-Д. Числото Ха изпълн ява рол
ски сис тем . Създават of роляята на секретния ключ на А.
за раз лич ни нап рав лен ия в асиметричната криптография а
д това се изчислява стойността У.:
стандарти менование Public Key Cry
ptosystem
общото наи
документи, обединени под аните през следващи
Se
4g =a
ry &
mod q
изискванията към разработв 3.)
(PKCS), KouTo унифицират панията RSA
а запита с публичен ключ. Ком
години системи за криптографск PKCS#1 — PKC SHI5, кош
гойността на Ха се пази в тайна,
ii а на В по не защитения >
групи стандарти означени о Уа всъщност е публичният ключ на 4 стене
Security nepunupa oGnlo 15 ката схе ми от асимет
ащи и използвани в практи
то обхващат всички съществув ат допълнитейй
0 аналогич
ето en начин потребителят В генерира числото Хв , което става н
пто гра фия . Пов ече то издания от групата включв : ре ключ и изчислява публичния
нуб. си ключ Ув: | г
рич нат а кри остите на Пр
те на алгоритмите и С особен
в.

свъ рза ни с пар аме три а тоа


подраз дел и, уализират. O¢
. Вси чки спе циф ика ции И стандарти се допълват и акт
ложенията костта на Y;. А изпраща на потребителя Я, по незащитенияпа канал, а
аа
новните групи са следните: Описва процед ane я > тайна. Цо такъв начин потребителите 4 и В си обме
посветена на алгоритъма К5А.
« РКС9Н1 - първата част е оритъм. Предст a чове ди Ys, a запазват секретните Ху иХа в тайна
иране с този асиметричен алг
ряте за шифроване й дешифр : а основата на Ув потребителятА изчислява:
а за ген ери ран е и про вер ка На електронен подпис,
схемат осигурява ust
тъма Тибе и НейШтап, който
« РКС5НЗ - представя алгори (3.3)
ч от двойка потребители; В, като
ияването на сесиен секретен клю овата последна вер
ъщия начин потребителят
° знае Та, може да изчисли:
о на стандарта Х.509 в нег mod
« РКС96 -- дава описаниет ния ключ от две
за стр укт ура та на сер тиф ика та, който се издава за публич : 3 2 (3.4)
«3 с неговата стой
ката криптографски ключове; се замести Уо в израза (3.3)
за заявките, който се подава
т за издаване Ба йност от (3.2) се получава:
» PKCS#HIO — спецификация тоа (3.5)
тификат на публичния ключ, графията на е
за припожението на крипто Ия нач
ин, при заместване на 7 от (3.1) в (3.4) се получава:
« РКСЯ#13 - дава препоръки
тичните криви;
анията към прой
о му с ла определи изискв
« РКС9#14 - предназначениет вдо-сл йни числа.
уча срав
равият (3.5) и (3.6) се вижда, че са равни. Следователно on
Са те
те и параметрите в алгоритмите за генериране на псе MS : учават
ол еди ни същи у
р резулта при на TT равените
AT ав
независим. oe дин
- HELLMAN
3.1. АЛГОРИТЪМ DIFFIE | Е ( ‘Pp р ри, то си Tip дав

датели - е и НеШшап и се: Канал публич


н ите ключове),) и на секретните си ключ
носи името на своите съз
ове 3 K OUT о
Алгоритъмът ята на асиметри 1 ака
който се реализира иде
получената стойност може да се използва като се кретен
рете
първият алгоритъм, в
деля като КТ ра кочове за всеки потребител. B np
И. Нонинска, Кринтография и киберсигурност
И. Нонинска, Криптография и киберсигурност

криптографски ключ в симетричен алгоритъм за щифроване и дешифриране на 3.2. RSA - АЛГОРИТЪМ


съобщение между потребителите A vB:
ver Алгоритъмът е разработен в САЩ, в Масачузетския технологичен институт,
Ky =a"?
-- AOB
modq (3.7)
от трима автори, чието име носи - Кгуез!, Браши и Айешап. Патентован е през
Криптограф-аналитикът може да си осигури стойностите над и а , подслу- 1978 г., а през 1982 г. авторите
; създават организация с цел разпространение на
шани по незащитения канал за връзка. Тъй като стойностите на Уа и Ув са не- горитъма - Паба бесийу Шс., в която се разработват първите продукти за
секретни, може да се предположи, че и те са известни. Следователно атаката,: иптографска защита на базата на КЗА-алгоритъма.
която може да проведе криптограф-аналитикът (или който и да е нелегитимен | Математическият апарат, който е поставен в основата на ВЗА-алгоритъма, е
потребител, целящ разрушаване на защитата), се състои в следното: фа бразен с основните идеи и изисквания на асиметричната криптография. Ос-

OT (3.1) > X, =log, Y,modg . вната задача с да сс осигури създаването на двойка ключовс, с които проце-
х ите шифроване и дешифриране са обратими и еднозначни. Нещо повече, за
О0т(3.3) > Кр +" пода. и асиметричен алгоритъм е характерно, че всеки един от двата ключа може
г Ку 5 2957) той. се използва в която и да е от двете процедури. Достатъчно е да се спазва
Аналогично: 1скването единият от криптографските ключове да с секретен и достъпен са-
Or (3.2) => X, = log, ¥, modg . а сдин потребител. По този начин се облекчава схемата за генериране на
ката ключове и като цяло се опростява реализацията на алгоритъма. Не по-
От (3.4) -> Ку < 7, ve modg . о: важно с изпълнението на условието секретният ключ да не може да се
Kg y (08 Те) лой 4 дели на базата на известния публичен ключ. В разглеждания алгоритъм то-
“аве 4 . постига чрез използването на сложни математически преобразования, ко-
Изводът, който може да се направи е, че криптографската защита с този ал авят практически невъзможно изчисляването на секретния ключ. За да се
горитъм ще бъде надеждна, ако е трудно изчисляването на погаритмите, т.е. 0 тт математическите основи на ВЗА--алгоритъма, ще бъдат разгледани ос-
практическа гледна точка стойностите за времето и ресурсите, необходими 3 те теоретични постановки в него
изчиснението на тези логаритми трябва да бъдат извънредно високи. В резулта Първата теоретична постановка, избрана от авторите, е свързана с предс-
от изследванията, проведени върху алгоритъма, с показано, че изборът на фи 0 на сложни числа като произведение на прости множители. Направени
може да окаже съществено влияние върху неговата ефективност. Автори двания относно възможностите за лесно и бързо откриване на конкрет-
РоБПе и НеШпап доказват, че висока надеждност може да се постигне, когато жители на едно голямо сложно число, т.е. възможностите за. прилагане
само 4, нои (4-1)/2 също е просто число. вса факторизация като елемент от криптографския анализ на асимет-
Разгледанияг алгоритъм може да се използва без ограничения от 1997 г. горитъм. Първоначалната идея на авторите с била да се използват три
сам, поради изтичане на срока на патента, издаден в САЩ. Той реализира С числа, но впоследствие в схемата на алгоритъма е заложено използване-
гурна схема за обмен на ключове, като осигурява защитено разпространение. на две прости числа.
криптографския ключ, без да се налага неговото шифроване или използване орият теоретичен аспект за реализацията на В5А-алгоритъма е теоре-
на секретен канал. На базата на гози алгоритъм бяха създадени технологии, : Таус за сравнимост на две цели числа. Съгласно тази теорема, числата.
ято разшириха възможностите на ММеБ-пространството и са в основата на мно Сравними по модул т, ако тяхната разлика а-В се дели на цялото число
съвременни криптографски системи. Авторите получаваха през годините вИ отношение се записва по следния начин:
ки оценки не само от инженерите и технолозите, които проектират системи a =b(mod m) (3.8)
.
защита, но и от учените, които работят в областта на криптографията икг слата са несравними по модул , се записва:
тографския анализ. . Най-високата
- ата оц оценка и признание
ip за техния науч : a =bimod m) (3.9)
наградата, която им присъди Асоциацията по изчислителна техник
а двойка цели числа е в сила едното или друготосвойство. Тази връз-
Association for Computing Machinary (ACM). Ts ru yaocrou с премията
бъде формулирана и по следния начин: числото Ре сравнимо с чис-
Тюринг за 2015 година, а това с най-престижната награда в областта на ян Одул т, когато се отличава от а и тази разлика може да се изрази
матиката, някакъв коефициент п, умножен с числото т:Р< а + я. т
11 теоретичен аспект в алгоритъма представлява. разширение на те-
И. Нонинска, Криптография и киберсигурност
И. Нонинска, Кринтография и киберсигурност
На основата на теоремите на Гаус и Ойлер и при спазване на задължително-
а с В интервала
дено сложно число М. Самата теорема гласи, че ako числото то изискване за сднозначност на трансформациите шифроване и дешифриране,
ГО, М-П, и двете числа - аи М са взаимно прости, то: авторите на алгоритъма преднагат ключовете РК и 8Ж да се определят така, че
a %) = I(mod N) (3.10)
да с изпълнено равенството:
М и определя общия
където фуикцията Ф(М) се нарича Ойлерова функция на АК. РКе т. Ф(М+! (3.15)
М. Ойперовата функ-
брой на целите числа, които са взаимно прости с числото
г). „П-Мрн ), КЪ-
ция наЛ се изчислява по формулата: @(N) = МО-Мр).(1-Нр SK. PK = I(mod@® (N)) (3.16)
дето: ра ръ-.ри са прости множители на N. За реализацията в избрана теорема на Евклид, с която се осигурява опти-
се умножат и двете
И накрая, авторите на алгоритъма са показали, че ако апно решение на задачата за опростено и адекватно изчисляване на двойката
не се променя, т.в. от -
страни на (3.8) с едно и също цяло число с, отношенисто ючове. Самата теорема гласи, че ако с параметъра d = (a,n) ¢ означен най-
ми по модул т, и след
теоремата на Гаус следва, че числата аи Б остават сравни емият общ делител (НОД) на числата а ин, то може да бъде намерено цяло
като се умножат с цялото число с: едо К, за което да ев сила: а.К +Б (той пн), т.е. числотоК е сравнимо с число-
а. с 6, с(тойт) (3.11)
постан овки (2) и (3), и се по модул п, само ако НОД на а ин дели числото ф без остатък, при което са
На тази основа, като се обединят теоретичните OoKHH 4 на брой решения. От сравнимостта (3.16) следва, че ако се положи
формул ата на Ойлер
повдигнат двете страни на равенство (3.10) на степен т, SK, un= ®(AN), tod (SK, @(N)) gem без остатък числото ф тогава и само
може да се представи в следния вид:
ав) « тоа М) (3.12) ва, когато SK и Ф (М) са взаимно прости числа. Тогава числото К може да
инира публичния ключ от двойката й се записва РК - К. По аналогичен на-
където аи Л са взаимно прости числа. ко се положи а = РК, решението за К ще бъде ЖК, само при условие, че
тическия апарат,
На основата на изложените дотук елементи на матема Ф (АМ) са взаимно прости. Етап (4) приключва с дефиниране на сдиния от
а скема.
просектиравето на ЕБА-алгоритъма, е предложена следнат прсча Нека, ce г Hy OnE ключ - РК. Шифроването се извършва по
подлагат на пр
(1) Избират се две големи случайни числа - ри, които сс
са прости числа. Те:
верка и се приемат за по-нататъшна обработка, само ако ислява се вторият ключ от двойката - секретният 8К, като се прилага ал-
:
секретни параметри в системата. Чьт на Евклид и се изчислява мултинликативната инверсия на К по мо-
М е несекретен
(2) Изчислява се сложното число КМ. Мер. д. Параметърът
в система та. За да се осигури надежд Х). Дешифрирането се извършва по формулата: Х< ВК тодМ.
може да се разпространява свободно
ителни изискв ания към параме тр рите на алгоритъма са публикували научно съобщение за своята разра-
защита при тези условия, се поставят допълн Татия за списанието Communications of the ACM mpe3 1978 r. nog 3arma-
терид, а именно: Method for Obtaining Digital Signatures and Public Key Cryptosystems”.
изискване не е из
е стойността на р да е различна от тази на ф. Ако това сдставят фраза на английски език, шифрована с ВЗА-алгоритъма, при
квадратен x
р- д, тяхната стойност може да бъде изчислена лесно като
pen otи Ne
нено словия:

да с равна на Е! OnЛзват се само символите от английскатаii азбука и интервал, ксито се


е разликата на двете прости числа 4 освен че трябва
Я, може да се изчисл ат по следния начин: а-01; #+02;...;2-26; к-00;
трябва да бъде и непредсказуема, тъй като ако се знае явава с се, че двете числа - рид са прости с размерност съответно 64 и
ид на основата на известните Ми 4. сегични цифри;
/y) = (p-D.@
(3) Изчислява се функцията на Ойлер: @(N) = N.(1-L/p).-l
и ключа - публич ен (РК). yoann са стоиностите на несекретните параметри в алгоритъма - PK
(4) Определя се един от двата криптографск голичният ключ е РК < 9007.
Е
секретен /5К).
Като се направ и зам
Нека означим явния текст с Х, а шифрования - с 7. с 173 7884867669323779976148612010218296721242362562561842035
я начин: :
ване в уравнение (3.12), то може да се запище по следни 897123 56395870505898
830 597 9075147599290026879543541.
XN) = I (mod N)
тически апарат, ииж, on несекретният параметър М в примера е с размерност 129 де-
За да се спазят изискванията на приложения матема : : вторите обещават символичната награда от 100 долара на
умножа т двете страни на (3.13
трябва да са взаимно прости числа. Каго се ан галитик, който
if успее да дешифрира фразата, чиято криптограма
резултатът е:
SUES AIS:

И. Нонинска, Криптография и киберсигурност И. Нонинска, Kpunmoepa фия и киберсигурн,


ост
спа в е изясквансто размерът на блока т
С-968696137546220614771409222543558829057599911245743198746951209308 да е по-малък от размера на параметъ
ра А. # Като се приложи този подход, > |изхо
16298225 1457083 5693 1476622883 98962801 339199055 [829945157815
154, дното съобщение добива сле
дния вид: ;
Едва през 1994 година, т.с. 16 години по-късно, се появява съобщение за ус- Foxe, с@,
Нес Ро)...съобщението
дадено Рбу, където:в явен
РО) <видри),Р< раб ре) и т< М. °
пешно дешифрираке на фразата. Авторите П. АШ, М. Сгай, А. Гепзпа и Р. Рифис Key Cryptography. 3anatata
ед ифрова, като се използва изчислената
Геуап4 публикуват този текст като заглавие на статията си “Тйе тарс могав двойка ключове, За тази цед
пър вонач ално трябва да се кодира
всеки един от символите в него. .
are squeamish ossifrage” и обявяват стойностите на числата р и д, получени от Резултатът с
тях като резултат на успешния кринтоанализ: — P* = 15200111080210042402] 7241
51914061700150724.
р<3490529510847650949147849619903898133417704638493387843900820577; „Както се вижда, размерът на съобщени
ето Р8 с сложно число, което позв
В а ce eae eee на цяло число блокове, Като ce има
432769132993266709540961988190834461413177042967092942539798288533. на А е ! цифри, за т може да бъде предвид ne
оп ределена стойi ността 6. Т
чава, че съобщението Р ще бъде разд -
Авторите съобщават също така, че за изчисляване на рид е използван алго- елено на 7 блока, всеки с разме ба
Получава т се следните блокове: 2
ритъм за разлагане на множители, известен като метод на квадратичното pe- Р PO
P(l) = 152001; P(2) = £10802; P(3) uN:
шето. За обработката са използвани огромни ресурси. След предварителната. = 100424; P(4) = 021724;
теоретична подготовка на екипа, оглавяван от четиримата автори, допълните P(S) = 151914; P(6) = 061700: Р(7)
+ 1830724
но са включени около 600 души. Изчисленията са извършени с помощта секи блок се подлага на шифроване
по описаната по-горе; схема, като се
1600 компютъра, свързани в Интернет, като цялата операция по заложена пзва публичният ключ РК:
схема на реализация на криптографския анализ е отнела около 220 дни. : = C).
rx (P(i))
На настоящия етап, предвид повишените изисквания към системите за 3 Го краес!н резултат се получават следните
шиф ровани блокове:
щита, при реализацията на В5А-алгоритъма се работи с много по-големи сто Ci) = 2721372; C(2) = 3969831; C(3)
= 2416419; C4) - 1795753;
ности. Размерът на криптографския ключ съгласно действащите стандар СО) < 2710079; С(6) 0342624, С17)
- 0889174
трябва да бъде не по-малък от 1024 бита. По тази причина се търсят подходящ нчателният вид на криптограмат
а С. е:
математически средства за реализация на аритметични действия с големи 2721372396983124164191795 7532
1100790342624.
ла. Използват се съществуващи алгоритми, предназначени за опростяване |
изчисленията посредством разделяне на дадено число на блокове. Разрабо =ифрирането на С със секретния ключ SK
о Рвявен вид. води до получаване на съоб-
се също така специализирани програмни езици за изчисления с големи чи
повечето от които не са лицензирани и се разпространяват свободно, напри + Методи за проверка на прости числ
PARI, UBASIC u др,
а
Пример: Нека са избрани двете прости числа р+1733 и 4-2
Изчисяява се М- р.д + 4067351.
Следващата стъпка с изчисляване на Ойлеровата функция на М- Ф! > че простите числа са неравномерно
разпре-
Ф(М) + в П(д Пе 1732.2346- 4063272. 5 | 4 сла. Така например, в интервала
от | до
ф и: ро кой H число с 0 на брой, в интервала от 100 до 200 - 21,авинте
pe ema се публичният ключ ,кото е eeно просто О те са само две. По тази причина нес , рвала от 10 000 000
= . зчислява се с секретният клю TY : = . редварително
я изготвени
: таблици репоръчва избор на числа-
е препо

При тази постановка шифроването и дешифрирането ще се извършв Роизволни чи ци, а се поставя изискването за, гене-
следната схема: ите сла, които се подлагат на проверка дали са прости. От
Epx (P) = P3! mod 4067351 = С. WTO gana а Ради припожение в практиката, ще бъдат разгле-
Пак(С) - С3145759 mod 4067351= P. : : O Зам aM дават сто на
процента
то за целите реализа гаранция за изведения резултат.
цията на .
Тъй като
Нека явният текст Р съдържа разрешени симвопи от множеството с. на изчисленията при работа сг КБА-а лгоритъма е свързано с го-
ТА,В,...,2), чиито кодове са както следва: ъчват конкретни seposmnocntiin ssn листа, в съответните стан-
A=00;B = 0];..., Z= 25. orдавансто и мето и за проверка на п
на КЗА-алгоритъма порядъкът на числата както
Шафроването може да се извърши и посимволно, но може да се пр ри а vem
сигурност
И. Нанинска, Кринтография и кибер
сигурност
И. Нонинска, Криптография и кибер stone Систечатизират се определен брой прихванати криптограми: С;, Съм.., Са
за съв-
е 60—70 десетични цифри, докато
се вижда от примера, даден по-горе, яда.
„ тъй като са несекретни параметри. Атаката предвижда
десетични разр
ремейните системи той достига 200-300 се открие някое от съобщенията в явен вид: Ра, Ро..., Р., като се разложи М та
« Метод на Уилсън на простите му множители ри 4. Това е процесът акто иза и трето ве
числа се основава н а теоремата
Този метод за проверка на простите характеризира с това, че с труден за рсализация eevee сроково а
то число, то:
Уилсън, която гласи, че ако р е прос : чно големи стойности нар и 4 процесът факторизация е практически неи:
(p-1)! = -1 (modp). ълним, дори при съвременното ниво на използваните технологии. Ак ща
но, то:
Доказано е, че ако числото р е слож лазени изискванията, заложени в стандартите за размер на параме | ите. Do.
(p-1)! = O(modp). ожно процесът факторизация да приключи успешно. Открият mr ee croltaoe.
като (4-1)! = 2(mod4).
Изключение прав и само цифрата 4, тъй те нарид, лесно може да бъде изчислена стойността на Ф(М) по фо :
мето д за големи стойности на р е непри-
Очевидно е, че проверката по този я про- DIN)= (р-Па4-1 ,а след нея и стойността на секретния ключ 5К. _—
! ще усложни и и забави изчислителни
ложима, т.к. изчисляването на (р-)1 Атака срещу ФУ) - в този случай. се провежда процедура сходна с ф
цес. изацията на М. Процесът е достатъчно сложен, Но с цел допълнително an
корен
« Метод с изчисляване на квадратния няване на криптографския анализ се поставят и някои допълнителни tamer
числото р не е просто число, то това
Този метод се основава на факта, че ако Ия. В резултат на различни изследвания са направени препоръки по отнош i
или по-малък от неговия квадратен Kopel
число трябва да има множител, равен
че ч ислото р, подложено на про
за характеристиките ка изходните параметри, например: е
Np. В този случай е достатъчно да се докаже, и най-големият общ делител на числата (р-!) и (4-/1) да не е голямо число;
на нито едно от числата В интерв ала /2, Vp] за да се определи,
верка, не се дели двете стойности (р-1) и (4-1) поотделно да имат големи прости дел nus
че това число е просто. авторите Ва Жеу и Воговй предлагат при реализацията на RSA-anroy vara
n-Miller
е Вероятностен алгоритъм на Rabi Избирагр ид такива, че (р-1)/2 и (4-1//2 да са също прости числа. “me
на Rabi n-Mi ller ce характеризира с бързодей
Всроятноствият алгоритъм порядв Ипосредствено изчисление на 5К без факторизация на А, или опит за из-
вероятност за грешка, която с ОТ
вис, лесна реализация и приемлива ки Е она „200. При достатъчно голяма стойност на секретния ключ, слож-
брой на итерацийте. Основните стъп
0,25", прип2 50, където пе общият cpaneacen змерима с тази на факторизацията на М и реализа-
алгоритъма са следните: и
р, Полага се +, където | е броят на
и невъзможна.
(1) Подпага се на проверка числото
рациите в алгоритъма.
3.3. ОБА-АЛГОРИТЪМ
Н
(2) Определя се нечетнот о число
ти а - стойността, За която 2 е er DSA Pigia Signature Algorithm) e ch3ganen mpe3 1991 r. u
тък Изчислява се р- 12 т.
голямото число, което дели р- 1 без оста деен ava на стандарта 85, който влиза в сила през ме-
о р в интервала /,р/.
(3). Генерира се случайно цяло числ se pasmnene vam дел на създаването и популяризирането на DSA-
(4) Въвежда се + 0 и 2-< b™ modp. стандарт за peau дите за еднопосочно разпознаване и въвеждане
иЗПЪЛНЯВ а стъпка (9).
(5). Axo j=0 u z=, wn г-<р-Г, св та пар зация на автентификацията на основата на асимет-
ка (8).
(6). Ако > 0 и 2- 1, се изпълнява. стъп иа аа m0 я еговата устойчивост на криптографски ата-
а се г-+2? тодр и се изпълнява стъпка (5).
(7). е 1. Ако ка, изчисляв ие ra при „зчисленията на дискретни логаритми в крайни
(8) Числото р не е просто число. СЛ. fis» mapeaerpune алгоритъмът на Бата, като са внесени ня-
изпълнява стъпка GB ), в противен
(9). Ако <п, полага се #-1-- Г и се а -Тъй като алгоритъмът ОБА е типичен асиметри-
изводът е, чер е просто число. , трите в него могат да бъдат разпределени в следните три
-алгорятъма
ф Криптографски анализ на В5А
които 6 есекре
е ems a ena
да се приложат основно атаки, ~ Te са необходими за функциониране на
Срещу КЗА- алгоритъма могат ерка на BE
принципа на изчерпателна пров она се дефинират
р за определена група потребители. В тази
насят към групата, обединена ка ата сила .
по-кратко, това са атаки на груб
възможни ключове, или казано следн СТО:ч.aon за което трябва да с изпълнено условието: 2! < р< 21
на ВЗА- алгоритъма са намерини
приложение при криптоанализа където Г. с кратно на 64;
И. Нонинска, Криптография и киберсигурност
ност
И. Нонинска, Криптография и киберсигур sup едават
‘i ат заедно с шифрованото съобщение и представляват неговия електронен
нството в - А пподр, КЪДЕТО Й
Ув в параметър, който удовлетворява раве подпис, т.е. на получателя се предава С(Р. ЕПа); ЕПа < (г, з)
on реди.
е да се извърши проверката на ЕП на съобщението то. Р, стойностите на р.
цяпо число: |<?<р-Ги he mod p>1 3 4 Bs що така и публичният ключ на източника РК, както и данни за него,
лзват подходящи алгоритми. В
Числата р, ди Йй се генерират, като се изпо трябва да бъдат предоставени на получателя. Останалите детайли се определят
кванията и условията за реализация,
стандарта 088 са описани подробно изис т приетата методика за автентификация. Каго цяло, надеждността на Ю5А-
подлагат на проверка дали са прости
Препоръката е параметрите ри 4 да се горитъма зависи основно от общите параметри на системата
-МШег (представен в раздел 3.1. Ha:
числа с вероятностния апгоритъм на Ваът ска получателят В в получил от източника 4 съобщението Р, вк
настоящия учебник). ключени стойностите "их. - С Следователно, (,5) пя) < ЕПа. Проверката на “EL,
ЕП ce се
се отнасят:
е секретни параметри - към тази група звършва по следната схсма: "
потр ебит ел (и се генерира случайна или
У секретен ключ (5К) - за всски е проверява
прове :
се дали О<г"<д и 0<з<4. Ако условията са изпълнени, провер-
параметър и изпълнява условието
псевдо-случайна стойност, която с секретен та продължава. В противен случай електронният подпис се отхвърля;
лзва 8 рамките на фиксиран перио
0 < SK: < 4. Тази стойност може да се изпо изчислява се й(Р));
от време;
съобщение, за което се предвиж изчисляват се стойностите:
У параметър на съобщението (К) - всяко ре ара
отено с помощта на параметъра (3.19)
да електронен подпис, трябва да бъде обраб y= е cod 9
изпълняващо условието G<k<q (3.20)
който е случайно или псевдо-случайно число wei mod 9
щение и не бива да се допускат по
Параметърът К е уникапен за Всяко съоб 7- (re ) а о 4 (3.21)
телно надеждността на защитата (3.22)
торения, тъй като това би снижило значи а
акрая се прави проверка дали 2-г"
= и ако е така, ЕПа се приема за достове-
адекватността на автентификацията.
извършва на основата на алгор олучателят може да бъде сигурен, че източник на съобщението Р е имен-
Генерирането на секретните параметри се така изп
D SS а като р Д ката кл ве РК Ка Доказ
до пуска същ : >
тъм, описан в стандарта се ъщо така олзВ Пр
ko Z=r',10 P'= Py’ =rus’=s5.e
ги методи, одобрени и публикувани от NIST. apta DSS „е представено в спецификацията на
; публичният ключ се изчи
е публичен ключ (РК) -за всеки потребител SK;
тодр и
г

по формулата: РК, 2“ Zt г, съществуват спедните възможности:


лява на базата на неговия секретен ключ
списък. IF та е не травомерна модифи кация на съобщението г. B такъв слу
записва в общодостъпен сертифициран 3 сленият -
хеш-код QO от получателя
уч re. ще с ер азпичав; ао е
деиствителния еш-
хеш

ф Генериране и проверка на EI ¢ DSA (P) # ACP);


л
щение Р от източника 4 за получате
уснати са нар Vi тения при генериране на ЕП от страна
Генерирането на ЕП за дадено съоб
на източника,
it по-

и:
едур : : То стойностите на " из са изчислени неправицно;
се извършва с помощта на следните проц
?

щени ето P-h(P), aro се използва предвар Шеств


и ува вероятност за външна намеса - направен е опит за фалшифи-
е изчислява се хеш-код на съоб на стандар 4 OT недегитимен потребител.
ни и съобразена с изискванията
телно съкласуваната от двете стра ИЧки
elieс
В практиката хспфункции са: когато 2 # г, електронният подпис се определя като про-
хеш-фуикция. Най-често използваните
ъма, <НА - създадена за стандарта! aa ителен, а съобщението се отхвърля. В ОЗА алгоритъма може
м04 и МО5, създадени за В5БА-алгорит
а за 1785; впеби, Х-Назп и др. За е всяка едеднопосочна хеш-функция, която отговаря на следните три
(Secure Hash Зтапдага) и предназначен зви.
стандарта 088, се препоръчва изпол
алгоритъма, който е разработен за щени ето пре
тронен подпис на съоб
рява лесно изчисляване на
на хеш-функцията БНА. Самият елек
стойността Ad ys

изчи сляват ПО следната формула: ден хеш-код В( ») е практически


нява двойка числа - РИ 5, КОИТО СС
a0 еденянето на съобщени-

r= (g'mod p)mod q ски с невъзможно съществуването


s = (k'(h(P)+ 8Ka.r))mod q h(P)) =h(Py).
на две различни съобщения P,
рсия на kuo mod qu0<k! <q.
където А! е мултипликативна инве се ИЗ
генерира нова стойност на Ки да
Axor= Guna s + 0, трябва да се нищожна, ако изчислени
е
поаятността за такива стойности
И. Нонинска, Криптография и киберсигурност И. Нанинска, Криптография и киберсигурност

Стъпка (2) Масивът на състоянието 8 се сумира но модул 2 с криптографс- „използва следната формула:
кия ключ К(0). Резултатът с бо. Сумирането се извършва по колони, т.е. реали- ес белези, Мвутодмв ; За: 0 < и < Фи0<с < МЬ
зира се обработката на 32-битови думи. _ Следователно, може да се кажс, че преместването с сдин или повече байта
Стънка (3) Зареждане на брояча (- Г) и изпълнение на 9, 11 или 13 цикъла зависи от номера на реда, т.е.
с функцията /. Блок-схема на функцията f 3a -тия цикъд с представена на фиг. Shift (0.4) = 0:
2.10., а по-долу спедва подробно описание на процедурите, запожени в нея. Shift (1,4) = 1;
Стъпка (4) Обработка на масива с последния производен криптографски Shift (2,4) = 2;
ключ и функцията /”, която се различава от / по отсъствието на операцията ум Shift 3,4) = 3;
з
ножение на полиноми но модул хХ7+ !. В резултат се получава изходният масив Резултатът е”:
шифрован вид - 5(У»). аа Бо | бод
ф Описание на функцията Е
и
Стъпка (1) Заместванс в 5 таблицата. На вход постъпва So. Самата 4.
таблица представлява матрица с размер 16х16, в която са записани непроменя-
щи се стойности на функции на заместване, представени в стандарта в 16-тичен
код. При шифроване се използва 5-таблицата, показана в табл. 2.4., с която се
осигурява нелинейно заместване. Както се вижда, тя съдържа 28 елемента, Т.е.
всички възможни варианти за представяне на | байт. Разпределението на стой-. 10 То коефициенти на
ом от трета степен. Този полином се умножава по моду
ностите на функциите на заместване в 9-таблицата е реализирано посредством
ларта полином а6/< {03} x! + {01} x + {01} x + {02}. Awopure ce ne
4.

изчисления и трансформация на попиноми. Заместването на отделните елемен-


математически трансформацията може да
ти става независимо един от друг, каго определяща роля за избора на конкрет: се реализира като умножение
трици. Епементите от първата колона на 5” се Заместват с
ната фунхция на заместване има стойността на конкретния елемент ог 45. - изчислените
GQCTH Coo, C10, C20, C39. Ilo същия начин се обработват
Описаната дотук обработка може да се илюстрира по следния начин: и останалите колони
So= | ро | дол | 402 | доз Заместване в а боо | Род | Рог | Роз
пучаване на 5, както е показано по-долу.
Ao) Aaa) 41,2 | 213 5-таблица Бо Ва бо #3. bog | се заместват с изчислените coo | coa | coo | Cos
42,0 | 42,1 | 822 | йоз Fal \ bao | ba | bog | baw Ро || СТОЙНОСТИ С0,0; ¢1,0; C29; C30; са ен со C1.
азо | 31 | a32 | аз bso | bay | B32 | O33, Фо (аналогично за колони 2,3,4) 5“-
bs. ;си! са, 21 | C22/ | C23:

Пример: Нека на заместванс подпежи спементът а - {85}, 3a OS i, j S3 е 30 | Съ | Сзо | Сзз


тномът a(x) ce представя с неговите коефициенти като матрица по след-
Търси се елементът в 9-тнаблицата, който е записан в позицията на пресичане
на ред 8 и колона 5. Съдържанието на този елемент дава уу, чиято стойност
{97}. 02 0301018 е Coe Са By a, a, a, by
0102 03 O1/ 16 Ооо, а да
5 таблица 0 ща, | |6
2 101 0203161.
с
16x 16 1 Сос cy a, a a, a, Tp,b,
£301 0102] |b] fo,
8 97 SI 14 % a a, | 1b,

вата полинома от трета степен се редуцир


: Допълнително условие е фиксираният полином ах) да
г може да се
Стъпка (2) Разместване на елементите по редове. Първият ред на 5" оста с За да може да се реализира дешифрирането.
непроменен, а останапите се подлагат на циклично преместване наляво, като. (4) Сумиране по модул 2 на 4# с производния Киптограча печал
И. Нонинска, Криптография и киберсигурност И. Нонинска, Криннюграфия и Киберсигурност
с. ядването на новия масив - ба (- 1). С функцията 4 този масив св трансформира
(за -тия цикъл К(1)). Всеки производен ключ е с размер Ар думи, т.с. във вс
у-1 пъти, като се започне с К( Мг-1) и завърши с К(!). При дешифриране се из-
ки цикъл се използват 4 на брой 32-битови думи от разширения ключ. Всяка от
лзва инверсната 8-аблица, показана на табл. 2.5., а обработката с функцията
тях се сумира по модуя 2 с по един стълб от 5“ до получаване на 5(.
-) се извършва с помощта на инверсната стойност на полинома: а(х)7 + {0b}
С0,0 €0,0 Ево | е | 802 | 93 + {0d}x? + {09}
x + Фе).
Първата колона от со ФОО? | + | e109 | Краен резул- | йо ел ер е
Таблица 2.4. 5-таблица за шифроване
5» се сумира по 1 с20 €2,0 Tat €2,0 | €2,1 | €2,2 | €2
у
модул 2 с И са 230 SQ) = ез | ез Ср | е; 12 3 4 5 6 |7 {8 19 ja |b с 4 fe |Е
+ Формиране на разширен ключ
в АК5 с ТВ 66 6Е |с5 30 101 |67 [2b |fe id? [ab |76
82 |c9 174 а 59
ЗЕ
|47
ПР

ес
[ad
1за
94
Таз |а2
ел а |9с а4
Тава172 |с0
18
Ключовите битове BK = kj, kp..., ky, където "+ 128, 192 или 256 бита, се а 193 136 36
ползват в трансформация за формиране на така наречения разширен ключ. с7 |23 |с3 18 96 105 |9а 107 12 |80 е2 е» 27 |Ь2 |75

UNEASE SES
Първите 4 на брой ключови думи са от изходния ключ. Това са и 07, и МП, май) A la_|ib |6e [5a [a0 [52 |3b 46 53 [29 je3 |2f |84
и и 37. Следващите думи се изчисляват по следния начин: ed |20 Ко [bl [5b |6a ich [be 39 Ха |4с 158 [ef

са.
ие ут-П ОФ уй - Nk] fb (43 4433 185 45 0 02 М 50 |3с |9Е | a8
кратна Nk.
на МК, се под лагат на допълнителтщ 8f 92
прот 94 138аа |Бреа
|рс |66 да 21
За 10 [ff
tea Ts | Вto 4293
Думите, които са в позиция,
трансформация, която за размер на кпоча от 128
и 192 бита се извършва Tl с 22 2а [90 [88 146 |ее [b8 [14 14е |5е [Ob [db
следния начин:
. : Оба 49 106 |24 |5с 62 |d3 ас |62 191 [95 е4 79
е най-напред и/! -П се подлага на 1-байтово циклично ляво премествано
69 184 195 |4е {a9 [6c 156 М са |65 |7а зе 108
това е функцията Ко Мот) и след това се извършва заместване в 5-таблицап 2e [lc а6 |54 |с6 68 9474 (If 146 |Б4 86 |За
(функцията SubWord()) |
66 48 03 |6 06 01 35 |57 19 |86 |с1 14 де
е резултатът сс сумира но модул 2 с константа от масива Ксоп 17, който съ П 609 49 |8е 94 9Ъ [ie |87 е9 |се |55 28 ФГ
държа 30 елемента: Ясоп: агтау /1..307. Конкретният елемент от този масив Od БЕ е6 |42 |68 41 99 24 0Е |Бо 154 ЪЪ 18
изчислява и това в Ксон /1/ Nk;
е накрая се изчислява и? -17 Ф и/1- МК Таблица 2.5. 5-таблица за дешнфриране
Y
Когато размерът на криптографския ключ е 128 бита са необходим! 34 5 {6 7 18 19 а jb je 14 е if
МЪ(Ме+ 1) производни ключови думи, т.е. техният брой е 44. Това означава, 4
45 [30 36 |а5 38 ЪР 140 а3 |9e {81 В 147 |
за шифроването на един блок са необходими 1408 бита от криптографске 82 9Б 2 |ff 87 34 8е 143 144 |с4 де е9 |сЬ
32 а6 162 |23 34 ее [4c |95 1906 142 а «3 4е
Допълнителната трансформация когато криптографският ключ е с разма
66 128 |49 |24 2 76 3Ъ |а2 149 64 86 41 25
256 бита се различава от описаната по-горе със следното: 4
64 |86 1468 198 116 94 а4 [Sc [cc 54 165 156 192
е когато и е в позиция, кратна на МК, се извършва заместване на и lp 50 |fd ед 1549 [da 5е6 115 146 157 а7 84 194 184
5 таблицата и след това стойността се сумира по модул 2 с и! - МК). 00 [8c |be 93 Оа (7? |е4 158 105 Ъ8 13 145 106
8 са 3 0Е 02 [cl Jaf |bd 103 101 13 [8a [6b
Разширения9 ключ“ съдържа точно“ МЪЖ?) О думи: wlt
41 |4f |67 Ide ва 97 12 |сР се #Ю 154 Je6 173
w{l],....wNB(Nr+ 17. B cranyapta AES е дсфинирана процедура (.
22 je7 jad |35 85 62 19 137 е8 16 |75 ФЕ 16е
Ехрап тон), която от изходния ключ К генерира необходимия брой ключови 2
По ОП4 129 |с5 189 6Е Ъ? 62 |0е за 18 Бе |Ib
ми. От разширения ключ се определят производните ключове, които се изпо! 45 16 42 |79 (20 19a jdb с0 [fe 178 са |5а | f4
ват за шифроване в отделните цикли на алгоритъма К(/), .K(Nrt 1). Прие 33 188 07 с? 31 161 |12 110 159 27 180 lee 15Е
шифриране ключовете се използват в обратен ред - обработката на 128-битой a9 119 Ъ5 да 09 124 |е5 (Та 9Е 193 59 Тос TRF
шифрован блок започва с К(Ми) и завършва с К(0). В обратен ред се извърш 4d jac Фа В 150 |с8 (eb Бъ |3с 83 153 [99 61
5 и И. Нонинска, Кринтография и киберсигурност
И. Нонинска, Криптография и киберсигурност
2.4, ПОТОЧНО ШИФРОВАНЕ анал. Когато интензивността на съобщенията е висока, това допълнително ус-
гожнява комуникациите. Затова на практика генераторът на случайни числа
Втората група симетрични криптографски алгоритми включва алгоритми з пбва да се реализира като алгоритъм и то така, че поточният шифър ЕК да се
поточно шифроване. При поточните алгоритми всеки символ от явния текст с рмира и при двамата потребители - източник и получател. Като аргумент на
шифрова и дешифрира независимо от останалите, т.е. трансформацията на от зи алгоритъм се въвежда секретен криптографски ключ и по този начин сс
делните символи не се определя от едно и също криптографско преобразование длизира силен поточен шифър (фиг. 2.11.6). За разлика от блоковото шифро-
Основната идея, залегнала в поточното шифроване, е създаването на секрете не, при поточното шифроване се осигурява зависимост на всеки бит от крип-
ключ като последователност от символи от така наречената входна азбука, оп замата С. само от съответстващия му бит в явния текст Р, но не и от остана-
ределена за реализация на алгоритъма. За целта могат да бъдат използвани бук с.т.е. при поточните алгоритми не се осигурява междусимволна зависимост.
вите от конкретна азбука, цифри и други разрешени символи, при което явния Ако означим с К < (Ка, Ко,..., К) множеството от криптографски ключове,
текст се преобразува в съответствие с избраната азбука. Определената последо ножеството от криптографски алгоритми за поточно шифроване, може да
вателност от символи трябва да е с размер, равен на размера на явния текст, значи по следния начин: P= (8k), дко,..., дка). С помощта на алгоритмите от
се нарича още гама, а самото шифроване - гамиране. Една и съща гама не бив жествотой могат да се генерират различните поточни шифри А), Йр...., Ка и
да се използва повторно, тъй като това би довело до значително снижаване н кове с определен брой битове, без това да променя характера им и да ги
надеждността. Друго важно изискване, което се поставя към нея, е да бъде ус идентични с блоковите алгоритми.
тойчива на атаките, основаващи се на статистическия анализ. Основният крип
тографски ключ служи за формиране на различен брой гами, но колкото и го
лям да е неговият размер, най-сигурният начин за поддържане на устойчив Генератор Генератор
система с честата смяна на секретния криптографски ключ. |
Поточен Ноточен
Поточните алгоритми са предназначени предимно за апаратна реализация. шифър (К)
с тях може да се осигури висока скорост на шифроване. От създадените пре шифър (К)
последните години по-известни са СКУРТ (1), WAKE (Word Auto Ke Явен ---» Иифрован Явен
ЕпсгурНоц) и други, за които обаче, е установено, че са неустойчиви спрямо ня текст (Р) текст (С) текст (Р)
кои видове атаки. Поточният алгоритъм SEAL (Software-Optimized Encrypt
Авогирт), предназначен за 32-битови микропроцесори, с разработен от [BM (а)
засега няма информация за успешно проведени атаки срещу него. Програмн
реализация на поточните алгоритми е усложнена и затова припожението им
криптографските системи с значително по-слабо, отколкото на блоковите ал Клоц, Алгоритъм B Knog) Алгоритъм B
ритми. 8 ®
2.4.1. СЪЩНОСТ И ОСОБЕНОСТИ НА ПОТОЧНОТО ШИФРОВАНЕ me шифър R

Поточното шифроване е предложено като метод от Вернам през 1926 го < Явен Ирмфрован Явен
на. Създадените от тогава досега поточни шифри се оформят като самостоят текст (Р) текст (С) текст (Р)
на група симетрични криптографски алгоритми. В общия случай поточно
шифроване представлява обработка на съобщения с произволна дължина, Ka (6)
за шифроване се използва ключ със същата дължина и се извършва сумиране
Фиг. 2.11. Поточно шифроване
двата вектора по модул 2. Поточният шифър представлява последователи
от битове, генерирана от генератор на случайни зисла и се явява функциона! Я, че в сдна такава система и източникът и получателят трябва да
аналог на блоковия шифър, като за разлика от него не е с фиксирана дължи с еквивалентни поточни шифри, ксито да бъдат секретни следва, че
Схема на поточното шифроване е показана на фиг. 2.11. Обработката на ЯВ Ючове също трябва да бъдат еквивалентни и секретни. Очевидно е,
текст Р с поточния шифър К води до получаване на криптограмата С ( никът успее да си осигури съобщение в явен текст и съответства-
2.11.a). Рован текст, предполагайки, че е приложена най-популярната схе-
Тъй като поточният шифър А е произволен, за да може получателят Д
И. Нонинска, Кринтография и киберсигурност И. Нонинска, Кринтография и киберсигуркост

рафският ключ К в константа и Е зависи само от К, то К също ще бъде констан 2 7


та и тогава криптографската защита лесно може да бъде преодоляна. Когато 3 K K
по-голям брой съобщения К е с постоянна стойност, криптограф-аналитикъ “+ B а
може да събере и обработи необходимия брой криптограми за провеждане н.
успешна атака и да открие К. Това е атака срещу шифрован текст, или срещ
аргумента на алгоритъма fi - К. Р. C=P®R _?
За да се преодолее този недостатък на поточното шифроване, се дефинир
един нов параметър - иницунализиращ вектор 2. Различните стойности на 2 пр
използването на един и същи ключ К осигуряват формирането На различни по-. Фиг. 2.12. Поточен алгоритъм
точни шифри посредством алгоритъма 3. За да е изпълнено това условие, 2.
трябва да отговаря на едно от следните изисквания: ажно е да се отбележи, че към множеството #< (ки, Яко,..., Яка) не се пос-
е стойността на 2 да е случайна - статистически опредедената вероятност 3 изискването да бъде множество от еднозначни функции, тъй като обратни-
; функции не са необходими. От друга страна, самите алгоритми трябва да са
повторение на отделни стойности на 2 да е пренебрежимо малка;
адени на базата на еднозначни функции, с които се реализират процедурите
е да се определи псевдо-случайна стойност за 2 - това означава да се избер
оване и дешифриране. Следователно, в системата се въвсжда още едно
детерминиран процес, с който да се обработват двоични кодове, генерирани д
ество, което задава функциите за формиране на поточните алгоритми:
генератор на случайни числа. Интервалът, в който е възможно извеждането н
Его зи.
еднакви стойности за 2 да е изключително голям в сравнение с дължината н;
скторът 2 не само осигурява устойчивост на криптографската защита при
вектора 2 и стойността на 2 от вероятностна гледна точка да е случайна. В с
ото шифроване, но дава възможност за синхронизация между криптог-
чаите, когато стойността на 2 се определя и от действието на детерминира!
те устройства на потребителите, които участват в сесията. Използват се
процес, полученият в резултат поточен шифър А осигурява устойчивост на ап
два метода за дефиниране на инициализиращия вектор Х:
горитъма по отношение на атаките, основаващи се на статистическите методи
провеждани от криптограф-аналитика; се генерира в работната станция ка източника - потребителя А и се изп-
явен вид на работната станция - получател, потребителят В;
е да не се допуска повторяемост - при опредедени условия 7 може да с
зможно е 2 да се генерира в работната станция - получател и да се изп-
зултат от действието на предсказуем процес, но такъв, че да осигурява дос
източника. В този случай е необходимо да се предаде едно допълнител-
тъчно голям период от време между появата на повтарящи се стойности (4
гапизиращо съобщение и затова този вариант е с по-ниска ефективност.
има такива), при което този факт практически не влияе върху сфекгивността
защитата. 2.42. СТЪПАЛОВИДЕН ПОТОЧЕН ШИФЪР
За разлика от ключа К, който трябва да бъдс секретен, инициализиращ О вече беше посочено, алгоритъмът и криптографскияг ключ при по-
вектор 2 може да бъде несекретен параметър. Очевидно е, че ако е спазено Иифрованс са фиксирани и затова различни поточни шифри могат да
кое от изброените по-горе изисквания, той може да се използва, без да се нал Учени единствено чрез вариране на инициализиращия вектор 2. Един
допълнителна защита. те за това е въвеждане на различна стойност на Z 3a всяко съобщение.
Описаните дотук основни компоненти, необходими за реализацията Ha i яГа на тази схема е подходяща, когато има погическа връзка между
точно шифроване, са представени схематично на фиг. 2.12. и връзките меж ята и тогава е възможно за всяка итерация от алгоритъма да се изпол-
тях могат да бъдат представени по следния начин: Н инициализиращ вектор. Ако се въведе и разделяне на съобщенията
и поточният шифър А се реализира като функция на Ки 4 при използване: 0 аналогия с блокуването, всяка част от явния текст трябва да се 0б-
апгоритъма В: R= Дк(2); Тделно с различен икициализиращ вектор, получен на основата на
п процедурите шифроване и дешифриране са както следва: : недостатък на такава процедура е значителното нарастване на обе-
C=P@R=P
SD peZ) ; аваните данни. Затова при реализация на поточното шифроване са
иложение някои от режимите за блоково шифроване с основната
P=C@OR=CO fix(Z); мират междинни инициализиращи вектори на основата на 7 и при
а метода за обратна връзка.
И. Нонинска, Кринтография и киберсигурност И. Нонинска, Криптография и киберсигурност
наква с дължината На 7. За да се определи този размер, се използва функцията = 2
+, която дефинира начина на получаване на първия инициализиращ вектор
VD or Z: Vi = (2).
Нека съобщението в явен вид е Р и с разделено на части: Р < Х(7),
ХО),...„Х(. Шифроването на първата част от съобщението се реализира по
следния начин:
¥(D) = X(1) ® PVD).
- Останалите междинни вектори могат да бъдат функция не само на предход.
ния инициализиращ вектор, но и на някой от останалите елемнти, взели участие ) Rit)
в шифроването. Ако разгледаме -тия вектор И), той ce получава по следния X(}—
начин: И) + (И(-1), В(-1)), където с В-1) е означен някой от векторите Я(Е | | Ф
D), X@-)) umm Y(i-1). YL) - #2) 16)
Тъй като И #(2), следва че (2) - ии (2), В(!)), както е показано на
а) иифроване
фиг. 2.13. Общо за процедурата шифроване може да се запише: и) = Xi)
Ве 7).

г | к Vi) | MeV 2 <


| 7 FU) | А г год V(t) |x Fi
Ва) BL) VL) K
В В |

Ri) | B

XD е Ур wo Yn
ха) -6 0 XQ) с» хо-- С”
Фиг. 2.13. Поточно шифроване по метода на обратната връзка

На този принцип е създаден стъпаловидният поточен шифър, чиято функш Уд) YQ) f
хо
онална схема е показана на фиг. 2.14. Разработени са различни варианти за 6a
говата реализация, като общото помежду им е дефиниране на междинния ) дешифриране
тор като функция на поточния шифър.
Фиг. 2.14. Стъпаловиден поточен шифър
Най-общо, за стъпаловидния поточен шифър трябва да са изпълнени с:
ните зависимости: ; mo от важните свойства на стъпаловидния поточ
ен шифър се опреде-
: устойчивост спрямо разпространение на грешк
Yj = XV) 8 Ка) а и при процедурите
и дешифриране. Лесно може да се види от схемат
а, че ако се допус-
Xfi) = 71) Ф Е(), където: ешка в шифрования текст, това би довело само до грешка в съответ-
Ка) е Дк( И) за << Възстановения явен текст.

Vij= *(Z),3ai=1 a
Ра) Е (WVG-D, R G-D), 3a > 1, където: И) + *(Z) е начална стойност
гумент) на генератора на псевдо-случайни числа; И) с новата начална стой!
за итерацията > 1,а в проста функция на два аргумента.
И. Нонинска, Криптография и киберсигурност
сигуркост
И. Нокинска, Криптография и кибер a ори
оритми се поставя математически апарат за изчисляване на двойка ключо
ве ве, сте
то се изпълняват т двете обрат ими процедури - шифрован р си дешифри- -
Глава 3 ра с. Важно свойство на някои от асиметричните алгоритми (например RSA) в
ge ост ключовете може да изпълнява и двете функции, т.е. те могат да ce
КРИПТОГРАФСКИ АЛГОРИТМИ
АСИМЕТРИЧНИ менят, но при условие, че секретният се пази в тайна
а : За А да а се ос игури надеждно функциониране, изчисляването на секретния
чнит е крип тогр афск и алго ритм и се разглеждат като едно нов пот на. ата на публичния трябва да бъде практически невъзможно. Само
Асиметри
итие то на наук ата крип тогр афия , което се определя като ре Да условие асимсричните алгоритми могат да бъдат използвани в крип
направление в разв
рия. Крип тогр афия та с изве стна още от древността н.
волюция в нейната исто a с системи. На този етап прил ожението им се отнася към следните :
ата на мина лия век, в осно вата на криптографските,
векове наред, чак до сред нс
й транспозиционни методи. Съществе
системи са били субституционните тогр афск и сист ем . ,криптиране -- | ИЗТОЧНИКЪГ 0 шифр ова съобщение > като използва публичния у
вижв ане напр ед и усло жияв анс на разработваните крип
прид
ите криптиращи маптинйи. Появяват
осигурява изобретяването на барабанн а Hi генериране на електронен поднис (ЕН) - източникът включва в съобще-
многоазбучно заместване с честа смян
сложни схеми, реализиращи метода разр Го, което изпраща, и сзоя ЕП, с което удостоверява произхода на данните;
ето на компютъра става възможно
криптографския ключ. Със създаван мето д
алгоритми, комбиниращи основните
обмен Mi на ключове -- целта е двете страни да обменят сесиен сеси кл юч, > ка 3 ca
ботването на много по-надеждни ритъ
този период с симетричният алго
и различни подходи В отделни случаи участи ев процед y рите вземат и

за шифроване. Представител на ста


ъсно става основа за създаването на
LUCIFER на фирмата В М, който по-к коит о дава т симе кои
cia hictope taveropatn алгоритми могаг да бъдат използвани във всички
РЕЗ. Неза виси мо от висо ките темпове на развитие,
дарт а иц А по. оре категории, докато други са предназначени само за една от тях
т само едно усъвършенстване на трад
ричните алгоритми, те представлява споз иц г саки случаи покриват две от посочените категории. Като универсален
вава на субституционните и тран
онната криптография, която се осно за: е определен КБА алгоритъмът, , които кой се прилага ив трите катего-
онни методи. на Е птографски системи, докато алгоритмите DSA u Diffie-Hellman amar
, създаден през 70-те години
Първият алгоритъм с публичен ключ то дно о направление. Алгоритъмът ОБА като основа на стандарта 085 се
ени но само в разработваните крип
век, слага началото на радикални пром крип?! и
OCHO: вно за генериране на ЕП, а алгоритъмът ПИЙе-Нейшап
1 е предназ-
ията, подхода и реализацията на
рафски алгоритми, но и в тълкуван В обла стта на сис “обмен на сесийни ключове.
ките схем и за осиг уряв ане на секретност на данните,
рафс 3
ите ключове, както И В процедурите иск
исквания към криптографските алгоритми с публичен ключ
мите за управление на криптографск че с асим етри чнат а кр
да се отбе лежи ,
тентификация. Преди всичко следва и де а сас посочено, криптографските системи с публичен ключ се
нови принципи при шифроването
тография се поставят основите на арт са то на алгоритми с два ключа, единият от които е
до този момент математически апара
рирането и се въвежда неизползван КР и а един единствен потребител, а другият е общодостъпен.
сс засилва ролята И значението на
развитието на това ново направление сЕ | tyomuuate anes за всеки потребител поставя изискването за
на нейното приложение. Важно е да
тографията, разширяват се сферите иц E i oe чове, както и за създаване и поддържане на ка-
е, че асим етри чнит е алго ритм и не могат и не бива да заместят трад
черта най! пета ключове в системата. През последните години от особе-
По-правилно е да се каже, че двете
ните алгоритми със секретен ключ. и вза ра окдансто ка система за издаване на сертификати на потре-
чна криптография се допълват
ления - симетричната и асиметри също an р ра съответствието “потребител-публичен ключ" и
нстване. Не може да се твърди
обуславят своето развитие и усъвърше з, В. ректното им използване. За да функционира правилно един
стойчиви на криптографски анали
че асиметричните алгоритми са по-у а С
с, че защитата на всяка криптографск
Ски : алгоритъ В ме пуол 6. ичен клю Hoy, + той гр ябва At ad тговаря на следните

нение със симетричните. Показано атаките


афския ключ, от сложността на
зависи от дължината на криптогр мото врем е 32 тока
ето н. двойката if ключове публичен-секретен РК/ХК да не създава.
изчи слит елни те опер ации , респ ективно необходи
обема. на | ика на данни в техничес: ко отношение и най-ве
веждането на тези атаки. ацията Ожността на изчисленията; сее
к теризират с това, че реализ
Асиметричните алгоритми се хара тясно свързан с първ ия, К то
т на което и да е съобщение не бива да се влияе от параметри
елин ключ за шифроване и друг ключ,
И. Нонинска, Криптография и киберсигурност И. Нонинска, Кринтография и киберсигурност
Цикъл (И Ключовете ca Ki, Ко, Кз, Ка, Ks, Ke; Ключовите битове: К |1..96| 6
2.21. ФУНКЦИОНАЛНА СХЕМА НА ШЕА
юча
функционалната схема на алгоритъма ЕА е представена на фиг.2.8. - Цикъл (2) Ключовете са ко, Кв, Ко, Ко, Ки, К12; ключовите битове: К |97..128;
хох жох 4 26..89| 2 ключа, 4 ключа
6b | 16b въ 166 „Цикъл (3) Ключовете ca 13, Киа, К15, Кв, К7, Кв; ключовите битове: К 190..128;
ко ко ко а 25; 51..8214 ключа; 2 ключа
a [+ 2 ot + | „Ка „Цикъл (4) Ключовете са Кид, Ко, Ко1, Kaa, Ко, Ка; ключовите битове: К |83..128;
166 16b 1éb 165
О| 0 ключа
Цикъл (5) Ключовете са Ко, Ков, Кот, Кв, K29, Кзо; ключовите битове: К |76..128;
цикъл (1) 316 ключа
Цикъл (6) Ключовете са Кзп, Кзо, Кзз, Кза, Кзз, Кзв; Ключовите битове: К |44..75;
128; 1..36| 2 ключа; 4 ключа /
Цикъл (7) Ключовете са Кът, Кав, Ко, К40, К41, Каз, Ключовите битове: К |37..100;
128; 1..291 4 ключа; 2 ключа
Цикъл (8) Ключовете са Кзг, Кал, Каз, Ка, Кд7, Кв, ключовите битове: К |30..125|
юча

зходна трансформация Ключовете са ка, Kso, К1, Ка; Ключовите битове:


1861 4 ключа
2.2.2. ШИФРОВАНЕ И ДЕШИФРИРАНЕ С ШЕА
елта при просктирането на алгоритъма е била да се осигури надеждна за-
цикълг Посредством апаратна реализация. Шифроването и дешифрирането се из-
22rs8 ват по една и съща схема, което съчетава високата скорост на обработката.
Осткото на реализацията. Основните операции в алгоритъма са съобразени
Овната идея при неговото проектиране за постигане на надеждност и про-
изходна телност. Каго характерни за ЕА могат да бъдат посочени следните
трансформация ормации:
ъв всеки цикъл на алгоритъма се включва и още сдин - вътрешен цикъл.
с показано на фиг.2.8 в частта, оградена с пунктирана линия, в структу-
аречена мултинликативно-адитивна, се използват два от производните
Фиг. 2.8. Функционална cxema na IDEA ве,
На вход постъпва 64-битов блок с явен текст: АЕ х), Хо,.., Хе. Той се раздел Перацията сумиране по модул 28 (по модул 65536) осигурява получава-
на 4 блока от по 16 бита. Шифрованият текст също с блок с размер 64 бита: # -битови цели числа без знак,
Уь У2,.., Ув4, КОЙТО се формира от 4 на брой 16-битови вектора. Криптографския срацията умножение по модул 2" +! (по модул 65537) осигурява полу-
ключ е с размер 128 бита: К< К;, К2,.., Коя И първоначално се разделя на 8 блок ia 16-битови цели числа без знак;
всеки от които е с размер 6 бима. Първите шест блока представляват ключов POAT Ha циклите може да бъде в интервала 2-8. Най-добри резултати по
те за първия цикъл (ки) до к<()), а останалите два са първите два производн -Ние на бързодействието дава ШЕА-6;
ключа от втория цикъл, т.е. к(2) и к 2). До получаването на всичките 52 прой? Спрвие за устойчивост на криптографски анализ е броят на циклите да с
Или равен на 4;
водни ключа (по 6 за всеки цикъл и 4 за изходната трансформация), последов:
телно сс извършва 25-битово циклично преместване наляво спед формиране (фроването и дешифрирането се извършват по една и съща схема, но с
на всеки осем блока. От така получената пермутация на ключовите битове С 1 Производни ключове. По този начин едно и също устройство може да
формират следващите производни ключове посредством разделяне на блока Ba за двете процедури.
ин Криптография и киберсигурност И. Нонинска, Кринтография и киберсигурнаст
, онинска,

При дешифрирането се използва същият 128-битов криптографски ключ К, (С зииич Advanced аа ааа (tn ot tteanenee Thea са
HO има промяна при генерирането на производните криптографски ключове. На ПО! блоков алгоритъм да смени стада та DES и да се присмс като световен
основата на получените 52 производни ключа за шифрованс, се изчисляват BHAT Р Р A P
ключовете за дешифриране к; © xpgero r= 1+9, a i= 1+6. Производните ключо-
андарт
и
за следващите години, като периодът на използването му да е от поря-
ве за дешифриране се получават като мултипликативна инверсия на ключовете ка
Е на 10-20 години. Към алгоритмите, предложени за нов стандарт, се поста-
за шифроване, или като адитивна инверсия, както е показано в табл. 2.2. 1 следните изисквания:
алгоритъмът да е симетричен;
Таблица 2.2 апгоритъмът да е блоков;
г) И (а ко ке ко ко алгоритъмът да обработва блокове с размер 128 бита и да поддържа три
Цикъл “7 x К, 3 ‘ 5 8 рианта за размер на ключа: 128, 192 и 236 бита;
- (10—ryy—1 А к10-7) — Kor} (1O—r yy =I {9-r), (9-7) да
/ използва операции, които се реализират лесно какго апаратно, така и
rl (K; ) К, K; (Кт) K; K; ограмно;

2<и<8 | (Кл a Ke tion (Kinny Kon Ko да с предназначен за 32-битови процесори;


++ 1 3 2 + 5 в да не се успожнява излишно структурата на алгоритъма -- целта с всички
-9 coy om сол (Keo ересовани страни да могат самостоятелно да проведат независим криптог-
г ! > 3 ‘ те то ки. анализ на алгоритъма и да се убедят, че в него не са заложени каквито и
шО допълнителни операции, които не са описани в документацията.
Алгоритъмът ПУКА осигурява висока скорост на шифроване и е в основата. сз първия етап от конкурса постъпват 15 заявки, В продължение на 2 го-
на много съвременни криптографски устройства. Като недостатък може да се те се анализират, като се използват не само изследванията на специалис-
посочи големият брой операции от типа умножение по модул 2" + Г, тъй като се от организационния комитет, но и резултати и идеи от публикации в науч-
намалява скоростга на обработката. От друга страна обачс, с тези процедури се Здания. В резултат на това до финалния кръг се допускат следните 5 ог
повишава надеждността. жените 15 алгоритъма:
Друг често атакуван параметър с размерът на входния блок - 04 бита, Той н! Алгоритъм МАЗ - създаден и предложен от фирмата ВМ. Основава се
може да бъде преодолян, докато намаляването на операциите от типа умнож На използване на класическата мрежа на Ее!!! и множество математи-
ние по модул 2? +! е възможно посредством намаляване на броя на циклит чески операции за обработка на блоковете. Скоростта на обработка с
Теоретично се поставя изискването броят на циклите да бъде в интервала 2 Петте алгоритъма е сравнена при еднакви условия и данните за всеки от
но в практиката най-често се реализира вариантът ПЕД-6, който се характери TAX Ce отнасят за честота 200 МНг. Алгоритъмът МАВЗ има бързодейст-
зира с по-голямо бързодействие от ЕЯ-8. Причината е в по-малкия брой оп Bue 8 Mb/sec,
рации умножение но модул 2" + ! (26 срещу 34 в стандартния вариант). Zopumom КС6 - предложен e oT KommaHvata R.Rivest&Co, CAIII.
Независимо от сложността на използваните операции в ЕЙ и тяхната ай редставлява модификация на известния ЕС5, който е предназначен за
гебрична несъвместимост, използването им в алгоритъма го прави устойчив Н "Променлив размер на машинната дума (и + 16, 32 или 64 бита). Най-
криптографски анализ. Засега няма данни за успешно проведена атака сре разпространени са вариантите ЕС5 -32/12 КС5-64/16, където 12 и 16 е
ШЕА-8 и учените са единодушни (Маег, Га! и др.), че за постигането на висок бят на циклите. КС6 използва само основни математически преобразо-
устойчивост спрямо диференцнален криптографски анализ е необходима рей зания, битово преместване и функция за разместване. Скоростта на 06-
лизацията на поне 4 цикъла в ЕХ. За разлика от повечето блокови алгоритми Работката с най-висока в сравнение с останалите алгоритми - 12 Mb/sec.
IDEA в устойчив и на линеен кринтографски анализ. горитъм Serpent — предложен е от група университети в Израсл, Be-
Кобритания и Норвегия. Използва само операции за таблично замест-
2.3. КРИПТОГРАФСКИ СТАНДАРТ АЕ5 Си бигово преместване в определена последователност. Скоростта e 2
ес.
2.3.1. ИЗИСКВАНИЯ КЪМ НОВИЯ СТАНДАРТ ; ритъм Twofish — upennomen or B. Schneier&Co, САЩ. Представля-
На 2 януари 1997 г. Американският институт за стандарти и технолог азвитис на алгоритъма ВГоуйви и е със сложна реализация. Измере-
(National Institute of Standards and Technology NIST) обявява конкурс за съз при анализа ckopoct ¢ // Mb/sec.
ване на нов станларт за конвенциснални криптографски алгоритми, който ритъм Виндае - предпожен e ot Joane Daeman & Vincent Riimen
Н. Нонинска, Криптография и киберсигурност
И. Нонинска, Кринтография и киберсигурнаст

Белгия. Скоростта е 7 МР/зес. Той не се базира на принципа на мрежата. Начало

Ha Feistel w ce определя като нетрадиционен блоков алгоритъм. +


И петте алгоритъма са изследвани и определени като устойчиви спрямо из Дефиниране на
параметрите
вестните методи за криптографски анализ, следователно са с висока надежд Начало
+
ност, На 2 октомври 2000 г. МАТ обяви своя избор и за победител в конкурса Генериране на
определи алгоритъма КупЧае!. От този момент нататък са снети патентните ог криптографски ключ 51)
раничения на този алгоритъм, и той може да бъде използван свободно под име +
ol] И
то АЕ5. Независимо, че е предназначен за 32-битови процесори, структурата и Явен текст - блок с
Стъпка (1) Заместване в
рязмер 128 бита
последователността на операциите позволява да се реализира ефективно и на 5-таблица
+
процесори от по-нисък клас, дори и на 8-битови. В АЕЗ е предвидено паралел Ll Ls
Запис в масива на
но изпълнение на някои от операциите, с косто се повишава скоростта на шиф Стъпка (1
състоянието 8 S(E1)
роване в многопроцесорни работни станции от порядъка на 4 пъти. +
2.3.2. ФУНКЦИОНАЛНО ОПИСАНИЕ НА АЕ5 ФВ+- ко Стъпка (2) Разместване по
редове
Стандартът АВВ осигурява шифроване и дешифриране на 128-битови бло- +
кове. Криптографският ключ се състои от 32-битови думи и техният брой - 4, Si)
или 8 определя размера на ключа (съответно 128, 192 или 256 бита). В съответ: Стъпка (3)
ствие с този параметър АЕБ би могъл да се реализира с различен брой цикли < (преобразуване +— a(x)
по колони)
10, 12. или 14. Стойностите на основните параметри М, Мь и М,, изразени в ма:
шинни думи, са показани в табл. 2.3., като пак там са дадени одобрените и ут ЕТ
върдени в стандарта съотношения между тях. Стъпка (4) (ак: — Ki)

ДА 54)
Таблица 24
Вариант на Размер на ключа Размер на блока Брой на циклите. +-- КМ)
AES (ма (No) (No Кр
Изходен масив S(N,)
AES-128 4 4 10

AES-192 6 4 12

AES-256 8 4 14
2.9.Обща блок-схема на АЕ Фиг. 2.10. Блок-схема на функцията)
за цикъл 7

Основната единица, която се обработва в АЕБ, е байтът. Последователнос


та от 8 бита в един байт се разглежда като едно цяло. Операциите, които се ре
лизират, се изпълняват с двумерен масив от байтове, който се нарича масив : ing inn Soo | Бол | 802 | Ход очю | очщ | сим оно
състоянието (5). Този масив има 4 реда, като всеки ред съдържа Ль байта. T в Ing таз = Sio | Sin | Sia | Sis =, (out | outs | outs | outs
като входният блок винаги е 128 бита, размерът на Мь е постоянна величина. inva im S20 1 S21 | 822 | 523 Out, | outs | outig | Outs
всеки байт от масива на състоянието се присвояват два индекса ги с, съответ Ети | ims зо | $3; | за | 833 outs | outy | outs | outs
за ред и колона, с помощта на които той може да бъде определен еднозначно. Стоянието Масив на състоянието Изходни байнове
Обща блок-схема на алгоритъма АЕЗ е показана на фиг. 2.9. | Масив) (изходен масив)
Колона
0 от 5 има по 4 байта. Те образуват 32-битова дума. В тази дума
байтове се индексират с номера на реда г. Така 5 може да се разг-
дномерен масив, който се състои от 4 на брой 32-битови думи, по
И. Нонинска, Кринтография и киберсигурнаст
И. Нонинска, Криптография и киберсигурност

Стънка (2) Масивът на състоянието S ce сумира по модул 2 с криптографс.„ узползва следната формула:
Еее 3 Ведсняиито,мвутойав За: 0 < е < Фийжс< МВ
кия ключ К(0). Резултатът е 5о. Сумирането се извършва по колони, т.е. реали
зира се обработката на 32-битови думи. Следователно, може да се каже, че преместването с един или повече байта
Стъпка (3) Зареждане на брояча (к- Г) и изпълнение на 9, 11 или 13 цикъла. виси от номера на реда, т.с.
с функцията /. Блок-схема на функцията / за -тия цикъл е представена на фиг Shift (0,4) = 0;
2.10., а по-долу следва подробно описание на процедурите, заложени в нея. Shift (1,4) = 1;
Стъпка (4) Обработка на масива с последния производен криптографск : Shift (2,4) = 2;
ключ и функцията /, която се различава от ) по отсъствието на операцията ум Shift (3.4) = 3;
ножение на полиноми по модул х+ 1. В резултат се получава изходният масив Резултатът е 5”:
шифрован вид - 5(Ух). 5"- Боро | Бол | Роз Боз
ф Описание на функцията Г Бл Бо Въз Ро

реа
Стъпка (1) Заместване в 8 таблицата. На вход постъпва бо. Самата se Възз Боз Рор | Бол.
таблица представлява матрица с размер 10х16, в която са записани непроменя.|
щи се стойности на функции на заместване, представени в стандарта в 16-тиче,
код. При шифроване се използва 6-таблицата, показана в табл. 2.4., с която се
тънка (3) Преобразуване на елементите на 8” по колони. Всяка колона се
осигурява нелинейно заместване. Както се вижда, тя съдържа 29 елемента, Т.е.
пботва поотделно. Четирите байта в нея се представят като коефициенти на
всички възможни варианти за представяне на | байт. Разпределението на стой:
ном от трета степен. Този полином сс умножава по модул х4+/ с фиксиран
ностите на функциите на заместване в 4-наблицата е реализирано посредством
Дарта полином а(5)+ (03 x7 + fOl} x? + {Ol} x + {02}. ApTopute ca goxKa3a-
изчисления и трансформация на полиноми. Заместването на отделните елемен
с математически трансформацията може да се реализира като умножение
ти става независимо един от друг, като определяща роля за избора на конкрет:
прици. Елементите ст първата колона на 8” се заместват с изчислените
ната функция на заместване има стойността на конкретния елемент от 54.
CTH Coo, C10, C20, C39. По същия начин се обработваг и останалите колони
Описаната дотук обработка може да се илюстрира по следния начин:
boo | boa | bo2 | bos пучаване на 5“, както е показано по-долу.
бот | аво дол | 902 | 90 Заместване в S=)
aio | пл | др | аз 5-таблица Бо | Вл | Вр В boo | се заместват с изчислените coo | Сол | С02 | co3
до | дол #220| #2 7 Х. bag | bas | beg | bag Бо СТОЙНОСТИ С0,0; С1.0; Со,о; С3,з; « Cio | Сл | Ср Съз
43.0 | 31 | 432 | 433 bso | B31 | O32 | 8 Бо | (аналогично за колони 2,3,4) 5+ с) o | €21 | Coo | 23
bao cao | ca | O32 | Сзз
Пример: Нека на заместване подлежи слементът пу“ {85}, 3a OS i, J S28
Търси се елементът в 4-наблицата, който е записан в позицията на пресичан!
на ред 8 и колона 5. Съдържанието на този слемент дава Ру, чиято стойнос
{97}. 02:03 01 01] JB. | | Coe Cy a a, a, a | | by
0 lou. F 6 .. £ 01 02 03 O1 b,, 19. sadsesn, | |_| % & & в
5 таблица
16x 16
0
1
010102 03] |b.) je, | |a a aa, | |b,
93 01 0102! fa. | Jey, Cs] [dy a a ay | |b,
8 97
„може умножението да се реализира като матрично, авторите въвеждат
9
Ието то да се извършва по модул +. Тогава резултатът от умноже-
a
(ната полинома от трета степен се редуцира до полином от степен, по-
+ Допълнително условие в фиксираният полином а(х) да може да се
f
За да може да се реализира денифрирането.
Стъпка (2) Разместване на елементите по редове. Първият ред на Ки оста,
а Ф Cymupane но модул 2 на 8“ с производния криптографски ключ
станалите се подлагат ка циклично преместване наляво, като:

You might also like