Professional Documents
Culture Documents
Kmzi-2019-Uchebnik Seachable
Kmzi-2019-Uchebnik Seachable
Глава шеста
Информационни технологии в криптографията
6.1. Основни класове и насоки в развитието
сивни атаки,
СТРУКТУРА НА КРИПТОГРАФСКАТА СИСТЕМА
е Проверка на целостта на данните
Шифроването е трансформация, която осигурява преобразуване на съобще-
Предназначевието на методите в това направление е да гарантират корект-
нието в явен вид Р в криптограмата С. Обратната процедура - дешифриране
ното предаване на съобщения между потребителите по каналите за връзка, като осигурява възстановяване на изходния явен текст Р на основата на криптогра-
не допускат внасянето на каквито и да било изменения в данните - допълване, мата С. Двете процедури са поставени в основата на криптографски алгори-
изтриване или модификация. Възможно е да се реализира проверката по такъв
тьм, който трябва да отговаря на следните условия:
начин, че при регистрирано нарушение да се извършва автоматично възстано-
е да е напълно дефиниран и недвусмислен, да е формулиран точно и в де-
вяване на целостта на данните. Това с по-сложната схема, но и по-ефективна. В
тайли;
повечето случаи се извършват само проследяване на предаваното съобщение и
е да осигурява простота на процесите шифроване и дешифриране и доста-
проверките, предвидени в конкретния механизъм. Възстановяването на данните
тъчно надеждна защита в смисъла на устойчивост на криптографския ключ;
е задача на специализирана програмна система, която получава своевременно
сигнал от криптографския модул за регистрираното нарушение. Проверката на е да не допуска чувствителност по отношение на незначителни грешки в
цеността е вид защита срещу активни нарушители;
шифроването;
» Проверка на достоверността (автентификация) е да осигурява независимост на процесите шифроване и дешифриране от
Автентификацията е защита срещу умишлена подмяна или прикриване на | вътрешното представяне на информацията, т.е. процедурите в алгоритъма да са
действителния източник на информацията. За да се избегне разпространението независими от съдържанието и структурата на данните:
на непроверени данни в една система, в от особено значение да се предвидят е всеки криптографски алгоритъм трябва да използва достатъчно сложен
проверки, който да гарантират достоверността на източника на тези данни. Ко- - математически апарат, така че разрушаването на криптографската защита да е
гато се регистрира каквото и да било отклонение, цяната информация се отх- трудно, или дори практически невъзможно.
върля и се активират механизми за допълнителна защита. В случаите на еди- Нека са дадени следните параметри:
нични съобщения, например, се следи само за положителния резултат от автен- Р - множеството на всички комбинации на явния текст: Р< /Р), Po,..., Pa}.
тификацията. Когато задачата е да се осигури двустранна автентификация, про- С - множеството на възможните комбинации на шифрования текст:
цесът се усложнява. Тогава трябва да бъде направена проверка на достовер- : C= {Cy Соу, Са 7.
ността и на двете страни. Като допълнение от тях се изисква да не допускат на- Означението | P | представлява броят елементи, които се съдържат в мно-
меса на трети участник, койго прави опит да св представи за някоя от двете пе- „жеството Р, следователно | P | =m,a | С | - п. За да не се допусне случай, в
гитимни страни с цел несанкционирано предаване или приемане на информа- който дадено съобщение в явен вид няма резултатна криптограма, се поставя
ция. За да се предотврати подобна активна атака, са създадеви криптографски условието броят на елементите в С да с по-голям или в най-лошия случай равен
протоколи за двустранна автентификация, които са особено популярни за моде- на броя на елементите в Р,те.п> т.
ла клиент-сървър и гарантират високо ниво на защита в разглежданото направ- Процедурата шифроване, представена на фиг. 1.1. с плътна линия, свързва
ление; всеки елемент Р; от Р с единствен елемент С, от С, т.е. C; = Ек (Р), Важно с да
„се отбележи, че на една комбинация явен текст трябва да съответства една
е Неоспоримост
единствена комбинация на пгифрования текст.
Защитата, която осигуряват криптографските алгоритми в това направление,
се основава на процедури, с които се гарантира произхода на всяко съобщение. Процедурата дешифриране, представена на фиг. 1.1. с пунктирана линия
И. Нонинска, Криптография и киберсигурност
И. Нонинска, Криптография и киберсигурност
оригиналния явен текст Р;в Р, т.с. Р, + Ок (С) , като същевременно гарантира Когато се говори за структура на криптографската система, се има пред-
адекватността на получения явен текст. вид реализация на традиционното шифроване, чиято основна цел е осигуряване
на секретност на информацията, Двете процедури - шифроване и детифриране
се извършват с един и същи ключ, т. е, става въпрос за симетрично пгиифроване.
Това е единственият познат принцип на изграждане на защитата до края на 70-
те години на 20 век, когато се създава теорията на асиметричните кришгографс-
ки алгоритми и започва реализацията на голям брой криптографски системи в
това ново направление. Структурата на криптографска система, изградена на
оснсвата на традиционното шифроване, е показана на фиг. 1.2.
Подспутиващо Криптограф-
Фиг. 1.1. Функционално преобразуване устрйство аналитик
вежда криптографският анализ с атаки от този тип, се използват основно ста- „ зависимост от междинните резултати на криптографския анализ.
тистически данни за езика, на който се изпращат съобщенията - честота на из- 5. Атака срещу избран шифрован текст
ползване на отделните букви, изрази и т.н. Това е атака, която се използва предимно при асиметричните криптографски
Атаката срещу шифрован текст може да се усложни, като се приложи шиф- „алгоритми. В отделни случаи може да се окаже ефективна и при симетричните
роване на всяко едно от съобщенията с различен ключ: С, - Ек, (Р)), С: - Ека адгоритми. При нея се прави избор на криптограмите С, С ,..,С. На криптог-
(P)),..., C= Ek; (P;). Задачата е да се открият колкото е възможно по-голям брой раф-аналитика се предоставят съответните стойности на явния текст - Р,, Р?
И. Нонинска, Кринтография и киберсигурност
М. Нонинска, Криптография и киберсигурност
по-голям брой от ключовете K;, К,., К, ако шифроването на различните съоб- е първият подход изисква да се проучат възможките методи за разрушаване
щения е извършено с повече от един ключ. на защитата, осигурена от определен тип алгоритъм, достъпни на криптограф-
аналитика, да се опишат колкото е възможно по-пълно тези методи и накрая да
1.2.2. СЛОЖНОСТ НА АТАКАТА се дефинира група от правила, с които може да се противодейства на очаквани-
те атаки. Следващият стап е проектиране на алгоритъм, който може да проти-
Сложността на атаката се характеризира с помощта на следните три параме- востои на тези общи методи за разрушаване на защитата , подчинен на утвър-
търа: дените правила,
е сложност спрямо данните - отнася се за обема на входните данни, необ- е вторият подход е свързан с разработването на алгоритъма по такъв начин,
ходими за разрушаване на защитата; че неговото разрушаване да изисква решаването на достатъчно сложен комп-
е изчислителна сложност - определя се от времето, необходимо за разкри- лекс от задачи.
ване на шифъра; Силата и устойчивостта на даден криптографски алгоритъм могат да бъдат
е сложност спрямо необходимата памет - необходимият обем от паметта проверени чрез подлагането му на различни видове атаки в процеса на неговото
за успешно провеждане на атаката. проектиране. За целта се създава колектив, който разработва план на тестване-
Обикновено за определяне на спожността на дадена атака се използва най- то, определя вида и начина на провеждане на атаките и прави заключения OT-
голямата от трите изброени стойности. Възможно е спожността да бъде предс- носно поведението на изследвания алгоритъм в процеса на тестване. Следова-
тавена експоненциално посредством броя на операциите: 278 означава, че за " телно, ролята на атаките, изпълнявани от този колектив, е предварително да се
разкриване на шифъра са необходими 2128 броя операции. Изпълнението се ре- моделира поведението на криптограф-аналитика, който впоследствие, в услови-
ализира чрез паралелна обработка. Понятието сложност на атаката с в тясна ята на реално функциониране на криптографската система, ще прави опити за
връзка с понятието безусловно защитен или устойчив криптографски алгори- преодоляване на криптографската защита, т.е. за разрушаване на алгоритъма.
тъм. За безусловна защита се говори в случаите, когато независимо от обема на г За оценка на устойчивостта на даден алгоритъм по отношение на провежда-
прихванатия шифрован текст (броя на криптограмите), криптограф-аналитикът “ните атаки, се използва параметър, наречен коефициент на криптографска
не ев състояние да разкрие явния текст. защита (гр). Този коефициент с мярка за степента на сложност на изпълнява-
Под преодоляване на защитата или разкриване на шифъра се разбира реша- ните при криптографския анализ процедури, които целят разрушаване на крип-
ването на една от следните задачи: "тографския алгоритъм. Косфициентът на криптографска защита може да бъде
е пълно разкриване - когато крипгограф-аналитикът е открил криптограф- представен по следния начин:
ския ключ К, с който се дешифрират прихванатите криптограми до получаване | < Дъв,с,в), където:
на смислен явен текст: Р- Юк (С), + - времето, необходимо за провеждане на атаките срещу апгоритъма до не-
« глобална дедукция - когато без да знае К, криптограф-аналитикът с отк- овото разрушаване;
рил аптернативен алгоритъм за дешифриране 0» такъв, че Р+ ПР (С); г в- общ брой на математическите (или логически) операции, изпълнявани са
в локална дедукция - когато криптограф-аналитикът е успял да определи ремето 5,
явния текст Р,, съответстващ ка дадена прихваната криптограма - С; с - използвани изчислителни ресурси;
е частична дедукция - в резултат на агаките криптограф-аналитикът е по- В. - използван специализиран хардуер.
лучил непълна информация за криптографския ключ или за явния текст, напра- Тъй като с трудно да се сравнят стойностите за отделните параметри, пред-
мер: няколко бита от ключа; данни за структурата на явния текст и т.н. Вид различните мерни единици, най-често коефициентът /р се представя с по-
мощта на остойностени в определена парична единица данни, отнасящи се до
1.3. ПРЕКТИРАНЕ НА КРИПТОГРАФСКИ АЛГОРИТЪМ оТделните параметри. Този подход дава възможност да бъдат сравнени по своя-
а ефективност различни алгоритми от един и същи тип. Критерий са общите
Една от основните задачи при проектиране на криптографски апгоритъм е азходи, направени при провеждане на необходимите изследвания на устойчи-
да се осигури неговата неразрушимост. Това означава, че трябва да се проек- остта на съответния алгоритъм.
тира устойчив на външни въздействия алгоритъм, който може успешно да бъде При всички видове атаки, който се прилагат с цел анализ на проектирания
защитен от известните атаки, използвани за криптографски анализ. : алгоритъм, се изхожда от ностановката, че типът на алгоритъма е известен на
Съществуват два основни подхода за проектиране на устойчив криптограф- ротивника. Следователно, основната цел при тестването е да се опредепи сте-
ски алгоритъм:
И. Нонинска, Кринтография и киберсигурност
И. Нонинска, Криптография и киберсигурност
атаки, използвани за криптографски анализ, дори при наличието на максимално
известна като правило на Кирхоф. Холандският учен Кирхоф още в края ка 19
век се формулирал основния принцик при дефиниране на понягието устойчивост голям обем известен явен текст и съответстващите криптограми, Независимо о
тези общи изисквания, шифрите, които се използват от специалните служби
на криптографския алгоритъм, което гласи следното: когато се подлага на атаки
даден криптографски алгоритъм се предполага, че всички процедури в него са като правило се пазят в тайна. В повечето случаи те са модификация на някои
описани в детайли и са известни предварително на противника. Затова не може известен алгоритъм, но има и специално създадени за конкретното предназна
да се обсъжда защита на ниво трансформации, предвидени в алгоритъма. Вто- чение. Така се осигурява допълнителна защита, обоснована от факта, че на нас
рата важна страна на тази формулировка е, че надеждността на алгоритъма тоящия етап все още няма решение задачата за създаване на криптографск
трябва да се определя само от секретността на криптографския ключ. система с предварително гарантирана устойчивост. Това е направление в теори.
По такъв начин се акцентира на изискването да не се допуска дори мини- ята на криптографията, което засега представлява достатъчно сложен проблем и
мална възможност противникът да създаде методи за разбиване на защитата, ще продължи да изисква сериозни усилия и в близкото бъдеще. За да се избег
или да определи действителния криптографски ключ за период от време, значи- нат възможните слабости, криптографските алгоритми трябва да са създаден
телно по малък от времето, необходимо за проверка на всички възможни клю- на основата на добре изучени и проверени в практиката принципи и методи 3
чове (т.е. времето за успешно провеждане на атака на грубата. сила). Въведени- трансформация. |
ят от Кирхоф принцип показва, че е осъзната необходимостта от тестване на Опитите да се постигне висока надеждност чрез запазване в тайна на прин
криптографските алгоритми в условия, по-благоприятни за провежданите ата- : ципите на работа на алгоригьма са с ниска ефективност, тъй като криптограф
ки, отколкото са реалните условия, при които се извършва криптографският аналитикът е в състояние да деасемблира и най-сложната програма за шифро
анализ. Тази формулировка се оказва необходимият стимул за създаване на по- - ване и прилагайки метода на обратното проектиране да възпроизведе алгоритъ
сигурни криптографски алгоритми и може да се каже, че в нея се съдържа пър- ма, поставен в основата на нейното функциониране.
вият елемент от стандартизацията в обласгта на криптографията, тъй като се Процесът на тестване на даден криптографски алгоритъм е представен схе
предлага разработването на изцяло открити и достъпни алгоритми за шифрова- матично на фиг. 13. Изборът на сдин или друг вид атака, както и определянето
не. на границите в стойностите ка fp се извършва при изготвянето на плана. Cue
На настоящия етап правилото на Кирхоф в разширено и се тълкува по след- анализ на получените резултати се решава дали да продължи тестването пос
ния начин: всички елементи на криптографска защита, проектирани за продъл- редством доуточняване на първоначалния план, или данните са достатъчни; за
жителен период от време, се предполага да бъдат известни на потенциалния „да може да се направи оценка на апгоритъма.
противник на системата. Най-общо, компонентите за защита в криптографската Основна задача при реализацията на криптографски алгоритъм, получил
система могат да бъдат разделени на две категории: сравнително висока оценка при тестването, е осигуряването на условия за не
« дългосрочни - това са онези компоненти, които са тясно свързани със допускане на криптограф-аналитика (и на противника въобще) до данните, не
структурата на изградената криптографска защита и могат да бъдат сменени "0бходими за провеждане на атаките, които биха го разрушили.
само от квапифицирани специалисти; Тестването на криптографския алгоритъм е един от най-сложниге и скъпос
е лесно заменими - в тази категория се включват елементи от криптографс- Труващи етапи в създаването на една криптографска система. За да се повиши
ката защита, чието предназначение е да осигуряват удобна и гъвкава модифи- увереността в устойчивостта на даден алгоритъм, той се подлага на изпитания В
кация в работата на изградената криптографска система, в съответствие с въве- Условия, които благоприятстват успешното решаване на задачите на криптог
дените принципи и правила на нейното функциовиране. Към лесно заменимите Бафския анализ. Така например, подлагат сс на проверка варианти на изследва
Ния алгоритъм с по-малък брой цикли на шифроване; прави се предположение-
влементи се отнасят идентификатори, пароли, криптографски ключове и др.
То, че част от криптографския ключ е известна и обработката се извършва само
Съвременният вариант на правилото на Кирхоф всъщност акцентира на фак-
та, че надеждно ниво на секретност на защитената информация трябва да сс Върху останалата; приема се, че са допуснати грешки при генерирането на
осигури единствено на базата на лесно заменимите компоненти на шифъра. По Криптографския ключ в криптографското устройство и т.н. Възможно е да се
отношение на дългосрочните елементи трябва да се знае, че е трудно да се запа- анализират варианти на алгоритъма с по-малък размер на криптографския ключ
а на входния блок. Ако при тези условия се получат удовлетворителни резулта-,
зят в тайна и затова е необходимо да се осигури устойчивост на системата при
Ти, може да се предположи, че изследваният алгоритъм ще покаже висока ус-
условие, че те са известни на противника. Затова се поставят строги изисквания
ойчивост при тестването.
към лесно заменимите компоненти при проектирането на криптографски алго-
ритъм. Така например, симетричен криптографски алгоритъм с размер на сек-
И. Нонинска, Криптография и киберсигурнаст
И. Нонинска, Криптография и киберсигурности
тъй като противникът своевременно ще прекрати опитите си да разруши изгра-
Параметри на Видове дената защита. При симетричните алгоритми надеждността зависи и от начина,
алгоритъма атаки
по който се поддържа секретността на криптографските ключове. Ако криптог-
| | раф-аналитикът успее да открие някой от ключовете (или в по-лошия случай
по-голям брой ключове), лесно ще си осигури достъп до данните. Следовател-
План на криптографския анализ но, силният криптографски алгоритъм не гарантира автоматично защитата. За
да се постигне надеждна криптографска защита при този гип системи, се изиск-
| ва в допълнение и използването на устойчиви процедури за генериране, разп-
Реализация
ространение, инсталиране и контрол на използването на криптографските клю-
чове в системата.
: Важно е да се отбележи разликата между понятията силен и неразрушим
Модификация „ криптографски алгоритъм. В теоретичен аспект силният алгоритъм може да бъ-
на плана Резултати
де разрушен винаги, докато на практика това не е Taxa. Неразрушимостта е аб-
олютен атрибут за отразяване на онези случаи, в които дори при наличието на
„неограничени възможности по отношение на изчислителни ресурси, памет и
Изчисляване на fp реме, не съществува начин за получаване на съобщението в явен вид, или на
криптографския ключ посредством извършването на криптографски анализ.
Ако времето, необходимо за разрушаване на защитата, е по-голямо отколкото
Анализ
времето, предвидено за използване на даден ключ, или за съхраняване на сек-
Изводи ретните данни, то системата е априори устойчива на съответните атаки. Когато
Криптограф-аналитикът не е в състояние да събере достатъчен брой крипгогра-
1 ми, получени с един и същи ключ, за да проведе атака срещу този ключ, то този
Оценка на ключ не бива а бъде смснян. Следователно, за проектиране на силен (устойчив)
алгоритъма криптографски алгоритъм, трябва да се спазват следните изисквания:
“ е математическите зависимости, които описват отделните процедури в апго-
Фиг. 1.3. Тестмване на криптографски алгоритъм итъма, да са дотолкова сложни, че да не е възможно решанането им посредст-
ом използването на тривиалните аналитични методи:
Криптографски алгоритъм, който успешно е преминал през етапите на про- ре когато не се използва много сложен математически апарат, стойността на
ектирането и на тестването, трябва да изпълнява следните условия: р трябва да е достатъчно висока, т.е. времето за изпълнение на необходимите
е да включва в структурата си механизми, който да осигуряват необходима- перации, целящи откриването на АХ или на съобщението в явен вид да е много
та защита срещу. сложни методи и атаки на криптографския анализ, като съ- Олямо; стойността на използваните ресурси да е висока, както и обемът на 06-
щевременно използва препоръките, валидни за типа на криптографския алгори- аботваните данни да е голям.
тъм; : _ Moxe да се приеме, че при силните криптографски алгоритми горните усло-
е без каквито и да било ограничения да се подлага на допълнителни тестове ия са удовлетворени, дори когато противникът разполага със следните средст-
от експерти в областта, като криптографският анализ се допълва с нови методи.
Получените резултати и оценки трябва да бъдат взети под внимание при по- „е налични са относително голям обем ог явния текст и съответстващият му
нататъшната реанизация на алгоритъма. пифрован текст, |
Ф Надеждност на криптографските алгоритми 1 е налични са относително голям обем шифрован текст, определен от крип-
Ограф-аналитика и съответстващият му явен текст;
Надеждността на криптографските алгоритми се определя от това, доколко . всички детайли от алгоритъма са известни - важно е да се отбележи, че
лесно криптограф-аналитикът може да разруши защитата. Както беше посочено илата на апгоритъма не се поставя в пряка зависимост от неговата секретност;
по-горе, ако вложените средства за провеждане на атаките надвишават цен-
е противникът разполага с необходимите програмни и апаратни средства за
И. Ненинека, Кринтография и киберсигурност И. Нонинска, Кринтография и киберсигурност
ЦРК
1.4.3. СЪХРАНЕНИЕ НА КРИПТОГРАФСКИТЕ КЛЮЧОВЕ
Създаването на устойчива система за криптографска защита на информаци-
E, (Ky) Ey, (Ka) г ята е процес, тясно свързан с осигуряване на надеждно съхранение на ключове-
те от всички нива. Основните методи за организация на съхранението на крип-
Работна Работна „тографските ключове на ниво потребител са следните:
станция А. станция В
= е съхранение на ключовете в криптографски устройства с памет, защитена
Ky Ky
от несанкциониран достъп;
« съхранение на криптографските ключове в шифрован вид , непосредствено
(a) в персоналния компютър на потребителя;
КК,
е използване на външна памет за съхранение на ключовете.
Първият метод е най-сигурен, но не може да се използва навсякъде в крип-
ЦРК гографската система, тъй като изисква повече средства. Освен това, като прави-
ло паметта на криптографските устройства е с ограничен обем и затова те се
Ex, (Ka) Lg, (Kp) ползват в практиката предимно за съхранение на ключовете от второ ниво.
Вторият метод е тривиален и не изисква допълнителни усилия или средства.
Работна Работна
собходимо е да се има предвид, че за повечето от криптографските системи,
станция А Ex, (Kp, ) станция В
дето е реализиран, основното му предназначение е да съхранява криптограф-
Ks Ky Ите ключове за шифроване на файлове или дирекгории. През последните го-
ни методът с използване на външна памет за съхранение на ключовете се оп-
деля като най-перспективен. Причина за това е наличието на много и различ-
(6) устройства, които могат да осигурят дългосрочно съхранение на ключовата
Фиг. 1.6. Модели с използване на център за транслация на ключовете формация. Защитата на тези устройства лесно може да се реализира с орга-
Зационни средства, а като важно предимство може да се посочи тяхната съв-
и при двата модела се реализира централизирана схема за разпределение на :
стимост със съвременните компютърни системи. Затова те успешно се изпол-
ключовете. В някои случаи се поставя изискването в разпределението на клю-
1 за разширяване на областите на приложение и създават удобства както за
човете да участват само двете страни - източник и получател, при което се pear 2
йните нотребители, така и за специалистите, които поддържат криптографс-
лизира директен (пряк) обмен. Тогава е удачно да бъде привлечена и трета
та система. Когато сс използват смарт-карти за съхранение и достъп. до клю-
(доверена) страна. За да има реална полза от участието на доверената страна, тя
а информация, те изпълняват следните функции:
трябва да изпълнява конкретни функции. Обикновено те са свързани с автенти-
фикация на участниците, с реализация на различни механизми за управление на е дефиниране на правата на достъп на отделните компоненти на системата;
ключовете, определяне на периода от време, в който са достъпни отделните е шифрованс на данни с различни криптографски алгоритми:
ключове и т.н. От това доколко активно участва в процесите и какви пълномо- съхранение на ключовата информация;
щия има, се определя и нивото на доверената страна. Дефинират се три основни генериране на електронен подпис.
нива: С помощта на смарт-картите с възможно значително да се опростят проце-
е най-високото ниво предполага участие на доверена страна, която има пра- Рите по идентификация и автентификация на потребителите и което е особе-
во на достъп до секретните ключове на потребителите - Ку, Кв, ... „Км; ажно - те могат да се използват в качеството си на технически средства за
е следващото ниво не дава право на достъп на доверената страна до секрет“ Злизация на криптографски схеми с програмируема погика.
ните кшочове, но й дава възможност да използва информация, необходима 3а; 1.4.4. КРИПТОГРАФСКИ ПРОТОКОЛ КЕЕВЕКО5
автентификация на потребителите; този раздел се разглежда криптографският протокол
ниво не дава право на достъп не само до секретните ключове;
Каегов като при-
* най-ниското
Р за надеж управ на крипт кочо Tat e naen
И. Нонинска, Криптография и киберсигурност
И. Нонинска, Кринтография и киберсигурност
2 след като се реализират успешно следните процедури:
през 80-те години в Масачузетския технологичен институт, САЩ. за защита в
: е клиентът подава заявка за билет за достъп към ТО5, която с шифрована
технологията "клиент - сървър" и оттогава намира широко приложение в прак-
3 със сесийния ключ, получен при регистрацията. В тази заявка се включва и би-
тиката. Първоначалният вариант с предназначен за |ЛУТХ, но след това се вна-
: летът за достъп, определен or TGS и предаден на потребителя на същия етап;
сят редица изменения с цел интегрирането му в различни системи. Досега са
г ев ТО5 се прави проверка на изпратения от клиента билет за достъп, който
известни пет подобрени версии, като последната е Кейрегоз у5. Той е интегри-
"първоначално се дешифрира със същия секретен ключ, а след това се проверя-
pan B OSF DCE, Windows NT 5.0 u Free BSD 2.0. КП Кепрегов се използва за
идентификация и обмен на ключове, предназначени за създаване на защитен ват отделните полета в него. Ако данните от всички полета отговарят на изиск-
канал за връзка между потребителите в глобална мрежа. Протоколът Кетфрегов e анията, на клиента се издава билет за достъп до необходимия компонент от
създаден за ТСРЛР - мрежи и е изграден на основата на въвеждане на трета, до- истемата, който може да изпълни исканата от него услуга;
верева страна, освен участниците в протокола. С нея се осигурява арбитър в е билетът за достъп до необходимия сървър, наречен целеви сървър, се
системата, на когото се доверяват всички участници в нея. Двете основни фун- шифрова със сесийния ключ и се изпраща на клиента, заедно с допълнителен
кции на разглеждания протокол са: скретен ключ К,, необходим за комуникацията с целевия сървър. Криптограф-
е идентификация на отделните потребители и осигуряване на техния достъп кият ключ с от най-ниското ниво на ключовете и не се съхранява в системата.
до отделните компоненти на мрежата; идността му е ограничена в рамките на кратък период от време, поради кое-
е поддръжка и управление на ключовете от така наречения център за разп- ключовете от този вид се наричат още временни;
ространевие на ключовете. В основата на протокола е стандартът ОЕ5. Следо- С Изпълнението на конкретна заявка от клиент, преминал успешно през опи-
вателно, Кегрегоз се характеризира с всички предимства и недостатъци, отна- | cane дотук процедури, се извършва на следващите етапи:
сящи се до алгоритмите със секретен ключ като цяло и специфичните особе- е клиентът подготвя заявка за услуга, която служи за проверка на неговата
ности на алгоритъма ОВ5. С помощта на смарт-картите е възможно значително титимност и заедно с получения билет за достъп я изпраща на целевия сър-
да се опростят процедурите по идентификация и автентификация на потребите- „като за шифроването се използва криптографският ключ К,,
ците и което е особено важно - те могат да се използват в качеството си на тех-: е извършва се проверка в целевия сървър, аналогична на проверката от ТО5,
нически средства за реализация на криптографски схеми с програмируема ло- сана по-горе, и в зависимост от резултата клиентът може да получи, ияи да
тика. бъде отказан достъп до съответната услуга,
В модела на КП Кетегоз се оформят два основни елемента: клиент и сър-: Една от важните характеристики на КегЬегов с управлението на криптограф-
вър. В ролята на клиенти могат да участват потребителите и някои от програ- те ключове от различните нива. Защитата от нерегламентиран достъп се ре-
мите. Всеки клиент разполага със секретна парола. Тя се обработва с хеш- ира с проверки ка идентификаторите и билетите, което се изпълнява от
функция, в резултат на което се получава неговия персонален секретен ключ. Нтификационен сървър. Идентификаторът има следният вид:
В системата се поддържа база данни за клиентите и техните секретна ключове. | <е, + К, ), където: с, 5 - индекси съответно за клиент и за сървър;
Секретният ключ се използва при идентификация на потребителя и при създа- Нтервал от време, в който е валиден идентификаторът; К, - сесиен ключ.
ване на сесиен ключ, с който се осигурява криптографски защитена връзка на Идентификаторът се създава всеки път, когато клиентът подаде заявка за
този потребител с необходимия компонент от системата. За да се реализират Чъп, като функцийтс по реализацията се изпълняват от идентификационен
тези функции, клиентът трябва да бъде регистриран. Регистрацията се извърш- bP, а самият идентификатор се използва еднократно.
ва по следната схема: Билетите в Кегрегоз са 4 вида: начални, актуализирани, предварителни и не-
е клиентът подава заявка. Тя се предава в явен вид и се насочва към служба- Ствителни. Общият вид е следният:
та за предоставяне на билети, Hapetena Ticket-Granting Service (TGS). Tasu 3a- “f с, ас, 1, К, ), където: ас - мрежов адрес на клиента.
явка цели получаването на необходимия Ouner or TGS; Както вече беше посочено, те се предават в шифрован вид. Всеки билет се
е изисканият билет се предава на потребителя в шифрован вид, като се и3- оставя за точно определено време , като началото на разрешеното време
ползва секретният ключ на този клиент. За целта той трябва да с преминал ус- С да се отнася за бъдещ период - това са така наречените предварителни
пешно проверката за идентификации, ти. Получавайки билет, клиентът може да го използва за достъп до сървъра.
След успешното приключване на посочените два етапа, клиентът разполага Гократно, но само в посочения интервал от време. Предвидените интервали
със сесиен ключ за връзка с ТО8 (К, ) и билет за достъп до ТО (ticket-granting. Реме са мапки, което важи най-вече за идентификатора. Целта с да не се
ticket) 3a Na има правото да подаде заявка до конкретен сървър в мрежата, ро: лява на противника да проведе успешно някои от възможните атаки, ако
И. Нонинска, Кринтография и киберсигурност
И. Нанинска, Криптография u xubepcuzypuocm
сървър
Ни съобщения в явен вид и съответстващите им шифровани съобщения, по-
Ne чени с пробните криптографски ключове (виж таблица 2.1.).
Ex (T.K;) "По аналогичен начин може да се създаде речник за отделните блокове, като
Ex (Q.T) Ределящи отново са пробните ключове, с които успешно са дешифрирани от-
OY Дни Олокове от криптограмата. С помощта на достатъчно подробен речник от
Заявка за Целеви Зи тип би могло да се дешифрират голям брой криптограми, или поне части
услуга сървър Тях. Ако, обаче, размерът на блока е твърде голям, създаването и съхранява-
То на речника ще бъде усложнено и в много случаи дори практически неиз-
Dy (Ex (OT) лнимо.
И. Нонинска, Криптография и киберсигурност
И. Нончинска, Критнография и киберсигурност
- намират своето изражение в блоковите алгоритми, в които по определена схе-
Таблица 2.1 ма се съчетават математически операции с допълнителни трансформации, кои-
Криптограмми С С С Са то осигуряват защита срещу известните на този етап атаки на линеен и дифе-
Пробни ключове гренциален криптографски анализ.
г Разсейване - това е процес, при който се прилага такава комбинация от суб-
Ki P in „ ституционни и транспозициовни методи за пифроване, която дава възможност
да се маскират статистическите зависимости в явния текст. В резултат не се до-
Ky Po -пуска извеждането на каквато и да било взаимна връзка между групи елементи
явния и в съответстващия му шифрован текст. По отношение на блоковете
гова означава недопускане на идентични или сходни блоковс.
- Разбъркване - процес, който осигурява разпространение на влиянието на
секи елемент от явния текст върху множество елементи от шифрования текст.
Ki секи бит от криптографския ключ да разпростира функционалното си въз-
ействие върху максимален брой от битовете на шифрования текст. Така се
остига така нареченият лавинен ефект, с който се намалява вероятността за
пешно изчисляване на криптографския ключ посредством разделянето му на
Ka Ра Р пи асти.
- Математически операции - в блоковите алгоритми се използват комбина-
Възможна е и друга атака, свързана с размера на блока - така нареченият (ии от следните основни операции:
анализ на честотата на блоковете. При този вид атаки се използват статистй- « сумиране: а + Б;
чески методи за определяне вероятността за въвеждане на отделните блокове с « изключващо или (сума по модул 2): аФВ;
данни. Колкото е по-голям размерът на блока, толкова по-малка е вероятността " умножение по модул 2 или 2 + 7;
за повторното въвеждане на конкретен блок в рамките на определен период от Нобитово или побайтово изместване -- това в един разпространен подход,
време. При блоковото шифроване от голямо значение е устойчивостта спрямо йто се прилага както при обработката на входните блокове, така и при транс-
аналитична атака, като устойчивостта в толкова по-висока, колкото по-силна & ормация на криптографския ключ.
междусимволната зависимост на шифрования от явния текст. При висока сте-: » аритметично изместване наляво УНГ;
пен на междусимволна зависимост, дори и да са известни явният текст и съот- аритметично изместване надясно КНЕ;
ветстващият му шифрован текст, криптографският ключ не може да бъде опре- циклично изместване наляво КО;
делен. За да се осигури необходимата висока степен на междусимволна зависи- « циклично изместване надясно ROR.
мост, трябва да се използват по-голям брой криптографски ключове, като се: -Таблично заместване - също много често използвана схема, с която линей-
допуска и повторната употреба на някои от тях. По тази причина шифроването ят на даден стап от обработката алгоритъм се трансформира в нелинеен.
и дешифрирането се изпълняват в определен брой цикли с различни производни. Ф Особености на блоковото шифроване
ключове, които в общия случай са с по-малък размер от основния ключ. Отдел-
ните производни стойности на даден криптографски ключ Кр: Кр1, Кро:.., Кртг! При блоковото шифроване се извършва обработка само на цял блок и затова
с които се изпълняват различните цикли (#: на брой) се получават на базата на“ От съществено значение да имат решение случаите, когато размерът на съоб-
основния ключ Кр чрез прилагането на подходящи алгоритми за трансформа-
нията не с кратен на размера на блока. Във всички алгоритми се определя
Кто размерът на входния блок, така и на криптографския ключ. Блокучиято
ция, заложени в криптографския алгоритъм. Ключът Кр се нарича още външен.
джина е по-малка от тази на криптографския ключ, се нарича къс блок, дока-
ключ, а останалите ключове - вътрешин. Криптографските системи, реализи-
останалите са стандартни блокове. Късият блок винаги се среща като после-
рани на основата на блоков алгоритъм, се наричат конвенционални системи.
ен блок от съобщението, когато неговата дължина не е кратна на определения
ф Основни процеси при блоковото шифроване змер. Късият блок може да се срещне и като първи, когато е единственият
В теорията на криптографията са заложени два основни процеса, които гг. и Ок за даденото съобщение. За привеждане на късите блокове в стандартни, се
ност на шифроването и дешифрирането със секретен ключ. Те ползват различни схеми. Самата процедура е известна като допълване на къс
И. Нонинска, Кринтография и киберсигурност
И. Нонинска, Криптография и киберсигурност
блок пи са предложени различни методи, в които допълващите битове се полу- ха-) |? ха) | 7 уа | 7 yin) |?
чават като резултат от случаен процес. В практиката катс достатъчно надеждни | | | |
се определят и методите, при които се използват и псевдо-случайни стойности K ГА 4: :; i] K ;
за допълване. На фиг. 2.1.а с показана схемата на допълванс. Съобщението е Р, + | В Хо) а: В — fF
разделено на блоковете Х(!), Х(2),..., Хи). Блоковете ot X(1) no X(n-1) ca ctan- | |
--- 434
дартни с размер Р, а последният блок - А(п) е къс и размерът му е означен с /. а! В | Е Ка | В (оо
Чрез използване на генератор на случайни числа, се генерира вектор с необхо- | | | |
димата дължина, който увеличава размера на блока до стандартния. Този метод “ И 4
е особено полезен в случаите, когато ce предават съобщения с променлива Y@-1) Y@) X(n-1) X(n)
ДЪЛЖИНА. а) шифроване 6) dewudpupane
В някои случаи, с цел избягване на прекомерното увеличаване на обема на
данните, късите блокове не се допълват, а се шифроват с ноточен шифър, как-
Фиг. 2.2. Допълване чрез транспозиция
то е показано на фиг. 2.1.6. Стандартните блокове, от своя страна, се обработват
с блоков шифър. В този комбиниран метод поточният шифър се получава чрез "Както се вижда от схемата, при шифроването късият блок се допълва пос-
повторно шифроване на предходния блок с шифрован текст, а за първия блок - сдством добавяне на такъв брой битове от блока У(-1), какъвто е необходим,
чрез използване на инициализиращ вектор. да се постигне стандартния размер (на фигурата с означен с ). В резултат на
ва Ж(п-1) става къс блок, а Ин) - стандартен. При дешифриране блокът У() се
работва преди 7(п-1) и това позволява връщането на битовете, взети от
едпоследния блок, без да се варушава структурата на данните. Когато се въз-
Поточен шифър 6
нови реалният вектор Ун-/, той се подлага на дешифриране.
; . “1” бита 1 бита Като обобщение на изложеното дотук могат да се дефинират следните 0с0-
1” бкта ЪТ бита Къс блок ав Шифрован текст Ности на блоковото шифроване:
Къс Допълващ е с блоковото шифроване се обработват блокове с определен размер и това
блок блок исква изходното съобщение Р да бъде разделено предварително на съответ-
1 | X(n-1) X(n) я брой блокове с определена дължина. В резултат на това разделяне съобще-
Блоков шифър | 4 ето Р се представя като последователност от блоковете Х(1), Х2),..., Хп);
вие кг. KT; е блоксвото шифроване в процедура, с която се преобразува входен блок с
в ен текст с фиксирана дължина, означен с Х в изходен блок (шифрован текст)
Шифрован текст : Ф същата дължина, означен с с помощта на криптографски алгоритъм и
ретен криптографски ключ K;
Yorl) Y(n) е всички процеси в блоковото шифроване се основават на факта, че обра-
а) Допълване на къс блок 6) Шифроване на къс блок с поточен шифър саният стойност
блок може
Делена да бъде определени
в рамките, представен от
катонеговия
цяло, размер;
всотрицателно чисто с оп-
Фиг. 2.1. Методи с къс блок е блоконете отХ 1) до Хи-!) са стандартни с размер 6;
е последният блок Х(и) в общия случай може да е с по-малка дължина. Оп-
Деля се като къс блок с размер /).
Интерес за практическа реализация представлява и третият метод, при който. е всеки блок, чиято разрядност може да бъде представена с 2" може да се
също не се увеличава обемът на данните, а се извършва едно вътрешно прех- Тлежда като последователност от 2 или повече блока с по-малък размер,
Пример 32-битовият блок може да се представи посредством два независими
върляне на част от последния стандартен блок към късия блок. На фиг. 2.2.а 6
показака процедурата шифроване, а на фиг. 2.2.0 дешифриране на последните. битови блока в интервала 0-65535 или 4 на брой независими 8-битови стой-
два блока от съобщението по метода допълване чрез транспозиция. Сти в интервала 0-255.
е основният ключ Кр е с дължина равна, или по-голяма от дължината на
И. Нонинска, Криптография и киберсигурност
И. Нонинска, Криптография и киберсигурност
стандарта АЕ се изпълнява в самата функция) ие |-,2- или 3-байгово размест-
е шифроването и дешифрирането се изпълняват в определен брой цикли с
„ване по редове;
различни производни ключове, които в общия случай са с по-малък размер от
основния ключ; 2.1.2. КЛАСИЧЕСКА МРЕЖА НА FEISTEL
е производните ключове Кр1, Кръ,..., Кр. се получават на базата на основния - Това с метод, който с поставен в основата на блоковите алгоритми и до при-
ключ Кр чрез прилагането на подходящи алгоритми за трансформация. мането на новия стандарт АЕ всички по-известни блокови алгоритми са про-
е най-често използваната атака в криптографския анализ, свързана с размера ктирани при използването на класическата мрежа на Ее5(е|. Методът осигуря-
на блока е атаката анализ на честотата на блоковете. за такава обработка на входния текст, при която междинни резултати от шиф-
ф Обн характеристики на алгоритмите за блоково шифроване оването на една част се наслагват върху други части от същия блок. Това 03-
начава, че част от блока, който с подпожен в даден моменг на шифроване, се
Съвременните изисквания за криптографска защита определят минимални- смесва с резултата, получен след обработката с определена функция на друга
ят размер на блока да е 128 бита, а за криптографския ключ все още с допусти- гова част. По този начин се използват по-пълно елементите на входния текст
мо размерът да е 128 бита. Гук са разгледани две групи характеристики на 0ло- на криптографския ключ. Най-често в мрежата на Еее! за шифроване и де-
ковите криптографски алгоритми - задължителни и препоръчителни, като е ифриране се прилага един и същи криптографски алгоритъм, като различието
направено сравнение между параметрите на стария стандарт за блоково шифро- „последователността на използваните производни ключове. На фиг. 2.3. е по-
ване ПЕ с тези на новия стандарт АЕ5 и на апгоритъма ШБА. зана обработката на блок с явен текст по този метод. Както се вижда от нея,
Първата група характеристики са задължеителни за всички алгоритми, кой- JOPMAT Ce два независими потока, които се наричат клони в мрежата.
то се дефинират като симетрични блокови криптографски алгоритми. Те са
следните:
е размерът на блока с фиксиран и не може да бъде променян. За стария Входен блок Х
стандарт ПЕБ той е 64 5; за ШЕА e 64 b; 3a AES 128 b;
е размерът на криптографския ключ също е фиксиран. За DES rol е с раз-
мер 56 5; 8B IDEA e 128 b; стандартът АЕБ предлага схеми с три варианта за раз- Явен текст
мер на ключа, съответно 128, 192 или 256 b;
е като част от алгоритъма се дефинира и алгоритъм за изчисляване на про-
уикъл 1"
изводните ключове с точно определени стъпки в него и изисквания към проце-
дурите,
+ определя се броят на циклите, в които се изпълнява основната функция
/,
е изпълняват се операции сумиране или умножение с производни криптог-
повторение
(#-2) цикъла
рафски ключове, които са част от функцията /.
цикъл +”
Втората група са препоръчителни. Към тях се отнасят следните по-важни.
характеристики:
е прилагане на метода мрежа на Еейзте!: в стария стандарт ПЕ5 се прилага с.
разделяне на блока на 2 части; в ШЕА блокът се разделя на 4 части, ав АЕ ме
тодът не се използва;
е използване на субституционни таблици: при ПЕб те са 8 на брой; в IDEA
не се използват субституционни таблици; YL) YR) Шифрован текст
+ реализация на режимите на шифроване ЕСВ, СВС, СЕВ и ОЕВ: Апгорит
mute DES nu AES Morat да бъдат изпълнени в тези режими, докато в ШБА това.
не е възможно,
Фиг. 2.3. Структура на мрежа ua Feistel
+ циклично ляво преместване: при трансформацията на криптографския
ключ в ОЕ8 то е 1- или 2-битово; при ШЕА се извършва трансформация на ос
И. Нонинска, Kpunmozpadua u xubepcuzypnocm г И. Нонинска, Криптография и киберсигурност
цикъл в мрежата на Еене!. Препоръчителният брой на циклите е в интервала ¥;= Ex (Xj) за? 1,..,п, когато Р- Х(1), ХО), ...„Хби.
8-32 и трябва да се има предвид, че увеличаването на броя на циклите повишава. Дешифрирането се извършва като всеки блок от щифрования текст се подлага
шифър спрямо криптографски анализ. Затова, на обратната трансформация със същия криптографски ключ К, както е показа-
устойчивостта на всеки блоков
3
=
когато се открие слабо място в даден алгоритъм, спедва да се увеличи броят на но на фиг. 246.
ф Режим на обратна връзка 64-1 бита бита 64-1 бита! бита 64-1бита | t Guta
¥(n-1)
64-4бита | бита 64-+ бита бита овият алгоритъм IDEA (International Data Encryption Algorithm) e upoexru-
64-+бита| бита
T James Massey 3a Tech AG (Bern) n е патентован на 25.05. 1993 г. като ал-
тива На стандарта ПЕБ за по-сигурна криптографска защита. Правата при-
XY Шифроване Ж Шифроване К, Шифроване сжат на швейцарската компания Азсош буйес АС, а патент в издаден в
Европа и Япония.
избор отстраняванд избор отстраняване, избор ристраняване апгоритъма ЕА се шифроват 64-битови блокове с явен текст (Х) до пре-
Ебита 64-А бита { Guta 64 Guta t6nta =| 64-4 Burra уването им в 64-битови блокове шифрован текст, като се използва 128-
з криптографски ключ. Алгоритъмът се състои от 8 цикъла, след които се
В + мо О Ye) 6 Ха) Nba т.нар. изходна трансформация. Във всеки цикъл се използват по 6
зводни ключа с размер 16 бита, с които се обработва входния блок, разде-
a4 блока от по 16 бита. След осмия цикъл, в изходната трансформация се
X(T} X(2) X(n) Изват 4 допълнителни ключа, с които се обработват постъпващите блокове
пучаването на крайния шифрован блок (7).
Новният замисъл при проектирането на ЕА в съвместното използванс
а) Шифроване
типа операции: сумиране по модул 2 (ХОК), означено с Ф; сумиране по
2": (atb)ANDDO х ЕЕЕЕ, означено са 5 Ь (016) и умножение по модул
Фиг. 2.7. Режим на обратна връзка
значено с (2.
състояние на отделните компоненти в нея. В зависимост от информацията, коя-:”
” : ТУ нонииска. Криптография и киберсисурнра
зола на тяхната защита, както
и възст ановяването им
то обменят тези компоненти и степента на тяхната зависимост от надеждното На сигурността; след Успешен проб :
функциониране на други части от инфраструктурата, се дефинира критична е ниво Е - това е най-ниското
скала за оценка на последиците от енснтуална успешна кибератака. Информа- ниво, на което данните с; а за
на неправомерен достъп или щитени. В случ
модификация на инфор: маци а
ционните структури на един и същи обскт могат да принадлежат само към едно ва ниво, последиците онни структури от
имат локално и слабо
въздейс твие и т
ниво, но в много случаи тс могат да бъдаг отнесени към различни нива в тази преодолени. могат лесно да бъ
да!
скала. Затова оценката за всяка информационна структура по скалата от ниво
А до ниво Е трябва да бъдс направена съгласно следните критерии: 8.3.3. ПРОТОКОЛ Тр
(Traffic Light Protocol)
е ниво А - тук се включва информацията, която свързва голям брой инфор-
мационни структури с национално значение. Те могат да бъдат генерирани и
съхранявани както в държавния сектор, така и в частни компании, някои от ко-
ито оцерират в различни държави и региони. Извличане по непозволен начин на
данни от тези структури би довело до катастрофални последици за национална-
та сигурност и затова тази информация изисква най-сигурнага възможна защи-
та;
е ниво В - информацията, която трябва да бъде отнесена към това циво е
свързана с ежедневния живот на гражданите, с потреблението на основни про-
дукти и услуги и следователно засяга интересите на милиони хора. Тя също
спада към информационните структури, които се обменят между публичния и
частния сектор. Неправомерен достъп до тези данни би довел до трайни небла-
гоприятни последици както за самите потребители, така и за бизнеса и съответ-
ните държавни институции;
е ниво С - на това ниво се класифицира информацията, която е свързана с
инфраструктура, която обслужва големи региони с население от порядъка на
стотици хиляди. Изтичането на данни би довело до нарушения във функцио-
налността на системите, които на свой ред причиняват щети на свързани с тях
подсистеми, за възстановявансто на които се изисква време и допълнителни
средства. Във всички случаи компаниите и потребителите понасят и морални
щети заради нарушени клаузи в договори, пропуснати ползи, изтичане на лични
данни и т.н. Независимо, че информацията от това ниво, за разлика от горните
две, не засяга националната сигурност, евентуалните загуби при успешна ки-
бератака изискват прилагането на сигурни средства за защита от неправомерен
достъп;
о вербално в тесен кръг,
е ниво D — тук се включват информационни структури, които обменят дан- или върху тях се нала-
ни в по-малък маща0 и засягат сравнително по-малък брой потребители, от по- и те остават изцяло персонални за
източник с пълна забрана за своя
разпространение;
рядъка на десетки хиляди. Това са данни, използвани от предприятия в дадена е жълт етикет (ПР AMBER)
~ жълтият етикет предупреждаьа,
сфера, сравнително слабо свързана с други и затова отрицателният сфект при че конк-
успешна кибератака би засегнал по-тесен кръг бизнес-партньори и институции;
е ниво Е - данните от това ниво засягат интересите на граждани от порядъ- ив на разпространението. Тя трябва
се предоставя на външни за организацията
да
пот
ребители при строго
ка на няколко хиляди и в отделни случаи може да са под управлението на една изискванията, заложени от прие спазване на
тата програма за защита, и да
компания, предприятие илй държавна институция. Слабата обвързаност и зави- запознаване на партньорите и клие се ограничава до
нтите с правилата и механизмите,
симост от други информационни структури прави по-лесна организацията и нея. Самото предаване от сдин полу заложени в
чател на друг в рамките на регистрир
участници трябва да става на аните
принципа “да се изпраща само
онова, което тряб-
164
165
Е Кринтография и кибербигурнов,
"ва: да се знас”. Важно с да се отбележи, че източникът има право да въвежда до- ционални консорциуми, организации, сдружения,
работни групи и други, които
пълнителни ограничения върху движението на определени структури от данни, ежедневно обме нят информация в голям обем ис разл +
ично ниво на секретност
отбелязани с жълт етикет, и така се осигурява гъвкавост по отношение на този
защитен механизъм; 8.4. ИНДИКАТОРИ ЗА ИНФОРМАЦИ
ОННА СИГУРНОСТ
е зелен етикет (ПР СКЕЕ!“) - този стикет показва, че данните са достъп-
Загубите от успешни кибератаки
ни за по-широк кръг потребители в определена сфера. Получателите на инфор- нарастват през последните годи
само причиняват финансови щети ни и те не
мация със зелен етикет могат да я разпространяват в общността, в кояго рабо- на компании, предприятия и институц
ии, но
тят, както и да споделят определени информационни структури при необходи-
2
166
167
совите транзакции и затова се създават системи за управление на риска от зап-
за сигурността на комуникациите могат да произтичат от различ-
Заплахите лахи за сигурността, част от които е управление на риска на „мобилните пари”.
причиняват раз-
ни изгочници, да се проявяват по различни начини, както и да
устройс тва като удобен канал Основните направления, в който се изготвят съвместни програми и се при-
лични вреди. Много от тях използват мобилните
известн а като „социал но ин- лагат технологични решения с цел осигуряване на комплексна защита от ки-
за пробив в изградената защита. Към тази група, бератаки са избросни по-долу. В обсъждането и подготовката им се включва
женерство”, могат да бъдат отнесени следните измами: широк кръг участници като производители на устройства и инфраструктура,
на
Х опитите за извличане на лични данни и данни, полезни за подмяна мобилни оператори, държавни регулаторни органи и неправителствени органи-
наимено вание се
идентичността в електронните комуникации (рийтр). Това зации с цел обхващане на всички възможни заплахи за сигурността и съгласу-
или мобилни
използва. за всички методи, които целят заразяване на компклри ване на превантивните мерки за защита.
достъп до важна персона лна информа ция. Те се
устройства с цел неправомерен
подвежда потре- 4 Защита на мрежовата инфраструктура а крайните устройства
реализират най-често посредством изпращане на с-тай, който
приложе ние, които изглежд ат автен-
бителя да ползва Web — сайт или мобилно За да гарантират на потребителите сигурни и надеждни услуги, мобилните
и целят злоупот реба с
тични, но са създадени като огледални на истинските оператори трябва да осигурят изпълнението на следните изисквания:
техните лични и финансови данни; У внедряване на технологии и стандарти за защита на електронните тран-
да направи
М фалшивите текстови съобщения, които подвеждат абоната закции, както и контрол на операциите с цел недопускане на отклонения от ус-
ресурс на мо-
обаждане към номер, който е извън лицензирания номерационен тановените режими на работа;
значително на“
билните оператори и се използва за отклоняване на суми, което У използване на подходящи средства за минимизиране на риска от злоупот-
сметката, или провокира зарежда не на зловред но съдържание
товарва реби с хакерски атаки;
е на персона лни данни, с койго
(SMShing). Тези атаки също водят до събиран У бързо възстановяване в случаите, когато вследствие на неправомерно
впоследствие се злоупотребява; |
включване в мрежата и злоумишлени действия са установени нарушения във
потребителят
¥ непозволеното извличане на персонална информация, която функционирането на мрежата;
стта му е комп”
въвежда, ползвайки определени услуги, без да знас, че сигурно 5 v точно и ясно определяне на разположението на съоръженията и на техния
предостави лични
роментирана (УвНтр). В тези случаи потребителят освен да обхват;
то се изразяват в
данни може да направи и финансови операции, които най-чес vw защита на мобилната мрежа срещу атаки, които биха довели до наруша-
превод на суми през мобилвия телефон. ване на нейния интегритет;
данни със съ-
Посочените измами осигуряват събирането на чувствителни и“ , -,
надеждна връзка на крайните устройства и качествени услуги независимо
т и друси грешки, съдейст-
лействието на самите потребители, които допуска от промяната на местоположението.
се различн и схеми с цел
вайки за успешни пробиви на защитата. Използват
ти на използ- + Обществена защита
подвеждане на абоната да разкрие части или дори целите стойнос
на фалшиви про-
ваните пароли и кодове за идентификация чрез симулиране Това направление предвижда мерки, които осигуряват защита от вредни
причинява с0-
верки, актуализация, повторна регистрация и т.н. Вредите, които въздействия върху населението и околната среда и не допускат нарушение на
засегнат в бъдеще все
пиалното инженерство, се увеличават. Тенденцията е да функционирането на поддържаната от операторите или доставчиците на Ин-
SRNL
с-съобщ ения и съгласн о заключенията На
по-голям брой участници на пазара на тернет-услуги комуникационна среда. Тук се включват всички общи изисква-
ни престъп ления, То представ-
ТХТЕВРОТ,, който обобщава данните за извърше ния, който гарантират сигурност и удобство на използването на крайните уст-
стта на личийте дан-
лява една от най-сериозните заплахи в областта на сигурно ройства от потребителите и на достъпните за тях услуги. Като по-важни могат
нии свързаната с тях персоналната информация. да бъдат посочени следните:
Race
ство с следната:
Най-кратката дефиниция на понятието социално инженер v използване на подходящи средства за осигуряване на комуникациите и
извършва с помощта
Всяко действие на абонат на мобилни услуги, което той при аварийни ситуации - земетресения, наводнения, пожари;
мрежа или в Ин-
на своето крайно устройство в незащитена сесия 8 мобилна Y определяне на допустимите действия на потребителя и точно и ясно де-
без да изисква надежд на автенти-
тернет и с което предоставя лични данни финиране на случаите, в който допълнителни действия могат да бъдат разреше-
бъдаг убедени , че мо-
фикация. Измамите са успешни, когато потребителите ни и реализирани;
ни. Най-чес то те пре-
билната услуга или използваният Уеб - сайт са легитим м създаване на подходяща среда за безопасно използване на мобилните ус-
те операто ри прила-
доставят своя РПУ. За да предпазят абокатите си, мобилни луги;
са те за защита на финан-
гат различни технологични решения. Особено важни
168 169
И Нонинска, Криптография и киберсисурнаст“. а Е равените до ега оценки, че скоростта пт торачеткатт Pri erie
ании, който могат до. поемат ре- c Ha 1 000 пъти скоростта на съвременните суперкомпютри. а
У осигуряване на надеждна връзка с комп е невъзможно за конкрет- появили се в средата на 20
когато това се окаж “Аналогично на първите изчислителни машини,
итаването на специфични случаи, са големи и тежки, изискват специални условия -
век, квантовите компютри
но предприятие. електромагнитни из-
заната с ТЯХ персонална информация
температура а влажност на въздуха, чувствителни са към
+ Защита на личните данни и на свър лъчвания и допускат грешки при изчисленията дори при незначителни измене-
ическа В технологична защита на ния в обкръжаващата среда. Може да се предположи, че и квантовите компют-
Изискванията за организационна, техн и из-
една цялостна стратегия за събиране ри заради високата цена първоначално ще бъдат използвани в бизнеса от голе-
личните данни формират ядрото на на съот ветн ата държ ава.
е съобразно закона ми компании, а по-късно ще се разпространят масово в организации и държав-
ползване на данните за потребителит ите данв и СОРК .
амент за защита на личн ни институции, достигайки до обикновения потребител. Прогнозите за това
и в съответствие с европейския регл избо р отно сно
възможност за информиран колко дълъг ще бъде този период, са различни. Но отдавна се знас, че ако Khan
Тя трябва да осигурява също така рол вър-
на чувствителни данни, както и конт товите компютри развият своя капацитет, ще могат да преодолеят защитат
а
целесьобразността на обработката а мерки
то на трета страна. Към тази груп която осигуряват сегашните криптографски алгоритми и по-спец иално, зсимет“
ху тяхното съхранение и предоставяне
се отнасят: на ричните. В редица компании, институти и научни лаборатории се работи за
данни и на допълнителната персонал създаване на алгоритми, които да бъдат използвани в различните приложения
М криптографска защита на личните
определена услуга; необходими на науката и бизнеса, с цел бъдещата им реализация с помощт
а на
информация, събирана за целите на тифика-
М криитографска защита на файл овете, в които се съхраняват иден квантовите изчислителни операции, На този етап те се тестват и продълж ават
а, ПИН и др.
е - потребителско име, парол алгоритъм на Peter Shor ot 1994 r. 3a
ционните параметри на потребителит разл ични те да са в процес на изследване. Квантовият
, която се обменя между факторизация на цели числа дава индикации за възможен пробив в защитата
на
комплексна защита на информацията
на
приложения, които потребителят
ползва. най-популярния асимегричен алгоритъм ЯЗА. Това ускорява изследванията
на-
устойчивостта на криптографските системи спрямо бъдещи атаки и се слага
8.5. КВАНТОВА КРИПТОГРАФИЯ чалото на квантовата криптография. Съгласн о последн ите оповест ени данни
да
о се обработва в квантовия компютър най-мощният квантов комшютър е 72 д-битов, което означава, че той може
Основната единица информация, коят те обработва криптографски ключове с твърде малка дължина , съизмер има с най-
ята за усъвършенстването на квантови
с един квантов бит (д-бит). Очаквани осиг ури реша ва- масово използваният 64-битов размер на криптографския ключ от периода
на
изчислителна мощност да
компютри и възможността тяхната лизки Няма съмнение, че при постигане на желаната
компютри задачи изглеждат все по-б 80-те и 90-те години на 20 Bex.
нето на нерешими за съвременните изло жени е изчислителна мощ на достъпните квантови компютри те ще се използв
ат за
ри 2019 г., на ежегодното световно
до реалността. В началото на януа пред став и атаки срещу най-силните криптографски алгоритми - симетрични
и асимет
Лас Вегас, САЩ, компанията ТВМ
Consumer Electronic Show (СЕ5) в One. Toit ¢ рични. Засега се знае, че симетричните алгорит ми и хеш-фу нкциит е ще бъдат
цели квантов компютър Q System
първия достъпен за комерсиални r. 50 q- устойчиви на известните атаки на криптографския анализ, изпълне ни дори и с
за разлика от създадения през 2018
20 ц-битов квантов компютър, който ител но по-у добе н за мощен квантов компютър, но особено уязвими ще бъдат схемите за защита, ИЗ”
по-малки размери и знач
битов компютър ка ВМ е с много рии. За срав ие- градени на основата на асиметричните алгоритми. При многокр атно по-висо ка
зследователските лаборато
инсталиране в среда извън научно-и а на изсл ед- скорост на операциите разкриването на простите числа, които стоят
в основат а
са основно 5 а-битови и са в етап
ние, ако през 2016 г. устройствата да се гово ри на изчислението на двойката ключове ще даде резултат и така
невъзможната
само 3 години по-късно, вече може
ванията, в началото на 2019 г., рсиа - досега атака „факторизация” би била изпълни ма. :
слителна система и преход към коме
за утвърждаване на квантовата изчи две голе ми Известно с, че в много случаи развитието на определени процеси
стимулира
Като се има предвид, че и други
лизация на квантовите компютри. обла ст, очак вани ята са, развитието и усъвършенстването на свързани с тях устройс тва, методи и техно-
тят усилено в тази
компании - Мсговой и Соор!е рабо т в реал ни усло вия погии. Така и в областта на квантовите изчисления от много години учени раз-
о бъдеще ще се използва
че квантовите компютри в ведалечн за съвр емен - работват схеми за генериране на квантов кринтографски ключ. През години-
със скорост, непостижима дори
и ще могат да правят изчисления коит о раз- те, в които традиционната криптография осигуряваше високо ниво на
защита в
на учени, инженери й технолози,
ните суперкомпютри. Расте броят ори, както компютърните и комуникационни системи , квантов ата криптог рафия беше пос-
тови програмни езици и компилат
работват квантови алгоритми, кван ча - създаг тавена на заден план. Очакванията бяха, че ако се получи пробив в асиметр ич-
използване с най-амбициозната зада
и необходимата среда за тяхното одействие ните алгоритми, те ще бъдат заменени с алгоритмите, които създаде кринтог-
никой не може да каже какво бърз
ване на квантов чип. На този етап нози на
и кога ще стане това, но има прог
ше постигнат квантовите компютри 171
170
И. Нонинска, Криптография и киберсигурност -
- фия) Очакванията са симетричната криптография да запази своето значение и
кван-
рафията на. елиптичните криви. Сега очевидно настъпва период, в който във втория период, а използването на асиметричната да бъде ограничено и да
преден план. Още през 2015 г. в свой доклад,
товата криптография ще излезе на отстъпи своето място на нови алгоритми и протоколи. Това ще е от особена
а-
посветен на квантовата криптография, ЕТЪТ отправи препоръка към организ важност в сферата на слектронната идентификация и автентификация, където
асиметр ичните криптог рафски алгорит ми и
циите, които понастоящем прилагат свентуален пробив в защитата би причинил сериозни вреди на бизнеса банките
ст на електро нните транзак ции и на
искат да гарантират високо ниво на сигурно и държавните институции и би разкрил финансовите и личните дапни Ha orpe-
ра-
личните давни за поне 10 години напред, ла преминат към системи, реализи мен брой хора. Технологиите, които реализират генериране и разпределение на
осигуря т дългоср очна
ни на основата на квантови алгоритми. Taka We могат да квантови криптографски ключове намериха приложение за защита на комуни-
на въз-
защита в периода на квантовите компютри, която да бъде устойчива кациите в мобилните мрежи от най-новото поколение 50 още в периода на тях-
всички
можните атаки, включително и на атаки на грубата сила (с проверка на ното тестване през 2018 г. Това ускорява работата по създаването на единен
възможни ключове). стандарт за разпределение на квантови ключове, с което да се гарантира гло-
е клю-
Както вече беше посочено в глава J, управлението на криптографскит балната сигурност на електронните комуникации в ерата на 50-мрежите.
разпред еление и съхране ние
човс включва три основни процеса - генсриране, Фотоните, в зависимост от поляризацията си, могат да бъдат в две основни
на секретн ите клю-
на ключовата информация. С оглед осигуряване на защита състояния: вертикална поляризация или хоризонтална поляризация. Освен то-
т достъпа на
чове се прилагат различни схеми за разпределение, които блокира ва, фотоните могат да бъдат поляризирани в още две състояния: на
рафската
нелегитимните потребители до този най-важен параметър на криптог
SS
-45 илина+45. И така, за разлика от компютрите, които работят с електри-
те глави,
система. Тези схеми, представени в настоящата монография в отделни чество, при които стойността на един бит е точно определена и може да бъде
па съответ ния алгорит ъм и както вече беше по-
са съобразени със спецификата само “0” или само “Г”, в квантовия компютър един квантов бит (д-бит) може
на криптог рафския ключ.
Ue ean aniline
сочено, са най-надеждни при еднократно използв ане да приема повече стойности. Същностга на разпределението на квантови клю-
RE
ата на квантов ата физика за
В квантовата криптография се използват свойств чове се изразява в това, че двама потребители могат да обменят по квантовия
да остане недостъ пен за
да се осигури предаване на секретния ключ така, че той канал случайна последователност от битове, без да са имали преди това кому-
се използ-
всеки друг, освен за партньора, за когото с предназначен. Затова тук никация посредством използването на секретни параметри или криптографски
. Процесът
ва понятието разпределение на квантови криптографски ключове ключ.
поляризира-
се изразява в излъчване на фотони, хоризонтално или вертикално Първата квантова криптографска схема, реализирана в практиката, е създа-
Всеки опит
ни, които се предаваг па оптичен кабел от източника на получателя. дена от Спаг!5 Веппей, учен от научно-изследователските лаборатории на IBM
наблюде ние или чрез измерва не, го ком-
за намеса в този процес , бипо то чрез САЩ и СШев Вгаззагд от Университета в Монреал, Канада през 1984 г. Тя ce
на двамата партньо ри. Да се прихва-
промевтира и това става известно веднага изразява в следното:
крип-
не информация за ключа чрез подслушване по аналогия с традиционната е двете страни, които подготвят защитена комуникация, се уточняват пред-
копиран е на кванто-
тография също е неизпълнимо, поради невъзможността за варително относно условията за измерване на квантовите битове;
ка и получате-
ви състояния. Когато криптографският ключ с приет от източни е едната страна от партньорите, които разполагат със съответната апарату-
му за
ля, те могат да осъществят надеждна комуникация чрез използването ра, условно определена като изночник, генерира голям брой фотони, които из-
ъм. Сле-
шифроване на данни със стандарта AES или с друг симетричен алгорит праща на другия участник - получател;
еление на квантов и криптог рафски ключове
дователно, алгоригъмът за разпред е тези фотони, в зависимост от поляризацията си, приемат стойност “0”, ко-
сс решава с помощта на алгори тъма
решава същата задача, която от години гато са в състоянията на хоризонтална поляризация или на +45 и стойност
за еднопос очно разпоз-
Diffie-Hellman, ¢ Koitto Ha принципа на методологията “Г”, когато са в състоянията на вертикална поляризация или на -45);
за надеждно ге-
наване сс генерира сесиен ключ. Така сс осигурява нова схема е получателят отчита получените фотони, определяйки съответните стой-
СЪЩО осигурява.
нериране от двойка потребители на общ секретен ключ, която ности в зависимост от поляризацията им и на свой ред генерира поток от фото-
ени системи за
еднократна употреба на ключа и може да сс използва в определ ни, който изпраща на изгочника;
еднопосочно
сигурност на комуникациите. При необходимост тази схема за е на определени места в двата потока има съвпадения на поляризацията на
на основата на квантов ата физика би могла да замени в много
разпознаване фотоните и това са стойностите, които формират криптографския ключ;
досега алгорит ъм Ой е-Нейт ат.
съвременни приложения птироко използвания е ако партньорите не регистрират опит за “прихващане” ка ключа от нару-
и тенденц иите, харак-
Това в един от примерите, който показва състоянието шител, той се използва за шифроване и дешифриране на информацията, която
периода в криптографията: преди кванговия ком-
терни за двата съвременни
(конвенционална криптография) и след него (квантова Kpunmozpa-
пютър
173
172
ГИ. Нанинска, Криптография и киберсигурност oe ССИ. Нонииска, Криптография и киберсигурнов
доляване на ограниченията, които налага този Mogen
трябва да бъде защитена. За целта се прилага симетричен криптографски алго- “point-to-point” (P2P)
‘ACSIAee
ритъм; създаване на ново поколение квантови системи,
в които ще се комбинират кл
сическите комуникационни канали с кванто
е в случай, че е регистриран опит за обработка на който и да е от двата по- ви канали. Те ще дават възмож a
за свързване на една точка с по-голям брой
тока от нелегитимен участник, източникът генерира нова поредица от фотони и други и преминавайки през Не
point-to-multipoint” (P2M), cuctemmre mie ce
процесът продължава дотогава, докато е потвърдено отсъствието на външна интегрират в съществува ни On
намеса при определянето на криптографския ключ. венционални мрежи. Правят се изследвания и
се анализират резултатита of ten,
товете, проведени с адаптиране на новия
Протоколът ВВ84, реализиращ описаната схема, е получил името си от квантов модед към техноло vata
имената на свойте автори й с първият протокол в историята на квантовата Wavelength division multiplexing (МОМ) и
реализацията My B WDM-mpe nC
криптография. Защитата от подслушване и намеса на трета страна се състои в прилагането на тази технология се оправдават
очакванията да се подобрил
това, че когато приемното устройство определи поляризацията на даден фотон казателите на протоколите за квантово разпределени
е на криптографски клко-
и конкретизира стойността на ц-бита, броячът го отчита като приет и той прес- чове по отношение на скорост и надеждност на
по-големи разстояния. Освен
тава да съществува. Ако някой вместо получателя се опита да тества фотоните това, адаптирането на МО М-технологията и
създаването на системи, които
от потока, ще ги премахне и това лесно ще бъде разкрито от комуникиращите функционират в тази нова хибридна среда на
класическа-квантова мрежова HH
си страни. Гака за разлика ог големия брой схеми за защита, базиращи се на фраструктура насърчава разработването на
приложения за квантово-базираните ©
комплекс от субституционни и транспозиционни трансформации при симет- мрежи. Успоредно с това се развиват и процесите,
свързаки с подготовка на ма-
ричните алгоритми, или на прилагането на сложен математически апарат при сово използваните информационно-комуникационни
системи за периода на
асиметричните алгоритми, квантовото генериране и проверка на криптографски квантовата криптография, в които важна родя изпълн
яват новите технологии и
ключ се основава на закони от физиката. Авторите Charls Bennett au Gilles стандарти.
Brassard реализират първата система за разпределение на квантови ключове Процесът по стандартизация на устойчиви на атаки
алгоритми за квантова ©
през 1992 г. През следващите години учени и изследователи от различни ком- криптография в Американския институт по стандартизац
ия М18Т започва през
пютърни и телекомуникационни компании тестват апаратура за разпределение август 2015 г. и се очаква да приключи през 2023-2025
година с окончателното
на квантови криптографски ключове. За практиката се предлагат решения, в приемане на стандарт. Планът за изпълнение на станда
ртизационната. процеду-
които като комуникационна среда се използват или съществуващите оптични pa е оповестен през февруари 2016 г, а през месец декемв
ри същата година е
кабели, или квантовият поток се предава чрез атмосферата. обявен конкурс за избор на квантов криптографски
алгоритъм с публичен
Първото устройство за генериране на случайни квантови потоци е създадено ключ с краен срок за подаване на заявките месец ноември
2017. От приетите 69
през 2001 година от швейцарската фирма Ш Опапчдие (00). С това се слага на брой предложения около 3090 представляват схеми за
генериране на елект-
началото на процес, който продължава и в наши дни. През следващите години ронен подпис, а останалите са схеми за обмен на ключов
е и шифроване. След
се предлагат устройства и от други фирми Kato MagqicQ Technologies в САЩ, подробно изследване за окончателния финален кръг на избора
са определени 5
бтапОнап ит, която прави своя дебют с продукта 5ОБох във Франция през алгоритъма, които през следващите години ще бъдат подло
жени на допълни-
2005 година ив резултат постепенно се разширява сферата на влияние на кван- телни изследвания до определяне на крайния резултат.
товата криптография. Съгласно данни от началото на 2019 година мобилни Друга голяма организация в областта на стандартизацията
- Европейския
оператори осигуряват защита на мрежите си от четвърто поколение 4С, изгра- институт по стандартизация в областта на телекомуникации
те ЕТУ1 през 2017
дени на базата на водещите техкологий в мобилните комуникации - ГТЕ и година възложи на специализираната си работна група Quantum Safe
ТТЕ-Адуапсей на основата на технологията за генериране на квантови криптог- Cryptography Industry Specification Group (QSC ISG) да
направи анализ на реа-
рафски ключове. На базата на резултати от тестове, направени досега от раз- лизацията на съвременните криптографски алгоритми и проток
оли и на базата
лични компании, може да се прогнозира, че тази квантова технология ще има на последните научни доклади от областта на криптограф
ията и новосъздаде-
голямо значение за сигурността на комуникациите и в новото поколение мо- ните информационни и комуникационни технологии, апарат
ура и софтуер, да
билни мрежи 50. изготви препоръки за по-нататъшното им използване в преход
а към квантова
Независимо от значителният напредък в изследванията и разработките в 06- криптография. В документите, които регулярно предст
авя тази група, са напра-
ластта на квантовата криптография през последните 30 години, болшинството вени изследвания и са обобщени резултатите в следните направ
ления:
от съвременните системи за квантово разпределение на криптографски ключове е устойчивост на симетричния алгоритъм и стандарт за
блоково тнифрованс
представляват двойка устройства, които комуникират на малки разстояния със АЕ5 и на хеш алгоритмите от групата БНА на възможните атаки
в дългосрочен
сравнително ниска скорост. Усилията на настоящия етап са насочени към прео- план. Алгоритмите са изследвани в различни варианти и са направ
ени заключе-
174 175
нияха. че па този етап може да се говори за устойчивост на AES-256, SHA-2
5НА-3 спрямо възможните бъдещи атаки на основага на квантови изчисления.
Това означава, че прилагането на АБВ с по-малък размер на ключа - АЕЗ-128 и
АЕ5-192 постепенно трябва да се ограничи. Същото важи и за 5НА-!; 1. Announcing Advanced Encryption standard (AES), Federal Information: г
е устойчивост на асиметричния алгоритъм КБА, широко използван в съвре- Processing Standards Publication (FIPS) 197, NIST, November 26
2001:
https://nvlpubs.nist.gov/nistpubs/fips/nist.fips. 197 pdf
менните схеми за автентификация и за генериране на ЕП. Заключението е, че иа
защитата, която осигурява, ще бъде преодоляна при по-висока изчислителна 2, Bennett, C., з F. Bessette et al., з Experimental Quantum C rypto а h , d 1
graphy, Journal of
мощ на квантовите компютри;
е надеждност на алгоритъма ОП е-НеШнап. Протоколите, изградени на ос-
Cryptology, 1992, vol. 5, Ne 1, pp. 3-28.
новата на този алгоритъм, не биха могли да осигурят защита в условията на бъ- 3. Bennet, С, G. Brassard, Quantum Cryptography: Public Key Distribution and
дещи атаки с квантов компютър. Сложността на изчисленията на логаритми в Coin Tossing, Proceedings of International Conference on Computers, Systems &
крайни полета, която понастоящем затруднява криптографския анализ, ще загу- Signal Processing, CSPress, 1984, pp. 175-179.
би своето значение; 4. Brechbuhl, H., R. Bruce et. al., Protecting Critical Information Infrastructure:
е криптография на основата на елиптични криви - алгоритъмът ЕСОБА, Developing Cybersecurity Policy, Information Technology for Development,
приет като стандарт от организациите: 150 през 1998 година; АМБ! през 1999 2010, vol. 16, Ne 1, pp. 83-91.
година; ЕЕЕ и М15Т през 2000 година няма да може да осигурява сегашното
ниво на защита; 5. Саеш W., E. Dawson et. al., PKI, Elliptic Curve Cryptography and Digital
» инфраструкгура на публични ключове (РК) и Пиегле-протокодите Signatures, Computers & Security, 1999, v. 18, Ne 1, pp. 47-66.
Transport Layer Security (TLS), Internet Protocol Security (IPSec), Internet Key
6. Cao, Y., Y. Zhao et. Al., Time-Scheduled Quantum Key Distribution (QKD) Over
Exchange (IKE) 4 други. Направени са изследвания за възможните изменения в
WDM Networks, Journal of Lightwave Technology, 2018, v. 36, Ne 16, pp. 3382—
някои от протоколите, например 118, с които да се осигури по-висока устойчи-
вост на атаки в условията на квантови изчисления.
3395.
7. Chen, T. L. Jarvis, S. Macdonald (editors), Cyberterrorism: Understanding,
Assessment and Response, 2014, 215 p.
8. Choudhury, S., K, Bhatnagar et. al., Public Key Infrastructure Implementation and
Design, 2002, M&T Books, 316 p.
9. Diffie, W., M. Hellman, New Direction in Cryptography, /EEE Transactions on
Information Theory, 1976, v. IT-22, pp. 644-654,
10. Digital Signature Standard (DSS), FIPS 186-4, July 2013:
hitps://csre.nist. gov/publications/detail/fips/186/4/final
11. Dumas, J-G., P. Lafourcade, P. Redon, Architectures PKI et Communications
Securisees, 2015, 320 p.
12. EDI Document Standards: https://www.edibasics.com/edi-resources/document-
standards/
13. Ekert, A., Quantum Cryptography based on Bell’s Theorem, Physical Review
Letters, 1991, v.67, Ne 5, pp. 661-663.
14. Elbirt, A., Understanding and Applying Cryptography and Data Security, 2009,
CRCPress, 637 p.
176 177
Н. Нонинска, Криптография и киберсигурно
Нонинска, Криптография и киберсигурнаст ст
чествена и надеждна комуникация между
партньорите в електронния бизнес,
| Тези приложения най-често се използват за, пред
| Стандарти на АМЯТи ЕТВ аване на документи - споразу-
мения, договори, фактури и други, в които освен
лични данни и данни за фир-
мата, се съдържа и информация, която представ
¥
лява търговска тайна. Потреби-
телитс - физически лица използват различни прил
Производители на ожения, които допълват фун-
Производители на кционалността на устройствата им и спомагат
крайни устройства мрежова инфраструктура за по-рационалната организация
ОС
СА и срауз
браузъри
ни на ожедневниге им дейности. Тези приложения
обикновено изискват въвежда-
нето на лични данни и друга информация, която
жи +
с достатъчна, за да разкрие ня-
Мобилен оператор кои специфични особености и индивидуални
характеристики като здравен ста-
тус, хобита, принадлежност към различни орга
низации, фондации или партии.
Фиг. 7.2 (6). Базово ниво на мобилната екосистема Някои хора са съгласни да споделят информация
за своите ваканции, дични или
служебни пътувания, празници и това е често
срещано явление в социадните
мрежи. но има и други, които предпочитат
да я запазят в тайна. Това може да
важи само за определени части от нея или за
Системи за. Магазини за мобилни конкретни партньори в мрежата.
Създатели на мобилни Следователно, всеки потребител в мобилнат
приложения а екосистема трябва да има въз-
тестване приложения и уеб-сайтове можност да взема рещение за предоставяне или
не на конкретна информация и
4
да упражнява контрол върху чувствителните данни
, коиго въвежда, по отноше-
нив на начина, По който те се събират, обработват
, съхраняват и защитават от
неправомерен достъп. Използването на съвремен
ни информационни и комуни-
near | кационни технологии и непрекъснатото им усъв
ършенстване, внедряването на
голям брой и с различно предназначение крайни
Облачни услуги Мобилни платежнн системи устройства, на допълнителни
хардуерни и софтуерни средства и подходящи
бизнес модели води до формира-
не на огромен потоци от данни. В тях се съдържа
разнообразна по структура и
7.2 (в). Приложно ниво на мобилна екосистем а
съдържание информация, формират се огромни
Фиг. потоци от данни. В резултат на
това архитектурата на системите от бази
ин-
данни се трансформира в по-
Н а потр е бит елите н най-често изб ар а у слуг ата мобиден
мащабната структура -- складове от данни
настоящия етап
(Data Warehouse) u се преминава към
те или Apple ив по-малка степен предпочитания та са
съхраняване на големите обеми информация в комш
и същи отърния облак. Успоредно
a Windo ws wna Blackb
una Bla раerry. Потребителят не може да използва един
с нарастване на обема на даннитс нараства и обем
se windows
ните им системи. Но до-. ът на свързаните с тях мета-
каунт за Сооще и Арте, същото важи и за операцион данни. Това означава, че двете технологии
- Па Warehous
e u Cloud Computing
сато операционната система на Арр!е 105 1 зиран a, to Android na Google
е лицензир ще трябва да посрещнат повишените изисквания
да я адаптират и3a по отношение на контрола на
: с отворен код и това позволя ва на различни производители данните, на техния произход и валидност. Несъ
мнено потребителите и съответ-
е достъпен само чрез аи.
гехните устройства. Новият со фтуер като правило ните бази данни, проектирани да събират и
обработват пост
ъпващата информа-
жения. вст
Съществуват
ня. Съп у а 0 гран.
зетните магазини на к омпаниите за мобилни прило ция, ще продължават да си оказват взаимно
влиянис и тази тяхна взаимозави-
крайното устр
тения и по отношение на. избора на хардуер и така симост трябва да бъде отразена по подходящ начин
се предлагат Проди K тите и услугите, необхо- приложенията. Необходимо е да се вземат под в мобилните и Мер-
сулира в определена среда. В нея внимание бързо променящите се
ри стристриктното изискване за
; ими за постигане на п ълната му функцион апно очаквания на потребителите и завишени изис
квания по стношение на защитата
от д водещи компании е.
иктуален акаунт. Затова може да се каже, че всяка на личните им данни. Тази защита, обаче, не
бива да пречи или да ограничава
изградила собствена мобилна екосистема. проверката на останалата информация. Това
означава, че трябва да се осигури
ефективен контрол на качеството на данни
НА ДАННИТЕ В МОБИЛНА ЕКОСИСТЕМ А те, което да гарантира надеждното
7.2.1. КОНТРОЛ функциониране на мобилната екосистема.
150 151
И. Нокинска, Кринтография и киберсигурност : И. Нонинска, Криптографияи киберсигурност
на защитата на данните са бизнес-потребителите. На фиг. 7.5. е показана струк- ята. Някои от организациите създават партньорство, което дава възможност за
гурата на пазара на мобилни приложения, кояго отразява отношенията между създаване на спецификации с участието на възможно най-голям брой подготве-
основните компоненти и тяхната роля за контрол на достъпа и информационна ни професионалисти в съответната област. Като пример може да бъде посочена
защита. Всеки от тези компоненти има зададено ниво на сигурност, което тряб- партньорската организация ЗОРР (34 Generation Partnership Project), KoaTo
ва да подсигури на останалите участници във веригата “разработване на при- включва следните 6 самостоятелни организации: ЕТ9Т (Европа); ТТА ( Корея);
ложението” - “използване на приложението”. ТТС (Япония); АТ18 (САЩ); ССВА (Китай) и АВТВ (Япония). Платформа за
разработване на свропейски стандарти и съпътстващата техническа документа-
ция предоставя друга голяма организация, член На групата по киберсигурност
02 Държава на EC — Comite Europeen де Копцайзапоп (СЕХ). Най-голямата организация в
Разработване Мобилен +
на приложения оператор 1
областта на телекомуникациите с СБМА (Global System for Mobile
----0 | СотшшшисаЦопв АввосаНоп), която обединява производители, мобилни опера-
ah Магазин за
Z”™ Регулатори
тори и търговски компании. Една от работните групи на GSMA - Fraud and
Security Group (FASG) е създадена с цел разработване на механизми за защита.
ИТ-комнании приложения +--- “8 Потребител |е па мобилните комуникации от кибератаки, както и на стандарти за. киберсигур-
ност. :
to Наличието на множество организации, сдружения и асоциации, ангажирани
9 Подписани договори Бизнес с разработването на стандарти, чийто брой нарасна значително през последните
6 Подадени оплаквания, партньори години, извежда на преден план необходимостта от съгласуване на изисквания-
предпожения и мнения та за вида, съдържанието, обхвата на действие и условията за прилагане на
е Контрол на закони и нормативи
крайния стандартизационен продукт. В работата си утвърдените институции
karo ETS] и Международният съюз в областта на телекомуникациите CTU) се
Фиг.. 7.5. Структура на назара на мобилни приложения ръководят от общоприети принципи и правила, утвърдени от десетилетия. Но-
вите в тази дейност в повечето случаи се ангажират в по-тесни области за стан-
За проверка на тона дали са спазени изискванията и каква е крайната оценка
дартизация, например в определен сектор, който спешно се нуждае от това.
за устойчивостта на системата спрямо възможните атаки се прилага методика за
Стараейки се да избегнат влагането на повече ресурси в подготовката на нсоб-
анализ на нивото на информационната сигурност. В нея се използва и инфор-
ходимата документация и да спестяг време е възможно
мация за контрола на качеството на въвеждаките данни, коего е допълнителен някои от новите сдру-
жения от областта на индустрията да предложаг спецификации, които са обър-
критерий за осигуряване на надеждна комуникационна среда.
кващи за техни партньори или за крайния потребител. Затова с важно да се тър-
7.2.3. СТАНДАРТИ И СПЕЦИФИКАЦИИ ЗА МОБИЛНА ЕКОСИСТЕМА сят начини за тясно сътрудничестнко и засилване на взаимодействието помежду
им, което да води до изготвянето на общи проекти, с които е от особено значе-
Технологичните стандарти и самите процеси по изготвяне на стандартите ние да се осигури приемственост и съвместимост на изготвяните стандарти,
азпълняват няколко важни функции. На първо място те осигуряват съвмести- Крайният резултат трябва да бъде изграждането на сдна отворена и достъпна
мост на основните елементи на една информационно-комуникационна система, мобияна екосистема, която да гарантира надеждно изпълнение на операциите
която използва хардуер и софтуер на различни компании. Това гарантира на- посредством своевременно откриване и неутрализиране на случайни или сис-
цеждно функциониране на системата в нейната цялост дори и когато тя с пред- тсмни грешки, както и на външни атаки.
назначена да обслужва разнородни по своя характер компоненти, които се на- Регистрираните опити за пробив в защитата на седна мобилна екосистема се
мират на големи географски разстояния. Въвеждането и прилагането на техно- обработват, анализират и така се събира достатъчно информация, която впос-
тогичните стандарти е от първостепенно значение за системите в такива важни ледствие служи за оценка на нивото на сигурност. Това с един непрекъснат
области като криптография и киберсигурност заради високите изисквания към процес, който дава насоки за бъдещи действия по отношение на кови мерки за
гях относно осигуряването на гъвкава взаимна свързаност, устойчивост на ши- подобряванс на изградената вече защита или необходимост от радикални про-
зок спектър атаки и висока производителност. мени. Подготвя се сйстематизирана документация с предписания за предотвра-
B разработването на стандарти се включват както международни стандарти- тяване на успешни атаки в следните насоки:
зационни организации като МТ и ЕТУТ, така и редица асоциации от индустри-
е сигурност на мрежата, сигурност на ТР-връзките и на облачните услуги;
152 153
РАЗ Recep Uno rene
е осигуряваще
на специфични мерки за защита на прекоса на данни с техно a исоките темпове на развитие и значителното успожняване
на новите тех-
noruute Long Term Evolution (LTE), ПТЕ-Адуапсед или с новите технопогии, нологии, в съчетание с бързо променящите се и все по-ефе
ктивни схеми за ки-
използвани за петото поколение мобилни мрежи 50); бератаки водят до засилване на необходимостта
от обединени действия за при-
лагане на комплексни мерки за защита на изграде
е анализ на сигурността на гласовите услуги УоТЕ с технологията | ТЕ; ните информационко-
комуникационни системи и мрежи. Те трябва да
осигуряват надеждна инфраст-
+ защита на самите мобилни оператори от действия, целящи причиняване на руктура, която Да гарантира неприкосновеността
на информацията на отдедни-
имуществени или оперативни вреди или насочени към тяхното дяскредитиране, те компоненти (фирми, предприятия, организации)
и на личните данни на всеки
е откриване и предотвратяване на измами, свързани с непозволен достъп до индивид. Усъвършенстването на схемите за защита
най-често се реализира в
мобилни услуги, нарушения в роуминг, разпространяване на зловреден софту- съответствие с промени в законодателството и така
процесите на стандартиза-
ер; ция изпълняват ключова роля за сигурна комуникация
в интерес на бизнеса и
на потребителите. Техническите спецификации дефини
е защита на крайните устройства и на мобилните приложения от неавтори- рат мерките за своевре-
менно откриване на критичните места в инфраструкту
зиран достъп; рата и за оценка на въз-
действието на успешните атаки върху функционирането
на отделните Е компо-
е надеждна идентификация на потребителите, защита срещу измами в мре- ненти. Те служат също за категоризация на слементите
в инфраструктурата, за
жата, свързани с техните лични данни или с условията и сроковете на техните анализ на тяхната функционална взаимовръзка и за управление на достъпа до
договори. TAX.
154 155
YEonuncka, RDUM Pe re ee правна
Информационна сигурност
кои : пи И
x “информат
He вмациовиата сигурност може да се разглежда като ядро на системата
Г лава 8 инфоркдалята ост него са заложени мерките, които гарантират запазване на
информацията непроменен вид, без да се допуска кражба на данни модифи
КИБЕРСИГУРНОСТ капия или коп пране, а също така и нарушения на целостта на данните при тях:
Hara of mm ork ъм това направление се отнасят и защитните механизми, отгк
8.1. ПОНЯТИЕ ЗА КИБЕРСИГУРНОСТ bows ран
те за неавторизиран д достъ H и неправомерно въвеждане на‘a ин- MH
лната
технологийте И устройствата в моби
Темповете на усъвършенстване на на кому ника-
sem На 3 фигура
пура В.8 е показана структурата на система за киберсигурност. Ос-
на значението и въздействието Вси изоросв
гндустрия доведоха до нарастване овия , НО И
дотук три направления, които формират нейните три основни
като финанси, икономика, търг
(ионните връзки не само в области среда “
, ат да се добавят още две: : 06 обществена сигурност 6
Тази свързаност оформя нов тип nti,, които Bion. -
зърху ежедневния живот на хората. хората във
ност. Тяхнат: а роля е да осигурят най-външното
ii ниво tnна системи, komto клан
а на взаимоотношенията между ват голям брой потребит ели и покриват голяма тери тория или
сиберсреда, която определя характер ства ни схем и за непоз-
за НОВИ, по-усъвършен ни, свързани с национапната сигурност. wee обработват Jake
зсички сфери и ги прави уязвими ние на десе тилетия
о обменят. В продълже
волен достъп до информацията, коят разг лежд аше ди-
комуникационни системи се
сигурността на комиютърните и и опит и за
симост от конкретните заплахи
ференцирано по направления, В зави урно ст в
нително новото понятие киберсиг
пробив в изградената защита. Срав т. Но има
понятието информационна сигурнос
много случаи се отъждествява с зано ст е прич ина да се про-
степента на свър
съществена разлика. Промяната в и на една част от сис-
нарушенията, причинен
мени степента на въздействие на ране то на успе шни
ти. По-трудно е локализи
темата, върху останалите компонен функ ции, какт о и
тановяване на нарушените
пробиви в защитата и бързото възс Необ ходи м е
изтичансто на информация.
Ha свосвременното прекъсване на та с цел
на утвърдените стратегии за защи
комплексен подход в прилагането щсти
въздействия, които биха причинили
предотвратяване на всички нежелани ояна Информацианна.
на една информационно-комуникаци
и аномалии във функционирането
сигурност
с изра ботв анет о на план
изпълнена успешно
система. Тази задача може да бъде вни напр авле ния:
тават спедните три осно
за киберсигурност, в който се съче
+ Комуникационна сигурност ук-
защита срещу заплахи към инфрастр
Това направление трябва да осигури кци они ран е
на отклонсния от вормалното фун
турата на системата за избягванс но и непр а-
са атаки не само от външни лица,
на устройствата в нея. Възможни се пред видя т прев антивни
онала. Трябва да
вомерни действия от страна на перс за сабо таж чрез испоз-
както и срещу опити
мерки срещу оперативни грешки, онен ти в нея.
мрежата и на отделните комп
волени промени в параметрите на
+ Сигурност на операциите Фиг. 8.1. Система за киберсигурност
и срещу нарушаване на изпълнението
Тук се включват превантивните мерк под-
Това означава да се осигури в цялост
на предвидените по проект функции.
В обхвата на мерките за обществена сигурност се включва защита на сър
важк о е да се пред отвр а-
системата. Особено
държането на жизнения цикъл на едур и, откл оняв а-
върйте
me пе чр чре з дефиниране на строги правила и ограничения спрямо разрешенията
но изпълнение на проц
аят опити за прекъсване или неправил и пото ци и на ара it toons на въвеждане на допълнителен хардуер или промени в
ентирани информационн
не на ресурс за обработка на нереглам алната орга низа ция.
настроцки. с на мрежата, които не са зал ожени в плана за киб ерсигурност.
( Тук
застрашили функцион
всички други действия, които биха и мерките за защита на живота и здравето на населението от ра
157
156
Деиствие чрез фалшиви новини, разпространявани в
предизвикат
мрежите, който. могат да
безпокойство, паника и дори безредици. Нивото
глобална сигур-
ност трябва да гарантира защита от атаки, чиято
цел е причиняване на щети
или пълно блокиране на важни за една държа
ва системи като енергийната и
финансовата. Трябва да бъдат предвидени които имат важна роля за
достатъчно надеждни средства за
своевременно прихващане и неутрализиране развитието на криптография
на оцити за нарушения в сферата Важно е да се има предви та.
на индустрията и не на последно място д, За да се постигне жел
- силна защита срещу злонамерени криптографските алгоритми аното ниво на защита,
действия, чиято цел е самата държава - и протоколи трябва да се при
исйните институции и стратегически изискванията, заложени в изг лагат при спазване на
обекти. отвените за тази цел станда
При проектирането на крипто рти и спецификации.
В заключение, под киберсигурност се графски системи се допускат
разбира успешната реализация на ки поради несъобразяване със отклонения и греш-
стратегия за комплексна защита на ресурсите заложения в тях математич
на една държава чрез изгражда- Вите в защитата впоследст ески апарат и проби-
нето на сложен комплекс от методи, алгор вие неправилно се приписват
итми, устройства, технологии и стан- По-долу са изброени някои на самия алгоритъм.
дарти за блокиране на атаки, целящи наруш от най-често срещаните нар
аване на функциите на нейните ин- направят неефективна една кри уше ния, които могаг да
формационно-комуникационни системи. През птографската защита:
последните години европейските е в симетричната кринтогра
държави подготвиха и одобриха специални фия с важно да се спазва изи
закони, които изграждат едно от скването за защита
задължителните нива в защитата на тези
системи (най-външното), допълнено с
останалите нива на организационните, техни
ческите и вградените средства за
защита. В България законът за киберсигур
ост , приет от Народното събрание,
ев сила от 13 ноември 2018 година.
ля до засекретената с тях инф
ормация;
8.2. КРИПТОГРАФИЯ И КИБЕРСИГУРНОСТ е неправилното управдение
на криптографск ите ключове може да се
изразя-
Криптографията предоставя най-сигурните
средства, с които може да се из-
гради надеждна защита срещу злонамерен
и действия на нелегитимни участни-
ци в електронните комуникации. Във всичк
и системи за сигурност, изградени
от десетилетия досега, криптографските алгор
итми и протоколи имат ключова
роля и няма съмнение, че тази тенденция новния криптографски ключ;
ще се запачи и по отношение на бъ-
дещите проекти за киберсигурност. Както
вече беше посочено в предишните е асиметричните криптографск
и алгоритми предоставят мно
глави на настоящата монография, криптогр за надеждна авторизация и го възможности
афията осигурява защита в няколко автентификация при спазване
важни направления, а именно: издаване на сертификата на изискванията за,
на публичния ключ съгласно стандарта Х.509
1) защита на данните чрез трансформация на у3 от
явния текст в криптограма, ко-
ято може да бъде ”прочетена” само от потре
бителя, за когото е предназначена;
2) защита на данните от непозволена модифика
ция, т.е. съхраняване на це-
лостта на данните;
3) проверка на достоверността и еднозначно
определяне на източника на
информация;
4) осигуряване на защитена сесия чрез двуст
ранна автентификация на парт-
ньорите в електронните комуникации,
При разглеждането на различните алгоритми
и технологии дотук бяха пред-
ставени подробно съвременните криптографск
и алгоритми и стандарти като:
последният и понастоящем действащ стандарт
за блоково шифроване АЕЗ и
особеностите на неговите четири режима на работ
а; хеш алгоритмите от група-
та ХНА, алгоритъм на Ой е-Нейтап, асиметри и е трябва
чният алгоритъм #5А и стандар- Да се има предвид, че всеки криптографски
тесни места”
з3 алгоритъм има своите
и затова изборът на един от тях и прилагането му трябва да са
158
159
ПЕРАТА ТЕ ЕД тъ
ските протоколи. Задълбочени. математически познания и опит се.изискват, за. а ата на реални данни или чрез симулация;
3
да се конструира криптографската защита, ссобено в случаите, когато при соф- ге широка и многоаспектна разяснителна дейност относно значението на
туерната реализация не се използват стандартни библиотеки, стандартите и необходимостта от тяхното своевременно прилагане чрез подхо-
За да се избегнат загуби на време и ресурс, а в някои случаи катастрофални дящи форуми за споделяне на опит, обучение
и допълнителна квалификация на
последици в резултат на неправилно изградена защита, прилагането на крип- специалистите по киберсигурност,
тографските стандарти при строго спазване на техните изисквания се явява Националният институт по стандарти и Техно
логии на САЩ - МТ още в
единственото правилно решение за всяка компавия, организация или държавна началото на 21 век разработва рамка за повиш
аване на сигурността на критич-
институция. Особено важно с изграждането на непробиваема защитна линия на ната инфраструктура, първоначаяно предназнач
ена за големи американски
основата на криптографията срещу все по-сложните кибератаки. компании. В резултат на това през 2005 г. с публи
куван стандарт за киберси-
Трите големи свропейски стандартизационни организации: СЕМ (Ешгорвап гурност, който с актуализиран през 2013 г. ие
съобразен с новите, повишени
Committee Гог Мапдагигайоп), създадена през 1961 r., CENELEC (European изисквания за защита на информационно-комуни
кационните системи в различ-
Committee for Electrotechnical Standartization), ch3qagenHa npe3 1973 r. u ETSI ните сфери - икономика, промишленост, финанси,
бизнес и администрация. То-
(European Telecommunications Фапдагдз Газпние), създадена през 1988 г., обеди- ва е стандартът ISO 27001, който дефинира
условията, на които трябва да
ниха усилия за съвместна работа в областта на сигурността през последното де- отговаря една система за управление на сигурността, за да е
устойчива на съв-
сетилетие. В началото, през 2011 г., основните направления са следните четири: ремен ните кибератаки.
информационна сигурност; сигурност на информационните и комуникационни
технологии, мрежова сигурност и киберсигурност. През 2016 г. е структурирана 83. КРИТИЧНА ИНФОРМАЦИОННА ИНФРАСТРУКТУРА
специализирана работна група, която да подпомага въвеждането и експлоата-
Идентификацията на критичната информационна инфра
цията на системи, които отговарят на изискванията на европейския регламент структура е първата
стъпка в процеса на изграждане на защита с цел предот
за киберсигурност и тази работна група приема името CSCG (Focus Group on вратяване на неавтори-
зиран достъп до компонентите на една система. Поняти
СуБбегвесиу). В нея не се включват представители на ЕТУ1, а само на първите ето критична инфор-
мационна инфраструктура е въведено в Директива 2008/1
две организации. Тя се заема с дейности по създаване на условия за ускорено 14/EC във връзка с
идентификацията на съществуващите в рамките на Европ
прилагане на спецификации и стандарти за киберсигурност, без да участва в ейския съюз системи,
които могат да бъдат обект на кибератаки като енерге
изготвянето на самите стандарти. Основните задачи, които изпълнява СБСО, са тика, транспорт, водос-
набдяванс, финанси, административни услуги и други
следните: с оценка на нивото на
тяхната защита и необходимостта от нови по-строги мерки
е анализ на състоянието на изградените системи за киберсигурнкост в Европа за киберсигурност.
Определение на понятието може да бъде дадено по следни
и възможностите за тяхното интегриране в рамките на ЕС като първа стъпка в я начин: “Критична
информационна инфраструктура е информационно-к
посока прилагането на единен подход и унифициране на използваните алгорит- омуникационна система,
която съществува самостоятелно и която може да
мии технологии; бъде поставена ной въз-
действието на външни за нея операции, изпълнявани
е обобщаване на резултатите от различни европейски инициативи, свързани от отделни устройства
«ли сложен комплекс от специализирана апаратура (компю
с повишаване на нивото на информационна и мрежова сигурност; три, софтуер, те-
лекомуникационно оборудване, локални и глобални мрежи,
е преглед на технологиите, който в краткосрочен или дългосрочен план мо- сателити)”. B от-
Делни случаи външното въздействие може да цели непра
гат да предизвикат пробив в сигурността и изготвяне на предписания за бъде- вомерно извличане на
данни или нарушаване на работата на системата, както
щата им замяна с по-надеждни; и да причини срив в ре-
е изготвяне на системен анализ на съществуващите стандарти с оценка за зултат на успешни атаки. За да се осигури идентифика
ция на кригичната ин-
тяхното влияние върху: политиките за сигурност на отделните държави; регу- формационна инфраструктура и адекватно да се отрази
нейната динамика са
даторните политики в различните сектори; изискванията на програмите за ин- разработени подходи, в които участие вземат различ
ни предприятия, институ-
формационна сигурност и защита на личните данни; ции, държавни органи и фирми, сред които най-важна
роля имат следните:
е обзор на успешно прилаганите стандарти за защита с мнения и препоръки е оператори на критична информационна инфраструк
тура - това са компа-
от бизнеса и потребителите и преглед на условията за използването им в бъде- нии, които работят в областите енергетика, Здравеопазва
не, водоснабдяване,
ще,
160 161
-нбиинека криптография и каоерсигурнаст". и нотинска, Крипногрерияи киберсигурности
инанси, транспорт, Химическа промишненост и други с национална значи- е Стънка (1) На тази първа стъпка се определят критичните
сектори като
ост; главна роля в този процес имат държавните институции. Изготвя
се списък с
обектите, които могат да бъдаг застращени от кибвратаки
е предприятия, предоставящи обществени електронни съобщителни мрежи и се изисква анализ
Гали услуги; на акгуалното състояние на тяхната информационно-кому
никационна система.
е регулаторни органи и агенции с правомощия в сферата на телекомуника- е. Стънка (2) След като са дефинирани критичните сектори
, стъпка (2) из-
иите; следва софтуера и различните приложения, които отделни
те обекти използват,
е агенция по киберсигурност и институции, отговорни за националната си- както и успугитс, които те предлагат. Обръща се особено
внимание на същест-
грносг. вуващите връзки и взаимозависимости с други критични
обекти в регионален и
От голямо значение е да се осигури ефективно взаимодействие между дър- глобален мащаб.
авните институции, от една страна, в това число правителство, регулагорни е Стъпка (3) Анализът продължава на стъпка (3) с оценка
на всички акти-
ргани и агенции с представителите на частния сектор от друга, които най- ви, които притежава даден обект и които са пряко свързани
с критичните услу-
сто контролират значителна част от критичната инфраструктура. Трябва да се ги, дефинирани на стъпка (2). Описват се бизнес процесите
и се прави оценка
ма предвид, че когато определени публични услуги са предназначени за голям на тяхната уязвимост спрямо кибератаки.
рой Хора и се осъществяват в рамките на общарни географски територии, рис- е Стъпка (4) Последната стъпка в предназначена за изготвя
не на План за
bT който съществува за бизнеса, лесно може да се прояви като риск за нацио- защита, който отразява предвидените мерки и средства за
киберсигурност, до-
алната сигурност. Затова в много случаи и телекомуникационните операгори, пълнени сьс стратегия за бърза и ефективна реакция при извънредни
ситуации.
зкто и доставчиците на интернет могат също да бъдат определени като опера- Планът за защита на критичната информационна инфраструкгу
ра трябва да
зри на критична информационна инфраструктура. се разглежда като инструмент за гарантиране на пълната функци
оналност и ин-
тегритета на отделните системи чрез:
8.3.1. МЕТОДИКА ЗА АНАЛИЗ НА КРИТИЧНА ИНФОРМАЦИОННА ” избор на подходящи методи и средства за своевременно открива
СТРУКТУРА не и не-
утрализиране на атаки;
Тази методика е предназначена за цялостен анализ на инфраструктурата с „У осигуряване на непрекъсваемост на операциите;
оспедователно определяне на критичните места в нея. В изпълнението на от- У надежден мониторинг на риска от злоупотреби, инциденти
и аварии:
злните задачи се включват изброените по-горе държавни органи и компании У локализиране на евентуални пробиви в сигурността и миними
зиране на
зобразно техните компетенции. Грябва да се има предвид, че съществуващите последиците от тях.
стеми - информационни и комуникационни, могаг да се разглеждат като са- Изпълнението на този план е свързано с разработването на
програми за ки-
остоятедни компоненти, който се намират в определена взаимовръзка помеж- берзащита на отделните компоненти в зависимост от мястото
, което заемат в
у си, Те, всяка в своята група, са част от едно цяло, съответно “информацион- йерархията на критичната инфраструктура и надеждно управле
нис и контрол на
1 критична инфраструктура” и “комуникационна критична инфраструкту- функционирането им в съответствие с изискванията за сигурно
ст. Не бива да се
1”. Навлизането на новите информационни и комуникационни технологии във допускат отклонения и пренебрегване на заложените изисква
ния. Последиците
могат да са сравнително лесни за преодоляване, но с възмож
гички сфери на живота, както и високото ниво на свързаност на устройствата в но да причинят
гобален мащаб, прави тази самостоятелност все по-слаба за сметка на взаим- вреди на отделни компании или групи хора, а в по-тежките
случаи да нанесат
зга им зависимост. Ролята на свързващо звено, което адекватно представя съ- щети в голям мащаб, застрашавайки националната сигурно
ст. И това да доведе
ествуващите сложни логически и функционални връзки между двете структу- до влошаване на икономическото състояние и международни
я авторитет на за-
1 е “критичната информационна инфраструктура”. Така се обединяват сис- сегнатата държава. В заключение може да се каже, че
планът за защита на кри-
мите за мониторинг и контрол в промишлеността с финансовите системи и тичната информационна инфраструктура с ядрото на
една система за киберси-
стемите за административно обслужване, с което се осигурява по-висока гурност.
рективност на бизнес процесите. И това е голямо предимство, което в услови-
8.3.2. ОРГАНИЗАЦИЯ НА ИНФОРМАЦИОННИЯ ОБМЕ
га на глобална свързаност може да се запази с прилагането на правилна стра- Н В КРИТИЧНА
гия за изграждане на критична информационна инфраструктура. ИНФОРМАЦИОННА СТРУКТУРА
Методиката за анализ на критична информационна инфраструктура се pea- След като е направен анализ на критичната информацио
тзира на следните 4 стъпки: нна инфраструкту-
ра, трябва да се дефинират нивата на сигурност, който опреде
лят моментното
162 163
И. Нонинска, Кринтография и киберсигурност
нинска, Критпография и киберсигурност
“ съхраняване на данните за сертификатите в защитена база
се от Neenтъра та за данни на НС.
Сертифициране на публичните ключове - изпълнява Прави се проверка за статуса на всеки сертификат с помощта
на протокола
ключ”
ane и -
ификация. Дефинира се вр ъзката “ “потребител > публичен OCSP.
cep и съ
зртификат, който ii се публикув а в общодостъпен сървър за Първият метод е подходящ за обикновени потребители и компон
текущия сер енти в сис-
е ага Х.500 и протокола за определяне на статуса на темата, който се намират на нивата, които не издават сертификати,
а само полз-
п ра за сермифика-
av Online Certificate Status Protocol (OCSP). ват такива. Вторият метод е предназначен за проверка на сертиф
икатите на
ключ на ентъ 9
афика
| Защитено съхранение на секретния центовете за издаванс на сертификати, намиращи се на различни
нива в струк-
на цялат а система, . T an
- от тази фувкция се опред еля надеждността турата. Двата метода могат да се използват в комбинация и така
се съчетават
ь
ггуалното компроментиран в на секретния ключ на то зи център би до вело до изискванията за Надеждност и сигурност при използването на
за всички 0 сертификати с
Е паванс на изграденото доверие по създадената верига необходимостта от гъвкав подход при осигуряването на контрол на достъпа
.
2 рербръчва
гификати. » Анулиране на сертификати, издадени за отделните центро
beans ща ве за сер-
» бор на подходящ модел за достъп до сертификатите тификация - тази функция в много важна, защото осигурява контрол
върху
потреб ители. Серти ите
: цел осигуряване на уд обство за всички летитимността на отделните центрове, който издават сертификати
за участници
в обтдодостъпен сър Р. a
чки нива, с изключение на ЦС-корен, се записват в системата, намиращи се на по-ниско ниво в йерархичната структу
ра на РКТ. В
на срока на валид HOC
. Обновяване на сертификати - след изтичанс случайте, когато в компроментиран секретният ключ на някой от тези
центрове,
издаде нов за същия публичен кл! FOU.1 сто обио
сн сертификат, ЦС. трябва да сертификатът му трябва да бъде обявен за невалиден. Той сс включв
а в съот-
ат се издава, Oreo OOH -
е Генериране на ков сер тификат - нов сертифик ветния СКГ-списък и се изпраща съобщение до останалите ЦС, с които конк-
прот mee cra
ането на сертификата е невъзможно, поради възникнати ретният център с имал взаимна сертификация. Центърът за сертификация
от
оментира ретния
скванията и политиките за сигурност. Ако е компр ,
следващото, по-високо ниво, който с издал анулирания вече сертифи
кат, прави
на ребетела,
потреби
ii
|»ч от двойката, или има пр омени в регистрационнит е данни необходимите проверки и издава нов.
валидност на стар
сария И тога”
:здава нов сертификат преди да изтече срокът на Управление на криптографските ключове - тук се включв
ат следните
юч е различна. Независимо,имо, че потре tae
ii
згойността на публичния кл функции:
изисквани OT пт Пале
егистриран, тойii отново тря бва да изпълни процедурите, е Генериране на двойките криптографски ключове
да получи нов сертификат от Ц
за агистрация и едва тогава ще може + Разпределение на ключовете - при реализацията на процедурата по
разп-
| see sua
ърдената схема. ределение на криптографските ключове трябва да се вземат под
внимание
ie tivteor am
е Проверка на статуса на собствения сертификат всички външни и вътрешни фактории, които оказват влияние върху
н еговият сертифик вали сигурност-
можност на всеки потреб ител да провери дали та и да се предложат конкретни решения на следните задачи:
зависимост от конкр
, Това може да се изпълни по различни начини, в “ контрол на обработката на публичните ключове;
лиизация, например: “ надеждно съхранение на секретните ключове;
в каталога на публич-
« посредством проверка за наличието на сертификата " персонализация на секретните параметри за всяко ниво и осигуря
ване на
те ключове Public Key Directory (PKD); необходимия хардуер и софтуер за защита на пароли, РПХ-кодове
и допълни-
« посредством проверка в СЕТ списъците; cus
телни идентификационни кодове от опити за фалшификация;
упълномощен д
.rao се подаде заявка към компонент от системата, " осигуряване на система за регистриране и отстраняване на грешки,
предот-
янява проверка на сертификатите. вратяваце на случайни или умишлени нарушения при използв
ането на клочо-
на потребинелите е - прилагатn
ee се два cep.
ос-
е Анулиране на сертификати вата информация.
:
вни метода, о изборът се определя от мястото , Допълнителни функции - тук сс отнасят следните процедури:
истем ата. Те са както следва
фиката заема вoi йерархичната структур а на РКТ-с a ae. е. Взаимна сертификация на различни Центрове за сертиф
икация - те
в който се сери йните номера на анулира”
« издаване на СЕТ -списък, спис ват
в актуално
могат да бъдат само от едно и също ниво в йерархията;
г ЦС Си и се поддa ържа erane
те сертификати. Този списък се подписка полИ- » Проверка на публичните ключове - целта на тази проверка
папи moet е да се уста-
стояние, отразявайки всяка нова промяна. фикат той може авто- нови дапи няма нарушения на изискванията на използвания асимет
дадс р ричен алго-
ка за сигурност, при изтичане на срока на ритъм за изчисляването на публичния ключ;
гично да бъде обновен. « Проверка на сертификат на базата на заявка - когато някой
от участ-
И. Нонинска, Криптография и киберсигурноса
сигурност
И. Нонинска, Криптография и кибер
на валидността на с
негов ия сертификат,
0 т потвърждаване
тел и се нуждае
от PKI- системата, който peeси
в я качеството Глава 7
той
раби може да се г обърне към компонент
рка. Заявката ще бълс о р МОДЕЛИ И ТЕХНОЛОГИИ В МОБИЛНИТЕ
на трета доверена страна да направи тази прове
на проверявания потребител,
на от онзи ЦС, който е издап сертификата КОМУНИКАЦИИ
- архивират се за определен период OF
« Създаване и поддържане на архив
СЕТ списъци и лични данни на п
време данните за анулирани сертификати, През последните години освен намаляване на използването на гласови услу-
ребителите. ги в мобидните мрежи за сметка на увеличаването на преноса на данни се наб-
людава и различна от очакванията тенденция в съотношението на изпращаните
кратки съобщения (5М5) и мултимедийни съобщения (ММ). Данните за из-
ползването на тази услуга в света показват, че броят на изпращаните 5М8-и,
макар и различен за различните страни и региони, бележи устойчиво нараства-
не. В същото време се отчита, че намалява интересът към изпращане на мулти-
медийни съобщения. Призина за това са другите, по-изгодни възможности за
предаване на този вид информация - най-често като прикачени файлове с е-
та, в социалните мрежи и Ме-сайтове. Това налаха търсене на нови решения
за разнообразяване на използването на услугата ММ5 в различни приложения,
което би могло да има значение предимно в райони, където мобилният широко-
лентов достъп е добре развит. Но независимо от намаляването на цената на
ММ5-услугата и увеличаване на броя на мобилните телефони, който могат да я
използват, интересът към нея продължава да е твърде слаб.
Като се вземе под внимание динамиката на процесите, който оказват влия-
ние върху по-нататъшното разнообразяване и усъвършенстване на услугите за
потребителите чрез различните мрежи за достъп - фиксирани, кабелни, сате-
литни и безжични може да се каже, че все по-голямо значение придобива пра-
вилното дефиниране и развитие на тези процеси в посока на създаване на под-
ходяща среда за предоставяне на тези услуги по начин, койго да гарантира ви-
соко качество, съчетано с икономически изгодни условия. Сред тези процеси
a a
3. Потребител a woGunm yerат руар |e
торинг и контрол на териториално отдалечени съоръжения и апаратура като
ого скъпа инвестиция беше възможно само в отделни сфери, предимно в
гргетиката. Почти до края на 20 век все още изглеждаше трудна задачата да
yru
(3. Сиарпфони (% or empasanugra) | 35 apa] sek
реализират комуникациите по такъв начин, че да се минимизира участието ЗАВовзки межу ИМсарта (без ищиз 0 Рени - ти 1
„З-Комунткашии рез 4Смржи Там gee
човека, но развитието през последните години на направлението, станало
„8 Комуникацеи spea SG-npexn ——— | “apn |
пулярно под името Internet of things („Интернет на нещата“) показва, че са
стъпили промени, които позволяват връзката между устройствата, използва- 2 Общ брой на връзките с технолог —*}
— §
ията ОТ
- Използване на 20-мрежи в Евро
в различни сфери от човешката дейност и най-вече в ежедневието на хората па
9. Използване на 30-мрежи в
се осъществява автоматично, т.е. без човешка намеса. Гази тенденция ще Европа
10. Използване на 4 С-мрежи
одължи и се очаква да доведе до утвърждаване на ново, по-високо ниво в в Европа
П. Използване на зО-мрежи в Евро
звитието на функционалния модел „потребител - електроино устройство“. па
12. Общо
Допълнителни фактори за това са минимизирането на размера и теглото на
в целия свят използване на:
Обдлачни услуга
ното поколение (от 20 — торо
|; Мебияни оператори
тратор Мрежова покета аа emo 3 3G 4 350 no
съвременните
ob arecome nae Ha технологията LTE w 4,5G
инфраструктура. SG matt
на e
ae 4,
Advanced 1°
ot tere ran oer еко на
фиг. 7.2.6, се отнасят и стандартите,
ол nee (ANS) n baw приети
д: на
Производитени “a о стандартизация ~ American Nati
os Третото mute naan eecommun onal Standards
крайни устройства 7 ications Standards Institute (ETSD.
> ~
or дати
Създатели на мобилни а ата екосистема -- приложно (фиг. 7.2в)
се формира
приложения уеб-сайтеве и приложения и МеБ - сайтове и свър
Създатели на ОС и заните с тях one.
Сраузъри Тестване на мобялки
приложения и уеб-сайтове
Г поло
ВP 1
QO
СА
с
а)
Потребител Потребител ма ша
А с
В 7 K ‘
с
atl Регионален
newer Т ниво Be щ Потребител Потребитед
центъ : - С:
м N
Потребител Потребител a SS
с
Потребител
стр Потребител Потребител
- Е с
за Център за Център за П ниво
ала сертафикати сертификати Потребител
° ? т Е
Потребител
6)
Фиг. 6.2. Йгрархичен модел за управление на сертиф икати
) Мрежов модел
а мрежовия модел е характерн о, > че няма обособен главен център, а всички.
И. Нанинска, Криптография и кибер
И. Нонинска, Криптография и киберсигурност сигурноста
може да се включи и + Стъпки в протокола 851,
между центровете. При определени условия в структурата
възникване на С). Клиент
Нотариус, който да изпълнява ролята на доверена страна при — copesp (Client hello)
спорни ситуации. © ъг изпраща на сървъра съобщение със сле,
дните параметри:
: тоа с размер 28 бита (СМепррагат);
6.3.3. КРИПТОГРАФСКИ ПРОТОКОЛИ 55Г. И Т15
дата (32 бита);
от 1995 г. ие
Протоколът 851. (бесикс Socket Гауег) се прилага в практиката “ идентификатор на сесията, (Session
£D);
в основата му е пос-
предназначен за реализация в среда “клиент-сървър”, като " списък на поддържаните от клиента
криптографски алгоритми:
aking). Oc-
тавен механизъм за проверка на достоверността на връзката (handsh “ списък На Хещ-функциите.
протоко л клиентъ т и сървъръ т съгласу-
вен двупосочна автентификация, с този СО Сървър -> клиент (егуег Пейо)
и определ ят общите сесийни клю- Semen ърът
ват използваните криптографски алгоритми изп
в реа omer, след като с избрал
cations , kaTO Ha HacTos- числ о свое случайно
чове. Създател на 551, с компанията Мебсаре Communi hare тренира ? x едевтификатора На сесията
съвременните Интер- от съобщението Сена
щия етап се използва последната версия 3.0, вградена в трибва Да са торите
ива да се повтарят и по тази причина
за мрежи от типа сървърът
нет-браузъри и УсЬ-сървъри. Протоколът е предназначен реа с ааа спи ‘BK Ha всички предишни
използват се пре- идентификатори и да следи за
ТСРЛР и е основан на криптографията с публичен ключ, т.с. и браото он олзване. След тези операции изпраща
ация, предавана и на кли
димно асиметрични алгоритми. Шифрова се цялата информ : i ucio (Server. param);
:
всички изпращани
получавана от Меб-браузерите (включително и ПЕТ адреса), проверения без оп); =
данните за достъп до секретни
данни (като номерата на кредитните карти), . идентификатор на криптог
и данните , постъп ващи в рафския алт орит
Web-caitrone (ume Ha потребителя и парола), а също
bM з избран от спис
Ti ъка на клиен -
ортния и сесийни я
ЗМеБ-сървърите. Протоколът 551, се реализира между трансп “ идентификатор на избраната хеш-
функция
ен слой в модела
слой в модела 081, респективно между транспортния и прилож е) Сървър ->» клиент (Certificate)
ТСРЛР и осъществява следнит е три основни функции : ървърът предава на клиента своя
симетрични и сер тафикат, който съдържа: "публиче
е засекретяване на съобщенията - използва шифроване със Ключ от алгоритъма, избран за ЕП; н
съобщения между
асиметрични криптографски алгоритми. Целият поток от не; параметри за разп еделение на
на сесиен ключ, който се създава B ip сесиините
клиента и сървъра се шифрова с помощта
ключове
tbs
получени
creяma сертna
и e от сървъра, като използва неговия
. Клиентът прове
р ява
на, като a
FEI ne eas
се използ e т maemm
ва същия Sepas
иде mpuKerop (Session). am Toka сесията
rena никации в Интернет.
ия за сигурни кому-
(Б) Едностранна автентификация с използване на случайно число гитимност. За да се осигури висока надеждност, двойката криптографски клю-
Потребителят В генерира случайно число "в, и го изпраща на 4. Потребите- чове от асиметричния алгоритъм може да се прилага само в процедурите за ав-
тят 4 го шифрова, заедно с идентификатора на В, като използва общия секретен тентификация, а ако е предвидено и шифроване с асиметричен алгоритъм,
сточ. Резултатът се изпраща на В за проверка: трябва да се осигури друга двойка ключове за съответния потребител. В пове-
А -» В: Ек (га, Пн). чето случаи шифроването се реализира с помощта на симетрични алгоритми, за
Проверката се изпълнява чрез дешифриране със същия секретен ключ: да се осигури висока скорост на обработката. В съответствие с особеностите на
Dx (Ек (в, Шв)) < тв, в. Получената стойност на кв се сравнява с изпраге- реализацията, създадените на този етап криптографски протоколи за автенти-
тата от 4 и ако съвпадат, се прави проверка дали е коректна стойността на в фикация с асиметричен алгоритъм, изискват от подложения на проверка пот-
г дешифрираното съобщение; ребител или да използва своя секретен ключ за дешифриране на текст, шифро-
(В) Двустранна автентификация с използване на случайни числа вав с неговия публичен ключ, или да “подпише” този текст, отново с помощта
Протоколите от този тип дават възможност и на другия участник - 4 да нап- на секретния си ключ. По тази причина се формираг следните две направления:
зави проверка. Това става с помощта на второ случайно число ги, което се гене- (A) Автентификация с асиметричен алгоритъм и хеш-функция
зира от А със същия алгоритъм и се включва в шифрованото съобщение за В на За реализацията потребителят В, който извършва проверката, генерира слу-
згората стъпка. Реализират се процедурите: чайното число ги изчислява неговия хеш-код #(г). След това подготвя съобще-
В-> А: га; ние за потребителя А, в което включва своя идентификатор в и го шифрова с
А-> В: Ек (га, FR „ЮОв); неговия публичен ключ:
BO A: Ex (ra, rp). . С Ерка (, IDs, A(r)).
Взаимната автентификация се определя като успешна, ако стойностите на га Единственият криптографски ключ в системата, с който може да бъде из-
я ?в, получени след дешифриране, съвпадат с началните стойности. вършено дешифрирането, е секретният ключ на #4 - Ка. Следователно, потре-
бителят А е единственият, който е в състояние да изведе стойността на г в явен
2. Протоколи на основата на еднопосочни функции
вид и да определи от кого е изпратено съобщението. Следващата стъпка в из-
Протоколите от тази група представляват модификация на протоколите със
чиспяване на хеш-кода на г от 4 - # (#) и сравняване с получената от потреби-
гиметричен алгоритъм, като освен за потвърждаване на достоверността на из-
теля В стойност - й(г). Ако двете стойности са равни и 2 с коректен, потреби-
гочника, служат и за проверка на целостта на предаваните данни. Вместо си-
телят 4 изпраща на В числото r в шифрован вид. След дещифрирането се про-
метричен алгоритъм за блоково шифроване, в тях се използва хеш-функция. За
верява получената стойност за » и ако тя съвпада
проверката се използва хеш-код на съобщението, получен след обработката с с изпратената на потребителя
4, автентификацията се определя като успешна;
помощта на избраната от двете страни хеш-функция. Ако съобщението е Р,
(Б) Автентификация с електронен ноднис
двете страни трябва да могат независимо една от друга да изчислят Хеш-кода -
Тази група криптографски протоколи използват асиметричен алгоритъм за
1(Р). Потребителят А изчислява Е(Р) и предава получения резултат на потреби-
генериране й проверка на ЕП. Автентификацията сс основава на факта, че ЕП
геля В, заедно с шифрованата стойност на Р. Съобщението има вида: C = (Ек
- на дадено съобщение в резултат от неговата обработка
(Р), В(Р)). Получателят В дешифрира Ек(Р), като използва определения за двой- със секретния ключ на
конкретен потребител и никой друг освен легитимният потребител пе е в състо-
ката потребители секретен ключ К и извежда съобщението Р в явен вид. След,
„ яние да генерира същата стойност за ЕП, тъй като няма достъп до този секретен
гова изчислява Й(Р) с избраната хеш-функция и сравнява получената стойност с
язпратената му от изгочника 4 в съобщението С. Ако съвпадат, съобщението се
ключ. Същевременно всички потребители в системата могат да направят про-
верка на получените от тях ЕП, тъй като тя се извършва с помощта на общодос-
приема и неговият източник се определя като легитимен. В противен случай
може да се предположи, че с направен опит за неправомерна намеса (фалшифи-
тъпните публични ключове. За по-голяма сигурност, в съвременните криптог-
: рафски системи се използват сертификати, чиято основна задача
кация на източника, модификация на данните при тяхното предаване и т.н.), е да установят
съответствие между конкретния
поради което резултатът от автентификацията е отрицателен и съобщението се потребител и неговия публичен ключ. Голяма
част от криптографските протоколи, които служат за защита
огхвърля. на данните и ав-
: Тентификация в Интернет, например SSL, SET, S-HTTP u др., използват серти-
3. Протокбли на основата на асиметричен кринтографски алгоритъм фикати, изготвени съгласно стандарта Х.509.
Криптографските протоколи от този тип се разделят на две групи, в зависйи-
С++ (С, Мас) < ((Екг(Р), (Ек: (Екг(Р))), както е показано на фиг. 5.1(в).
P
LJ p| Pp Шифроване | ЕКР) jm Сравнение Източник Получател
Шифроване г K P с“ Е
Дешифриране |-+ Р
YY Ex(P}
:
Ex(P} 7
K; | и
Шифроване МАС.
—| Шифроване Сравнение
ние а
Фиг. 5. (а). Автентификация на нешифровано съобще ЕК Р) 2
> Шифро мас
(Б) Двустепенна автентификания на явен мекст кл Ре
ижда последователно шифро-
Този вариант, представен на фиг. 5.1(6), предв Първона-
ла Абттаниета от източника А с два секретни ключа - Ky « Ky.
И. Нонинска, Криптография и киберсигурно
Нонинска, Криптография и киберсигурност ст
se тронен подпис, тъй като и източникът и
Получателят В дешифрира криптограмата С от полученото aes ение a= С г получателят използват един и същи
(Era + а ‘ г.
секретен ключ.
го използва ключа Кип олучава съобщението в яве н вид Р : Ик Ека
Третият основен клас функции, които могат
ед това реализира шифроване на С ключа К, и получава стойнос та МАС : автентификация на съобщенията, са хеш-
да се използват в системите за
обходима за проверка: МАС” , < Ек ЕкР)). Като сравни ue из чаат функциите. При тях на входа постъп-
ват съобщения с различна дължина, а на
ка стойност
i на МАС в крип тограмата С“ мо изхода се извежда хеш-код с фиксиран
ee oe
е вариантът, и значително по-малък размер. Тъй като
необходимияЕЗВОД.
единия извод. Отр азгледаните варианти най-пред 5
Й-предпочитав хеш-кодът всъщност е функционално
да сър зависим от всички битове на съобщението,
едставен на фиг. 5.1(6), тъйИ като се оказва удобно за п отребители хеш-функциите успешно се използ-
на сам ват в различни схеми за удостоверяване на
т кода за автентификация на съобщението със съдържанието целостта на предаваната информа-
ция. Различните методи, които могат да
сние, а с шифроването да се осигурява необходимата овкретнос т. препоръчва функции се отличават главно по начина на
се реализират с използване на хеш-
Симетричните алгоритми са широко разпространен. и и затов препоръча обработка на хеш-кода. По-важните
, от практическа гледна точка варианти са следн
„ се използват не само за осигуряване На секретнос г на информац Tao , ите:
тентификация на CLhOOMEH ията. По-важни дучан, >8 е съобщението Р, подготвено от източника
временно с това и за ав А, се хешира и полученият хеш-
схемите за изчисляване на MAC код #(Р) се добаня към Р. Конкатенацията
re е целесъобразно да се прилагат (Р,Д(Р)) се шифрова със симетричен
ева едиовремскто на алгоритъм: Ек(Р.А(Р)). Резултатът се изпра
та на традиционната кринтография, са следните: ща на получателя В, който го де-
сарсменно ка шифрира до подучаване на (Р.ЖР)). След
е приложения, в които едно и също съобщение се пр това изчислява хеш-кода на Р- А(Р).
Сравнява Й(Р)” с Е(Р) и приема съобщението,
колко адреса, , като не се изисква то да е шифровано, а само да съд жак даа ако те са равни. При този метод се
eee eT ea реализират едновременно конфиденциалност
тентификация. Когато н апример се наложи д а бъдат уведоме тен ключ е гаранцията за секретност, а хеш-
и автентификация. Общият секрс-
:бители, че в даден моменг д остъпът до мрежата е невъ ; Го свтино а функцията осигурява необходимата
да има само ед ин получател, 0 говорен р за : обработка и преструктуриране на съобщениет
-
, о така и с по-висока наде: ждност о, които правят възможна автен-
със секретния кое x in тификацията;
перката за достоверност. Той разполага
е шифрова се само хеш-кодът, като се изпол
yoRcpKaTa , като разпространява съобщението за нарушение в ра зва симетричен алгоритъм. Така
nee. се снижава значително обемът на изчислител
Mata; ните операции и затова методът е
eee особено полезен в случаите, когато не се изиск
е когато сдна от страните, които участват в обмена, е натонарека ва осигуряване на секретност;
да дешифрира получаваните съб mer HHA, и TH ‘cope е шифрова се само хеш-кодът с асимстриче
ьстояние за приемливо време н алгоритъм, като за процедура-
бере та со използва секретният ключ на източника.
а реализира автентификацията като случаен процес. Това означава Първоначално се изчислява хеш-
и да провери ща wa ce кодът на съобщението - й(Р). Всеки от потре
пределен брой съобщения на случаен принцип бителите разподага с двойка, клю-
всички получ чове и за източника А те са Ку
пучай, че той е коректен, този потребител присма и Рд. Източникът А, подготвил съоб щението Р,
омент съобщения от проверените източници; а аиелоста: обработва Я(Р) със секретния си ключ Ка:
Ока Й(Р) и то изпраща на А, заедно
.
°
ПОДПИС
„1<в<р-1; ,
.
“1 <х<а |. р Фи е Използваните на настоящия етап механизми за електронен подпис (ЕП) се
на у при известни
Задачата за изчисляване на х по зададена стойност не samara ye реализират изцяло на базата на криптографията, и по-специално на асиметри
ч-
с нарича задача на дискретното логаритмиране.
FAM Понастоящем ¢
ната криптография. Всяка схема, изградена на тази основа, трябва да позволява
тип задачи. Затова в криптогр
лгоритми; с които да се решават този
3
дискр етните ло-
съответното съобщение или електронен документ (ЕД), с ЕП от неговия източ-
сложност на
се използва хипотезата за изчислителната ник, да бъде подложен на проверка за коректността на този подпис от получа-
тешно
ция и инвер-
аритми в крайни полета. а ча ne
теля. Нещо повече, поставя се изискването проверката да допуска включван
ето
) е едноп осочн а ey"
? Самата функция Аре) < (е“ modp,p,9,8 на арбитър в случаите на противоречие между източник и получател. При това
о, особе но пр
гарането се счита за практически неизлълним този процес на проверка трябва да може да се повтаря многократно за по-дълъг
на числа та рифе обект на нали Аааа и като
зарид. Именно порядъкът период от време, докато с в сила електронното изявление. Механизмът за
фор-
ютърните техно
зе има предвид бързото развитие на комп миране на ЕП трябва да бъде изграден по такъв начин, че да изключва
всяка
зиран възможност за подправяне, оспорване на неговата валидност, иди други форми
SeeЗа реалиеапия та на
зациячас одаа на ‘Semmorr » cucrewara трябва. да е реали
метод
на ме > на измама.
да са опред елени и
птографски алгоритъ м иза всеки потре бител
Всяка система за ЕП се състои от криптографски алгоритъм за генериране
а на ос
то пат aan (РК) и секретен (5К). Изчасяванта, me„став на ЕП и асоциирания алгоритъм за проверка на ЕП. Процесът подписване на
ф дели р- са 0c тъ 7 аа ) ЕД
новата на простите числа р и 4 такива, че се състои от следните компоненти:
имостите: 0 при а
също параметърът е, за който са в сила завис oe е математически генериран алгоритъм за ЕП,
спуча сн избор, НА ипост
Секретният ключ 5К; се определя чрез е метод за представяне на данните в ЕД.
лата: РК: <- 8
П., 4-П. в публичният се изчислява по форму Формализираното описание на механизма, с който един участник (/ в
списъ к. » P mpeswinkua Ht ком-
публични ключове се записват в сертифициран - пютърна комуникационна
на съобщени ет система подписва своите
Схемата за генериране и проверка Ha ЕП
съобщения включва.
cit wwaunenava r= gt mod » пространство на съобщенията Ри пространство на подписите -- ЕП.
пълнението на следните проце дури:
” трансформация 5, : Р-» ЕП, която изпълнява (/ с параметри, известни
+ /1, 4- Ти са-
е източникът А избира случайното число К мо на него и недостъпни за останалите участници в комуникацията. Това е
про-
цесът на генериране на ЕП;
ацията („Р) с избраната в системата
” е изчислява св хеш-кодът на конкатен Трансформацията И, (Р, ЕМ) ->» ие, false}, която се изпълнява от получате-
хеш-функция: й(,Р) < е; г ля, се основава
(kt SK4 ejmodq. На получателя В се изпраща
на следната постановка:
еизчислява се стойността 5 - « подписът ЕП, в валиден тогава и само тогава, когато И, (Р, ЕП.) < тие;
| Honuncxa, Kpunmozpadua u xubepcuzypuocm И. Нонинска, Криптография и киберсигур
ност
да се направи проверка относно готовнос
« невъзможно с за който и да е друг участник, освен (7, да намери за кое TO тта на системата да им противостои.
По-често срещаните нарушения могат
ае Р# стойността ЕП, такава, че Г, (Р“,* ЕП.) = an Toit ce свои он да се отнесат към една от следните гру-
пи:
Това е процесът на проверка (верификация) на ЕП. Той с
е отказ на източника от подаденото
« алгоритъм за проверка на ЕП; ЕД съобщение
— В този случай потребителят прави опит
е метод за възстановяване на данните в ЕД. да се разграничи от информацията в
дос па съобщението, което е изпратил. Причинит
Самата същност на електронното подписване на съобщения и е могат да бъдат най-различни, но за,
а спор от. получателя подобен акт с нежелатеден
редполага появата на ситу ации, > в които между две те страни възниква с - тъй като може да доведе до използване-
oe То на непотвърдени данни, които да
Рено достоверността. Затова използването на един и същи ключ в. x cre компроментират неговите по-нататъшни
а при действия;
формации - генериране и проверка на ЕП (5, И.) е недопустимо.
на системите за ЕП се основава изцяло на асиметр е фалшификация на съобщението
ина реализацията
п.к Получателят на съобщението променя
риптография. неговия източник. Възможно е даже
ETSI по зададения от Европа дата самият Той да изпрати сам на себе си
е Tipes е година приключи работата на съобщение, в което да се оцига да вклю
чи
едни друг потребител, като му припище пода
омисия Мандат за стан дартизация в областта на влектронния но дената информация;
|1460, Неговата цел беше д а се осигури необходимата р амка eee в държави ae nome. е модификация на съобщението
а взаимно разпознаване и пр изнаване на генерираните р нни потре“ Получателят внася изменения в съдържан
ието на съобщението, без да има
ители, притежаващи сертификати, издадени от различни nn здос право на това. В резултат на тези дейс
твия в системата се разпространяват
ответствие с подитиките за с игурност - достоверни данни, чийто източник остав не-
1 а. неизвестен;
Sarai Bax
ентификация paapat
бяха разработ вени шест нови стандарта и съвременени
осъвр четириPier от е маскиране на действителния източник
правата С промяната на законите в отделните държави стана ps « В този случай източникът на съобщение
се опитва да се представи под друго
|го |
трансграничното използв ане на системите за ЕП. Пре обладаващата ч
част от име, като използва данните
на друг легитимен по требител
в системата без него-
eapemenmure стандарти в тази област се отнасят до определяне на изис квания” вото съгласие.
ЕП и заверява ЕД;
За да бъдат реализирани адекватно функциите на този тип ЕП, е необходимо получател на ЕД.
„се спазват определени изисквания. По-долу са изброени най-важните от тях: Особеностит ен а реализ |
ацията
обу сла вят сис тематизирането на схемит
« съобщения и ЕД могат да подписват само членове на групата; ЕЦ от този типв4 катего е за
рии, както следва:
« всеки получател може да направи проверка и да се убеди, че полученото от е скрит подпис
го съобщение е от точно определена група;
" получателят не може да определи кой от членовете на групата го в подпи-
л;
« при възникване на спор относно легитимността на ЕП, може да се опреде-:
еднозначно източникът на ЕП за съответния ЕД и дали действително е член
. посочената група. верo
v каm на ak
ЕП Ра следващ стап, чре
Както вече беше посочено, важна роля за реализацията на групов ЕЦ играе з използване на съотве
а и ЕП, изведен в станда тст" вието между пара-
збитърът. Той избира асиметричен криптографски алгоритъм, на базата на ртния вид;
е дийлогов поднис
йто се генерира голям брой двойки ключове “публичен-секретен” (PK/SK). На нотариу
з всеки член от групата задава списък с уникални стойности за секретния
са не са известни нито съдържани
БП. Не е известно ето на ЕД, HHTO
гоч. Ако членовете на групата са М на брой, то за всеки от THX сс определя
също така съотношението пара! гетрите за
меж ду IE. паIp аметри
стандартен
получ hot is ви д. Нотариусът може да направи и ЕП в неговия те
вен брой ключове - , следователно са необходими Л.т двойки криптограф- проверка на ЕП, едв
на иптушлове Tarrandana се стойности за секпетните ключове в списъците не: точника параметрите за провелка на Е. > едва след като
рия ee И. Нонинска, Криптография и киберсигур
И. Нонинска, Криптография и киберсигурност ност
кате
| Нотариусът не разполага с никаква информация и затова тази
й
зпределя като категория с най-вис ока степен на anor ст. основат а па RSA- Глава 6
а фиг.5.3, с представена реализа ция на сляп на ИНФОРМАЦИОННИ ТЕХНОЛОГИИ В КРИПТОГРА-
алгоритъма.
ФИЯТА
Източник А Нотариус
ЯТО ACK) = h(X). Tora свойство Постъпв на вход ивформ стоук - съобт файл и тн се
И. Нонинска, Криптография и киберсигурност
Нанинска, Kpunmoepagua и киберсигуркост q i
Входните даки и oe
се 00-
изглежда като последователност от п-битови блокове.
се получава renova.
„ботват последователно по блокове, като в резултат
Хеширанс е ПО
гойност на хеш-кода. Една от най-простите функции за
-лпното сумиране на блоковете ко модул 2:
Ст ри Фбо Ф...Ф Бъ, Където:
С; - 1-тият бит от хеш-кода, is<i<n;
т - брой на входните блокове, всеки с размер п-бита; Фиг. 4.1. Обобщена структура на кринтографска хеш-функция
кой
by - Етият бит в./-тия блок. и плака
обработката се ВКЛЮЧИ Размерът на блоковете Х е 6 бита, а Х, е !-тият входек блок, Променливата Н
Хеп-функцията може да се усложни, като в е вторият елемент, който се обработва с всяка итерация на алгоритъма, заедно с
Най-често за тази цел се Ера ре
г режимите за блоково шифроване.
о р
ата монография. ТЕ саботката му входния блок. С Ре означена функцията за компресия, а е броят на входните
ЗВС, описан 3 в глава втора, раздел 2.1.3 на настоящ mara на блокове. Както се вижда от схемата, изходният хеш-код е с размер и, равен на
в явен вид Ри за COP
2 Пример: Нека на вход постъпва съобщение размера на верижната променлива И.
за па Фере eee 5 eons the
в използва блоков алгоритъм, предназначея err Някои от хеш-функциите намират широко приложение, а други имат пре-
Р+ ХШ, ХО), ...; n), , ac
7|
Съобщението Р се разделя на блокове: (P=
на конкр: димно теоретично значение. В зависимост от структурата на вътрешната-комп-
;
сзиптографски ключ е Кира змерът му е съобразен с из искванията
се извършва по следната схема ресираща функция хеш-функциите се разпределят в следните три основни гру-
vas криптографски алгоритъм. Хеширането пи:
Ex(X(1)) = YO) 1) Хеш-функции, създадени на основата на модулна аритметика
Ex(X(2) ® Y(1)) = YQ) При тези хеш-функции се използва математически апарат, аналогичен на
; използвания при асиметричните криптографски алгоритми. Те са с по-ниско
Ex(X(n) ® Y(n-1)) = Y)
общия слузчай скочи. бързодействие, а при някои от тях през Годините беше установен пробив в за-
ккха) Нхе) Н.А Хе) Ф 1()) < #(Р), където: : Нв с функцията суаиве
е KOMII-
щитата. Хеш-функцията, базирана на модулна аритметика Мойиае Агийтейс
лексна функция за шифроване, не, но може и да се замести с десиге Назб (МАЗН-!) и нейният усъвършенстван вариант МА8Н-2 са предста-
;. Възможно е обр ” Pas oe
по модул 2. Размерът на #(Р) с равен на pa К 2 PhP) витепли на тази група, в които защитата е реализирана на основата на модулната
ключа”
извърши последователно с два секретни криптографски 2(Р); операция степенуване и се основава на сложността на факторизацията на със-
от двсте стойности ifs
като хеш-код се използва конкатенацията ve тавния модул, избран с достатъчно голяма дължина.
<= (ВКР), #2(Р)) и неговият р азмер е 21. 2) Хеш-функции, създадени на основата на блоков алгоритъм
(ue ae emre досега хеш-рункции голямо приложенис В pe за x
25 Смезваве Представителите на тази група са подходящи в случаите, когато в системата
(Message Digest
щита са намерили хеш-функциите MD4 -160.
RACH (Research с реализирано шифроване с помощта на блоков алгоритъм и със сравнително
и
1
Digest 5), SHA-1 (Secure Has h Algorithm), ПРЕМО-128 аята, малка по обем
за изс ледвания а КАС допълнителна работа по проектиране, изследване и внедряване,
ните два алгоритъма са създ адени по програма спете съществуващата функционалност може да се допълни с хеширане. Характерно
i
into icati
Advanced Communications Бог Ешгоре). Наименованието
oan за тях с, че в резултаг на обработката се генерира хеш-код, който обикновено е
криптографията и памира _
ВТРЕМО, която вече-е стандартизирана в г праг „с размер, равен
1 ия и елекгронен
лек Е подписг е с върза: на размера на един или на два блока, както е показано в приме-
в системите за автентификац Dig ‘0 рок ра по-горе.
(RIPE Message
и пълното име е КАСЕ ИЧергиу Реипитуез Evaluation схеми, a 3) Специализирани хеш-функции
Всички хеш-функции, използва зни в криптографията, реал изират
с г
и първата ир
ane Тези хеш-функции са проектирани с цел компресия на данните и защита на
е с произволна д ължина
които съобщението, което се обработва, оят на блоко тяхната цялост и по своята същност са еднопосочни. Хеш-функции., предназна-
гу на блокове с определен размер. Бр
на съ- Чени за криптографска защита. Те могат да се -използват както самостоятелно,
ябва да
Mayet число on и за това.в
цяло aac!
ae е wane ; повечето случаи се налага допълване ae
на on и и „Така и като необходимото допълнение в комбинация с асиметрични алгоритми
На блока. Както е показано
абщението до размер, кратен на размера „При генериране и проверка на електронен подпис. През последните години за-
Х,Хъ...,Х. Хеш-функция
- та м
съобщението е разделено на блоковете "дачата е с тях да се осигури допълнително бързодействие на операциите, съче-
по следния начин: г
опинте тано с оптимизация на структурата им. Типични представители на тази група са
A ТО
И. Нонинска, Кринтография и киберсигурност
Нонинска, Криптография и киберсигурност
битови блока, които дават стойността на хеш-кода на съобщен
4.2. ФУНКЦИОНАЛНА СХЕМА И ХАРАКТЕРИСТИКИ НА щ
ието с размер 128
а. За да се извърши обработката и да се гарантира адекватността на
ОСНОВНИ ХЕШ-АЛГОРИТМИ резулта-
» е предвидена схема за допълване на съобщенията до размер, , кратен
на раз -
Mepa H a блока - 51 2 6 И а. С лед Д това
4.2.1. Хеш-алгоритми МО4 и МО5 се инициализират следните четири промен-
Хеш-алгоритмите МО4 и МО5 са създадени от К. Ктуез! и генерират хеш- А +01234567; B = ВбарсдеЕ C = fedcba98;
D = 76543210.
од с размер 128 бита. Основните задачи, който си е поставил авторът при съз-
Ha фиг. 4.2. е показана обща схема на цикъла в МО5. Алгоритъмът
аването на МО4 са следните: се реапи
зира като цикъл, Който се състои от четири еднакви фази, При
е сигурност - има се предвид избягването на колизии, т.е. изчисляването на фазите е три и това е едно от направленията, в които се усъвър
МО4 post wa
ве еднакви Хеш-стойности за две различни съобщения да бъде невъзможно. Във всяка фаза сс извършват различни операции и техният общ
шенства МО5
"ато допълнение се поставя изискването сигурността да не се дължи на слож- кълът в MDS ce изпълняна дотогава, докато се обработят всички
брой е 16 -
остта на факторизацията на големи числа; блокове ae
общението. Четирите променливи се копират в помощни промен
е бързодействие - алгоритъмът трябва да е приложим за високоскоростни А-за В-»Ь; С-зс;р-+а,
ливи:
рограмни реализации и затова с необходимо да включва определена съвкуп-
ост от прости битови операции с 32-битови операнди;
е простота и комнактност - поставя се изискването за простота на реали-
ацията, без да се създават комплексни струкгури от данни или сложни прог- Блок от собщението
амни модули;
+ унифицирана архитектура - целта е да се осигури лесно адаптиране на
104 към различни микропроцесорни архитектури.
Хеш-алгоритъмът МО4 започва да се прилага в криптографските системи
халко след появата на публикациите за неговото създаване. През този период
ToD >
зедица учени провеждат криптографски анализ на MD4 иза кратко време някои
г тях успяват да постигнат успех. При криптографски анализ на двете послед-
ти фази от цикъла на алгоритъма се откриват несъвършенства, които при опре-
и
(елени условия биха довели до колизии. Това дава насока на нови, по-активн
1зследвания, като в криптографския анализ на МО4 се включва и новият за този
тези
териод метод - диференциален анализ. За частичен успех в резултат на
Мег е и др. Независи мо,
„нализи съобщават В. Пеп Воег, Возвй1аств, ПобБетт,
на ал“ Фиг. 4.2. Схема на цикъл в МО5
тв криптограф-аналитиците не успяват да стигнат до пълно разрушаване
горитъма, а се ограничават с атаки само срещу две от общо трите фази в един
Сам ata обработка се извършва с различни операции, всяка
се пО- от които предс-
чикъл, неговият автор Е. Егуез! усъвършенства МО4 и в резултат на това rove
TAB, nomen И функция на три от дефинираните четири променливи.
МО5. След
явява неговата по-устойчива версия тоа по pesy. се сумира с четвъртата променлива, с подблок на тек-
Хеш-алгоритъмът МО5 е малко по-бавен от MD4 и макар че функционални- ven константа, Обработката продължава с циклично преместване
наляво с
ге им схеми са подобни и извеждат хеш-код с един и същи размер - 128 бита, es ut peste ee at сумиране с една от променливите - а,
то 6, с или 4. По-
новата версия МО5 е с по-сложна реализация. За кратко време след създаване олзна за заместване на една от тези променливи,
системи и сега
си алгоритъмът МО5 успешно се внедрява в криптографските На фиг. 4.3. е представена обработката, която се извършва
в МО5 с една
той в един от най-широко използваните и препоръчвани в криптографските операция. . Въведените чети ри нелинейни
i функции се изпол зват по
стандарти хеш-алгоритми. от фазите, както следва: Сана за всяка
+ Функционална схема на МО5 Frb,c,d) = (b ac) V(A Dad),
ва на G(b,c,d)
Входният текст е съобщение с произволен размер (Р), което се обработ
= (b Ad) v(e уда));
се разделя допълнател- Нос) <- Ь Феба:
ви блокове: P = Р1), Р2),...,„Р0а). Всеки блок
И. Нонинска, Кринтография и киберсигурност
„ Нонинска, Криптография и киберсигурност
Таблица 4.1
пт Стой i =
il]
a SISAGT
ee E и
341 wae
ЕЕЕАЗ942
73] ae 75 [34]
: а Pj 5 i
8771 F681
am ОВ #351 6996122
Te a Cee [36] FDES5380C
a oe AF 4137] A4BEEA44
Нелинейна
с
функция +4 + + <<<5 ia КОСА 1138] 4BDECFA9
a ee 1139] F6BB4B60
a a 501 1401 BEBFBC70
ho Ваво ОВ [41]
фиг. 4.3. Схема на операция в MDS it
289B7EC6
TAF . 1421 EAA127FA
съответстващите битове Р, с и dca FFFFSBBI 4431
Функциите са проектирани така, че ако {12] 895CD7BE
D4EF
чезависими, то всеки бит в резултата ще бъде
също независим. Както вече беше [44] oda DUS
блока и ако блокът Р() е разделен па131 889
6B901122 (45) D9D4D03OR9
тосочено, входният блок се разделя на 16 под
45
поредица. На фиг. 43 с<<<ве 03- 87193 [46] E6DB
на Ро: зр16, ТО ре тият подблок в тази 119) A679438E
|) с константа и четирите опе- 47] ТЕА? а
начено цикличното преместване наляво с 5 бита, [16] 49840821 148] C4 таа
рации, които се изпълняват, са следните: (а
17] ЕF61E2562 [49] Е429244
FF(a,b,c,d,pps.t) 2 a= b + (а + Е, + р+ <<< 9);
149 Doo
0408340 [50
8) а
419 265 [51] 1 AB9423 A7
СС рсдръ) -зат + (а + G(b,c,d) + Pit HSS
265Е5А51 дао
120 a СТАА 152 1 FCD3A039
Н в,срз) а Ь+ (а+ Нос + р3 К<< 5),
а, И Е1050 153
нат и е функцията bac 8aHHATA to NpoeKra New European Schemes for Signature,
на M a gous aren Integrity and Encryption
waited и г н. Загова ЗНА-1 се разглежда като аналог (NESSIE) npes 2003 roguna anropursmMpt WHIREPOOL
e включен в стандарта
Йчивост, а именно:
устойчивост, аванс па .а
omen
Ва и, ккоито
фаза повишават
трансформация занеговата
преобразуване на входния блок Ер ao eee ISO/IEC 16118-3.
а + Алгоритми от групата НА
nae : инния ефект с добавяне на пета променлив
пости
MOT
По този начин могат
f ааа да бъдат осуетени атаки те на Boer m Bosselaers, Най-популярният от тази група с хеш-алгоригъмът АНА4-/.
Той може да се
използва за изчисляване на хеш-кода на съобщение с опреде
срещу MD4. лена дължина, 06-
павинен ефект, но
нали успех
фаза и подобрен - работвайки масив на съобщението, състоящ се от
80 на брой 32-битови думи.
о г този на SI ТА vi, гой се харакгеризи 7 - Във функционалната схема са включени 5 помощни
да ва хеш--код ¢с по-манък разм! е фр
Като асе
променливи, всяка с размер
тъй K като
елата
атаките ОТ типа на п ълна та. Као 32 бита и резултатният хеш-код се състои от 5 на брой
по-малка устойчивост по отношение на e e 32-битови думи. Вариан-
които са поставени пр S тите на НА, които могат да се приложат, са следните:
Е мат под внимание основните задачи,
ен сс решават те ОТ е ЦНА-Т - входното съобщение Р е с максимален размер
MD4 с важно да се оцени до каква степ 24 бита, обработ-
a. Очевидно е, че при атака по. ката се извършва на блокове с размер 872 бита, а
: необхо и
димми изходният хеш-код е 160 би-
tcroо mext
-гол
na по-г
e сила емия иа пчнолителни операции, Se
т 6 брой
nstt et та;
от двата ea
а грубата
таи
>
Аналобатно
wa SHACL (i срещу 2128 за МО5) го прави по-сигурен. ® SHA-224 - входното съобщение е с дължина до 28 - 7 бита, а изходният
tm с е на възможности те за колизия. Хеш-код е 224 бита;
алгоритъмът SHA
изча
а ouep
ислителни опер wit aaза MDS са 26 , a 3a SHA - 2°ии затова
atац ии ки.
© SHA-256 - входн
ото съобщение е с дължина до 26 - | uma,
a изходният
на атаки, свър ани с проверка на всич -Хеш-код е 256 бита.
е значително по-защитен по отношение
© SHA-384 - входното съобщение ес дължина до
варианти. В. е направи сравнение, 2778 - 7 бита, а изходният
с
е
Хеш-код е 384 бита.
кк кво
а сти з двепарал
А отанални стойнаRIPEM елни линии на обрабо тка срещу организацията и реализацията на криптографския
: Стреми да прикрис положителните резултати в случай
протокол,
на успешно проведен
като се
D-256, създаден като разшир ение на криптографски анализ. Към важните задачи, които
9 пее eet napmanrer си поставят потребителите
са показана че ee Cie
RIPEMD.128. Направените изследвания и анализи от тази група, се отнася и провеждането на подхо
дяща обработка с цел разкри-
сигурност, което дава КРЕМО-320 е съпост авима, с това на ване на схемата за изчисляване и разпределение
на ключовете;
щото важи за двойката КРЕМО-128 и RIPEMD -256. е активни нарушители
Нарушителите от тази група обикновено се свързват
с множество разнород-
ни по своя характер действия, по-важни от които са следни
те:
“ прихващане на съобщения с цел тяхната по-нататъщна
модификация;
И. Нонинска, Криптография и киберсигурност
Чонинска, Критнография и киберсигурност
ристиките на използваните параметри. На първо място те трябва да включва
« неправомерен достъп до БД; т
някакъв код (парола, РПУ), който еднозначно идентифицира
| източника, в ком-
« фалпификация на публични ключове, бинация с неговата двойка криптографски
вни докум енти, ключове публичен/секретен. Тази
+ подготовка и разпространенис на фикти информация трябва да бъде съхранена на съответния носител -- магнитна
« отказ от БП или опит за фалшификация на чужд ЕП; карта
е бтелите се делят
или смарт карта и защитена от неправомерен достъп. В зависимост от
» неправомерно разпиряване на дадените правомощия. степента
° еби a Se на защита, която осигуряват криптографските протокоди за автевтификация
В зависимост от зададенит е им права в системата, потр , ce
ители. По отн
тнопе ние формират две големи групи:
iiй-общо на две групи -— ле J@2UMUMHU HM HeleeumuMHU TOTpe е протоколи за проста автентификация -- изградени са на основат
на сис ,
действията им, свързани с опити за нарушения в работата а на из-
ползване на пароли;
урмират две групи:
caw cue е протоколи за сложна автентификация - използват крипто
» вътрешни нарушители графски алго-
опред елени пра ритми и стандарти и се характеризират с устойчивост спрямо
Към тази група се отнасят потребители, които имат в това направление.
известните атаки
мата, но правят опит за нарушаването им, или използва I дадените им пр ава в ;
р
вътреше н наруши- Схемите за сложна автентификация реализират идеята да се
Иствия
| който застрашават си т урносттаI на I
системата. 1
Като даде възмож-
г 3
да навреди на дру ност на потребителя да потвърди своята идентичност, като покаже
л може да бъде определен участник в КП, който ce стреми проверката, че разполага с необходимия за целта секретен
в процеса на
на така нарече-
нар
я участник в този протокол. Той се включва в провеждането ветствис с теоретичните основи на използваните механизми,
параметър. В съот-
да бъдат и външни потр ебители.
га вътрепштка атака, участници в която могат криптографските
и пасивни, протоколи
ътрешните нарушители могат да бъдат както активни, така
+
за сложна автентификация се разделят на
° три големи групи, както
mx следва:
е външни нарушители
за системата потребители. Срещу ie 1. Протоколи на основата на симетричен криптографски
В общия случай това са ислегитимни алгоритъм
Дада сред
» предвиждат мерки в програмата за защита и се въвеждат Двете страни получават един и същи секретен ключ от така наречен
е -
ия дове-
i
ггва за противодействие. и
Когато обаче, външният наруш ител има пряко участие рен сървър, който се явява трета страна в процеса на автенти
фикация. За да се
та, е възможно той да вар
знае и използва предвар избегне компроментирането на този ключ, се изпъдняват редица
азработването на системата, допълнителни
направи пробив в защит
; ceonayten “тесни места” в алгоритмите и да процедури за проверка. Типичен представител на тази група е
криптографският
протокол Кетегов.
ПРОТОКОЛИ ЗА СЛОЖНА АВТЕНТИФИК А- На основата на симетрични криптографски алгоритми са разрабо
5.1. КРИПТОГРАФСКИ тени и про-
с ция токоли, които изискват предварително разпределение на секрет
ните ключове.
Те не предвиждат участие на трета доверена страна. С тях може
на потребителите в разпределени ге системи и широкият кръг да се осигури
I олемият брой
на р раз лични структ ури , сложна автентификация в следните три варианта:
р реш ав ат в реално вр е мес то
уч ас тието
г задачи,
a з които се
условия за разпозкаване на легитим- (4) Едностранна автентификация с определяне на времето,
изискването за осиг уряване на
ораждат
иите на една гл обалн а мр е жа. С (во бодният достъп до през което ще се извърши проверката
[ ите уч: аст: ници в тр анзакц
al
Потребителят А (източник на данни) генерира стойност 14, с
с b3 I азва иална
потенцциал възможност нешр авомеррни деиствия
за както от
която се озна-
1нтернет
ни чава избраният от него интервал от време. Шифрова стойността
на пасивни нарушители, които ползват да > предназначени за др уги
с общия секре-
грана
тен ключ и я изпраща на В (получател на данни). Това е първат
активни нару шители, който освен с пре леда на а стъпка от ав-
тастници в мрежата. ? така и от
съо Ощения . Зато-
тентификацията:
да се вк1 юча тис о
моди фи кация на пр ихванатите
I
(ании, > могат
4 ->» В: Ex (4, Шв), където: с Е означена процедурата шифров
приоритетните р В ления
направ в крипто
р: р ф ията
гра ес ъздав о
д аванеттон на ме
ане, а в в
га едно от
астниците в елект р ОннНИЯ
идентификаторът на получателя А.
за за п о верка на ид I чно
иденти стта H на
ва
оди и средсп!
ре
Втората стъпка е проверка: получателят В дешифрира
Те формират групата на методите за проверка на достовер полученото сьоб-
збмен на данни.
коит ос е дава вЪ зможност на щение:
на потребителите, с
т! тификация)
;10CT та ( (автен
Dx (Ex (ta, в) < 14, в и определя достоверността на своя
информация да се лет итимира, а на получа еля - да провери необ идентификатор,
ззточника на
както и съответствието на параметъра 1;
и да се убеди в неговите правомощия.
содимите данни за него
уски протоколи за тент ифа-
авте!
етап пц се разр аботва кри T ограк
Ha тоящи. я
насто.
TA PLT CTRATY DiWnCKRANNS TLIO отношение ма вида и Характе
и киберсигурност
И. Нонинска, Критпография
изчисл
И. Нонинска, Криптография
и киберсигурност двойка ключйтово е, за да ие и друг криптографски ключ - общ сесиен секретен
например, трябва да е в със
тояние да: ‘eno4, с ко
икъ т А ност-
дешифрира съобщение. Надежд
ача ва, че изт очн
ние. Това озн каталога публични клю- да бр ен а ния и
който и да е от наличните в та на защи та та на ра ни
в схемата, която създават Ой Пе и
шифрова съобщението Р с Нейшпап, се дължи на а аа
ли;
чове на останалите потребите своя секретен КЛЮЧ ареала hae апарат, а именно -
все ки пот реб ите л тря бва да можс да детпифрира със зчисляването на дискретни полета. Първоначално се де-
«
с публичния му ключ, ствот о (2: O= {0
ь Оъ.-., , О4), където “ фег Оля. мо просто чисто.
всяко съобщение, шифровано инира множе
ането на ЯВНИЯ :
Да бъде невъзможно извежд „ ; Основн ите етапи в алгоритъма са следните:
« за крипгоаналитика следва птограма.
u
ния ключ и съответната кри 1. Източник
(означен за по-кратко с 4) и получателят на съ
текст на основата на публич nese (aunt cB) owen
ключ
фски системи с публичен съобщения, в които постигат съгласие относно
+ Стандарти за криптогра ойността на та ) обменят
ва незащиг ен канал. След д тов това
с различни организа: то д, като за целта се използ
рогаопез в сътрудничество ; лас ие) чис лото а, което евщит
инт
През 1991 година В5А Гаф слага начало на създава. ира
изб ра (пак (пак по вза имн о съг
врвала от 0 до 4-1,
сферата на сигурността
ции и фирми, които работят в ни криптограф «е |0 4-П.
рти 34 реализация на асиметрич
нето на спецификации и станда ребителя ма
увани множество . Пот случайно число Ха, за което се проверява да бъ С
и. Отт ога ва дос ега са разработени, приети й публик интедвапа (0 T hte
, 4-Д. Числото Ха изпълн ява рол
ски сис тем . Създават of роляята на секретния ключ на А.
за раз лич ни нап рав лен ия в асиметричната криптография а
д това се изчислява стойността У.:
стандарти менование Public Key Cry
ptosystem
общото наи
документи, обединени под аните през следващи
Se
4g =a
ry &
mod q
изискванията към разработв 3.)
(PKCS), KouTo унифицират панията RSA
а запита с публичен ключ. Ком
години системи за криптографск PKCS#1 — PKC SHI5, кош
гойността на Ха се пази в тайна,
ii а на В по не защитения >
групи стандарти означени о Уа всъщност е публичният ключ на 4 стене
Security nepunupa oGnlo 15 ката схе ми от асимет
ащи и използвани в практи
то обхващат всички съществув ат допълнитейй
0 аналогич
ето en начин потребителят В генерира числото Хв , което става н
пто гра фия . Пов ече то издания от групата включв : ре ключ и изчислява публичния
нуб. си ключ Ув: | г
рич нат а кри остите на Пр
те на алгоритмите и С особен
в.
OT (3.1) > X, =log, Y,modg . вната задача с да сс осигури създаването на двойка ключовс, с които проце-
х ите шифроване и дешифриране са обратими и еднозначни. Нещо повече, за
О0т(3.3) > Кр +" пода. и асиметричен алгоритъм е характерно, че всеки един от двата ключа може
г Ку 5 2957) той. се използва в която и да е от двете процедури. Достатъчно е да се спазва
Аналогично: 1скването единият от криптографските ключове да с секретен и достъпен са-
Or (3.2) => X, = log, ¥, modg . а сдин потребител. По този начин се облекчава схемата за генериране на
ката ключове и като цяло се опростява реализацията на алгоритъма. Не по-
От (3.4) -> Ку < 7, ve modg . о: важно с изпълнението на условието секретният ключ да не може да се
Kg y (08 Те) лой 4 дели на базата на известния публичен ключ. В разглеждания алгоритъм то-
“аве 4 . постига чрез използването на сложни математически преобразования, ко-
Изводът, който може да се направи е, че криптографската защита с този ал авят практически невъзможно изчисляването на секретния ключ. За да се
горитъм ще бъде надеждна, ако е трудно изчисляването на погаритмите, т.е. 0 тт математическите основи на ВЗА--алгоритъма, ще бъдат разгледани ос-
практическа гледна точка стойностите за времето и ресурсите, необходими 3 те теоретични постановки в него
изчиснението на тези логаритми трябва да бъдат извънредно високи. В резулта Първата теоретична постановка, избрана от авторите, е свързана с предс-
от изследванията, проведени върху алгоритъма, с показано, че изборът на фи 0 на сложни числа като произведение на прости множители. Направени
може да окаже съществено влияние върху неговата ефективност. Автори двания относно възможностите за лесно и бързо откриване на конкрет-
РоБПе и НеШпап доказват, че висока надеждност може да се постигне, когато жители на едно голямо сложно число, т.е. възможностите за. прилагане
само 4, нои (4-1)/2 също е просто число. вса факторизация като елемент от криптографския анализ на асимет-
Разгледанияг алгоритъм може да се използва без ограничения от 1997 г. горитъм. Първоначалната идея на авторите с била да се използват три
сам, поради изтичане на срока на патента, издаден в САЩ. Той реализира С числа, но впоследствие в схемата на алгоритъма е заложено използване-
гурна схема за обмен на ключове, като осигурява защитено разпространение. на две прости числа.
криптографския ключ, без да се налага неговото шифроване или използване орият теоретичен аспект за реализацията на В5А-алгоритъма е теоре-
на секретен канал. На базата на гози алгоритъм бяха създадени технологии, : Таус за сравнимост на две цели числа. Съгласно тази теорема, числата.
ято разшириха възможностите на ММеБ-пространството и са в основата на мно Сравними по модул т, ако тяхната разлика а-В се дели на цялото число
съвременни криптографски системи. Авторите получаваха през годините вИ отношение се записва по следния начин:
ки оценки не само от инженерите и технолозите, които проектират системи a =b(mod m) (3.8)
.
защита, но и от учените, които работят в областта на криптографията икг слата са несравними по модул , се записва:
тографския анализ. . Най-високата
- ата оц оценка и признание
ip за техния науч : a =bimod m) (3.9)
наградата, която им присъди Асоциацията по изчислителна техник
а двойка цели числа е в сила едното или друготосвойство. Тази връз-
Association for Computing Machinary (ACM). Ts ru yaocrou с премията
бъде формулирана и по следния начин: числото Ре сравнимо с чис-
Тюринг за 2015 година, а това с най-престижната награда в областта на ян Одул т, когато се отличава от а и тази разлика може да се изрази
матиката, някакъв коефициент п, умножен с числото т:Р< а + я. т
11 теоретичен аспект в алгоритъма представлява. разширение на те-
И. Нонинска, Криптография и киберсигурност
И. Нонинска, Кринтография и киберсигурност
На основата на теоремите на Гаус и Ойлер и при спазване на задължително-
а с В интервала
дено сложно число М. Самата теорема гласи, че ako числото то изискване за сднозначност на трансформациите шифроване и дешифриране,
ГО, М-П, и двете числа - аи М са взаимно прости, то: авторите на алгоритъма преднагат ключовете РК и 8Ж да се определят така, че
a %) = I(mod N) (3.10)
да с изпълнено равенството:
М и определя общия
където фуикцията Ф(М) се нарича Ойлерова функция на АК. РКе т. Ф(М+! (3.15)
М. Ойперовата функ-
брой на целите числа, които са взаимно прости с числото
г). „П-Мрн ), КЪ-
ция наЛ се изчислява по формулата: @(N) = МО-Мр).(1-Нр SK. PK = I(mod@® (N)) (3.16)
дето: ра ръ-.ри са прости множители на N. За реализацията в избрана теорема на Евклид, с която се осигурява опти-
се умножат и двете
И накрая, авторите на алгоритъма са показали, че ако апно решение на задачата за опростено и адекватно изчисляване на двойката
не се променя, т.в. от -
страни на (3.8) с едно и също цяло число с, отношенисто ючове. Самата теорема гласи, че ако с параметъра d = (a,n) ¢ означен най-
ми по модул т, и след
теоремата на Гаус следва, че числата аи Б остават сравни емият общ делител (НОД) на числата а ин, то може да бъде намерено цяло
като се умножат с цялото число с: едо К, за което да ев сила: а.К +Б (той пн), т.е. числотоК е сравнимо с число-
а. с 6, с(тойт) (3.11)
постан овки (2) и (3), и се по модул п, само ако НОД на а ин дели числото ф без остатък, при което са
На тази основа, като се обединят теоретичните OoKHH 4 на брой решения. От сравнимостта (3.16) следва, че ако се положи
формул ата на Ойлер
повдигнат двете страни на равенство (3.10) на степен т, SK, un= ®(AN), tod (SK, @(N)) gem без остатък числото ф тогава и само
може да се представи в следния вид:
ав) « тоа М) (3.12) ва, когато SK и Ф (М) са взаимно прости числа. Тогава числото К може да
инира публичния ключ от двойката й се записва РК - К. По аналогичен на-
където аи Л са взаимно прости числа. ко се положи а = РК, решението за К ще бъде ЖК, само при условие, че
тическия апарат,
На основата на изложените дотук елементи на матема Ф (АМ) са взаимно прости. Етап (4) приключва с дефиниране на сдиния от
а скема.
просектиравето на ЕБА-алгоритъма, е предложена следнат прсча Нека, ce г Hy OnE ключ - РК. Шифроването се извършва по
подлагат на пр
(1) Избират се две големи случайни числа - ри, които сс
са прости числа. Те:
верка и се приемат за по-нататъшна обработка, само ако ислява се вторият ключ от двойката - секретният 8К, като се прилага ал-
:
секретни параметри в системата. Чьт на Евклид и се изчислява мултинликативната инверсия на К по мо-
М е несекретен
(2) Изчислява се сложното число КМ. Мер. д. Параметърът
в система та. За да се осигури надежд Х). Дешифрирането се извършва по формулата: Х< ВК тодМ.
може да се разпространява свободно
ителни изискв ания към параме тр рите на алгоритъма са публикували научно съобщение за своята разра-
защита при тези условия, се поставят допълн Татия за списанието Communications of the ACM mpe3 1978 r. nog 3arma-
терид, а именно: Method for Obtaining Digital Signatures and Public Key Cryptosystems”.
изискване не е из
е стойността на р да е различна от тази на ф. Ако това сдставят фраза на английски език, шифрована с ВЗА-алгоритъма, при
квадратен x
р- д, тяхната стойност може да бъде изчислена лесно като
pen otи Ne
нено словия:
При тази постановка шифроването и дешифрирането ще се извършв Роизволни чи ци, а се поставя изискването за, гене-
следната схема: ите сла, които се подлагат на проверка дали са прости. От
Epx (P) = P3! mod 4067351 = С. WTO gana а Ради припожение в практиката, ще бъдат разгле-
Пак(С) - С3145759 mod 4067351= P. : : O Зам aM дават сто на
процента
то за целите реализа гаранция за изведения резултат.
цията на .
Тъй като
Нека явният текст Р съдържа разрешени симвопи от множеството с. на изчисленията при работа сг КБА-а лгоритъма е свързано с го-
ТА,В,...,2), чиито кодове са както следва: ъчват конкретни seposmnocntiin ssn листа, в съответните стан-
A=00;B = 0];..., Z= 25. orдавансто и мето и за проверка на п
на КЗА-алгоритъма порядъкът на числата както
Шафроването може да се извърши и посимволно, но може да се пр ри а vem
сигурност
И. Нанинска, Кринтография и кибер
сигурност
И. Нонинска, Криптография и кибер stone Систечатизират се определен брой прихванати криптограми: С;, Съм.., Са
за съв-
е 60—70 десетични цифри, докато
се вижда от примера, даден по-горе, яда.
„ тъй като са несекретни параметри. Атаката предвижда
десетични разр
ремейните системи той достига 200-300 се открие някое от съобщенията в явен вид: Ра, Ро..., Р., като се разложи М та
« Метод на Уилсън на простите му множители ри 4. Това е процесът акто иза и трето ве
числа се основава н а теоремата
Този метод за проверка на простите характеризира с това, че с труден за рсализация eevee сроково а
то число, то:
Уилсън, която гласи, че ако р е прос : чно големи стойности нар и 4 процесът факторизация е практически неи:
(p-1)! = -1 (modp). ълним, дори при съвременното ниво на използваните технологии. Ак ща
но, то:
Доказано е, че ако числото р е слож лазени изискванията, заложени в стандартите за размер на параме | ите. Do.
(p-1)! = O(modp). ожно процесът факторизация да приключи успешно. Открият mr ee croltaoe.
като (4-1)! = 2(mod4).
Изключение прав и само цифрата 4, тъй те нарид, лесно може да бъде изчислена стойността на Ф(М) по фо :
мето д за големи стойности на р е непри-
Очевидно е, че проверката по този я про- DIN)= (р-Па4-1 ,а след нея и стойността на секретния ключ 5К. _—
! ще усложни и и забави изчислителни
ложима, т.к. изчисляването на (р-)1 Атака срещу ФУ) - в този случай. се провежда процедура сходна с ф
цес. изацията на М. Процесът е достатъчно сложен, Но с цел допълнително an
корен
« Метод с изчисляване на квадратния няване на криптографския анализ се поставят и някои допълнителни tamer
числото р не е просто число, то това
Този метод се основава на факта, че ако Ия. В резултат на различни изследвания са направени препоръки по отнош i
или по-малък от неговия квадратен Kopel
число трябва да има множител, равен
че ч ислото р, подложено на про
за характеристиките ка изходните параметри, например: е
Np. В този случай е достатъчно да се докаже, и най-големият общ делител на числата (р-!) и (4-/1) да не е голямо число;
на нито едно от числата В интерв ала /2, Vp] за да се определи,
верка, не се дели двете стойности (р-1) и (4-1) поотделно да имат големи прости дел nus
че това число е просто. авторите Ва Жеу и Воговй предлагат при реализацията на RSA-anroy vara
n-Miller
е Вероятностен алгоритъм на Rabi Избирагр ид такива, че (р-1)/2 и (4-1//2 да са също прости числа. “me
на Rabi n-Mi ller ce характеризира с бързодей
Всроятноствият алгоритъм порядв Ипосредствено изчисление на 5К без факторизация на А, или опит за из-
вероятност за грешка, която с ОТ
вис, лесна реализация и приемлива ки Е она „200. При достатъчно голяма стойност на секретния ключ, слож-
брой на итерацийте. Основните стъп
0,25", прип2 50, където пе общият cpaneacen змерима с тази на факторизацията на М и реализа-
алгоритъма са следните: и
р, Полага се +, където | е броят на
и невъзможна.
(1) Подпага се на проверка числото
рациите в алгоритъма.
3.3. ОБА-АЛГОРИТЪМ
Н
(2) Определя се нечетнот о число
ти а - стойността, За която 2 е er DSA Pigia Signature Algorithm) e ch3ganen mpe3 1991 r. u
тък Изчислява се р- 12 т.
голямото число, което дели р- 1 без оста деен ava на стандарта 85, който влиза в сила през ме-
о р в интервала /,р/.
(3). Генерира се случайно цяло числ se pasmnene vam дел на създаването и популяризирането на DSA-
(4) Въвежда се + 0 и 2-< b™ modp. стандарт за peau дите за еднопосочно разпознаване и въвеждане
иЗПЪЛНЯВ а стъпка (9).
(5). Axo j=0 u z=, wn г-<р-Г, св та пар зация на автентификацията на основата на асимет-
ка (8).
(6). Ако > 0 и 2- 1, се изпълнява. стъп иа аа m0 я еговата устойчивост на криптографски ата-
а се г-+2? тодр и се изпълнява стъпка (5).
(7). е 1. Ако ка, изчисляв ие ra при „зчисленията на дискретни логаритми в крайни
(8) Числото р не е просто число. СЛ. fis» mapeaerpune алгоритъмът на Бата, като са внесени ня-
изпълнява стъпка GB ), в противен
(9). Ако <п, полага се #-1-- Г и се а -Тъй като алгоритъмът ОБА е типичен асиметри-
изводът е, чер е просто число. , трите в него могат да бъдат разпределени в следните три
-алгорятъма
ф Криптографски анализ на В5А
които 6 есекре
е ems a ena
да се приложат основно атаки, ~ Te са необходими за функциониране на
Срещу КЗА- алгоритъма могат ерка на BE
принципа на изчерпателна пров она се дефинират
р за определена група потребители. В тази
насят към групата, обединена ка ата сила .
по-кратко, това са атаки на груб
възможни ключове, или казано следн СТО:ч.aon за което трябва да с изпълнено условието: 2! < р< 21
на ВЗА- алгоритъма са намерини
приложение при криптоанализа където Г. с кратно на 64;
И. Нонинска, Криптография и киберсигурност
ност
И. Нонинска, Криптография и киберсигур sup едават
‘i ат заедно с шифрованото съобщение и представляват неговия електронен
нството в - А пподр, КЪДЕТО Й
Ув в параметър, който удовлетворява раве подпис, т.е. на получателя се предава С(Р. ЕПа); ЕПа < (г, з)
on реди.
е да се извърши проверката на ЕП на съобщението то. Р, стойностите на р.
цяпо число: |<?<р-Ги he mod p>1 3 4 Bs що така и публичният ключ на източника РК, както и данни за него,
лзват подходящи алгоритми. В
Числата р, ди Йй се генерират, като се изпо трябва да бъдат предоставени на получателя. Останалите детайли се определят
кванията и условията за реализация,
стандарта 088 са описани подробно изис т приетата методика за автентификация. Каго цяло, надеждността на Ю5А-
подлагат на проверка дали са прости
Препоръката е параметрите ри 4 да се горитъма зависи основно от общите параметри на системата
-МШег (представен в раздел 3.1. Ha:
числа с вероятностния апгоритъм на Ваът ска получателят В в получил от източника 4 съобщението Р, вк
настоящия учебник). ключени стойностите "их. - С Следователно, (,5) пя) < ЕПа. Проверката на “EL,
ЕП ce се
се отнасят:
е секретни параметри - към тази група звършва по следната схсма: "
потр ебит ел (и се генерира случайна или
У секретен ключ (5К) - за всски е проверява
прове :
се дали О<г"<д и 0<з<4. Ако условията са изпълнени, провер-
параметър и изпълнява условието
псевдо-случайна стойност, която с секретен та продължава. В противен случай електронният подпис се отхвърля;
лзва 8 рамките на фиксиран перио
0 < SK: < 4. Тази стойност може да се изпо изчислява се й(Р));
от време;
съобщение, за което се предвиж изчисляват се стойностите:
У параметър на съобщението (К) - всяко ре ара
отено с помощта на параметъра (3.19)
да електронен подпис, трябва да бъде обраб y= е cod 9
изпълняващо условието G<k<q (3.20)
който е случайно или псевдо-случайно число wei mod 9
щение и не бива да се допускат по
Параметърът К е уникапен за Всяко съоб 7- (re ) а о 4 (3.21)
телно надеждността на защитата (3.22)
торения, тъй като това би снижило значи а
акрая се прави проверка дали 2-г"
= и ако е така, ЕПа се приема за достове-
адекватността на автентификацията.
извършва на основата на алгор олучателят може да бъде сигурен, че източник на съобщението Р е имен-
Генерирането на секретните параметри се така изп
D SS а като р Д ката кл ве РК Ка Доказ
до пуска същ : >
тъм, описан в стандарта се ъщо така олзВ Пр
ko Z=r',10 P'= Py’ =rus’=s5.e
ги методи, одобрени и публикувани от NIST. apta DSS „е представено в спецификацията на
; публичният ключ се изчи
е публичен ключ (РК) -за всеки потребител SK;
тодр и
г
и:
едур : : То стойностите на " из са изчислени неправицно;
се извършва с помощта на следните проц
?
Стъпка (2) Масивът на състоянието 8 се сумира но модул 2 с криптографс- „използва следната формула:
кия ключ К(0). Резултатът с бо. Сумирането се извършва по колони, т.е. реали- ес белези, Мвутодмв ; За: 0 < и < Фи0<с < МЬ
зира се обработката на 32-битови думи. _ Следователно, може да се кажс, че преместването с сдин или повече байта
Стънка (3) Зареждане на брояча (- Г) и изпълнение на 9, 11 или 13 цикъла зависи от номера на реда, т.е.
с функцията /. Блок-схема на функцията f 3a -тия цикъд с представена на фиг. Shift (0.4) = 0:
2.10., а по-долу спедва подробно описание на процедурите, запожени в нея. Shift (1,4) = 1;
Стъпка (4) Обработка на масива с последния производен криптографски Shift (2,4) = 2;
ключ и функцията /”, която се различава от / по отсъствието на операцията ум Shift 3,4) = 3;
з
ножение на полиноми но модул хХ7+ !. В резултат се получава изходният масив Резултатът е”:
шифрован вид - 5(У»). аа Бо | бод
ф Описание на функцията Е
и
Стъпка (1) Заместванс в 5 таблицата. На вход постъпва So. Самата 4.
таблица представлява матрица с размер 16х16, в която са записани непроменя-
щи се стойности на функции на заместване, представени в стандарта в 16-тичен
код. При шифроване се използва 5-таблицата, показана в табл. 2.4., с която се
осигурява нелинейно заместване. Както се вижда, тя съдържа 28 елемента, Т.е.
всички възможни варианти за представяне на | байт. Разпределението на стой-. 10 То коефициенти на
ом от трета степен. Този полином се умножава по моду
ностите на функциите на заместване в 9-таблицата е реализирано посредством
ларта полином а6/< {03} x! + {01} x + {01} x + {02}. Awopure ce ne
4.
UNEASE SES
Първите 4 на брой ключови думи са от изходния ключ. Това са и 07, и МП, май) A la_|ib |6e [5a [a0 [52 |3b 46 53 [29 je3 |2f |84
и и 37. Следващите думи се изчисляват по следния начин: ed |20 Ко [bl [5b |6a ich [be 39 Ха |4с 158 [ef
са.
ие ут-П ОФ уй - Nk] fb (43 4433 185 45 0 02 М 50 |3с |9Е | a8
кратна Nk.
на МК, се под лагат на допълнителтщ 8f 92
прот 94 138аа |Бреа
|рс |66 да 21
За 10 [ff
tea Ts | Вto 4293
Думите, които са в позиция,
трансформация, която за размер на кпоча от 128
и 192 бита се извършва Tl с 22 2а [90 [88 146 |ее [b8 [14 14е |5е [Ob [db
следния начин:
. : Оба 49 106 |24 |5с 62 |d3 ас |62 191 [95 е4 79
е най-напред и/! -П се подлага на 1-байтово циклично ляво премествано
69 184 195 |4е {a9 [6c 156 М са |65 |7а зе 108
това е функцията Ко Мот) и след това се извършва заместване в 5-таблицап 2e [lc а6 |54 |с6 68 9474 (If 146 |Б4 86 |За
(функцията SubWord()) |
66 48 03 |6 06 01 35 |57 19 |86 |с1 14 де
е резултатът сс сумира но модул 2 с константа от масива Ксоп 17, който съ П 609 49 |8е 94 9Ъ [ie |87 е9 |се |55 28 ФГ
държа 30 елемента: Ясоп: агтау /1..307. Конкретният елемент от този масив Od БЕ е6 |42 |68 41 99 24 0Е |Бо 154 ЪЪ 18
изчислява и това в Ксон /1/ Nk;
е накрая се изчислява и? -17 Ф и/1- МК Таблица 2.5. 5-таблица за дешнфриране
Y
Когато размерът на криптографския ключ е 128 бита са необходим! 34 5 {6 7 18 19 а jb je 14 е if
МЪ(Ме+ 1) производни ключови думи, т.е. техният брой е 44. Това означава, 4
45 [30 36 |а5 38 ЪР 140 а3 |9e {81 В 147 |
за шифроването на един блок са необходими 1408 бита от криптографске 82 9Б 2 |ff 87 34 8е 143 144 |с4 де е9 |сЬ
32 а6 162 |23 34 ее [4c |95 1906 142 а «3 4е
Допълнителната трансформация когато криптографският ключ е с разма
66 128 |49 |24 2 76 3Ъ |а2 149 64 86 41 25
256 бита се различава от описаната по-горе със следното: 4
64 |86 1468 198 116 94 а4 [Sc [cc 54 165 156 192
е когато и е в позиция, кратна на МК, се извършва заместване на и lp 50 |fd ед 1549 [da 5е6 115 146 157 а7 84 194 184
5 таблицата и след това стойността се сумира по модул 2 с и! - МК). 00 [8c |be 93 Оа (7? |е4 158 105 Ъ8 13 145 106
8 са 3 0Е 02 [cl Jaf |bd 103 101 13 [8a [6b
Разширения9 ключ“ съдържа точно“ МЪЖ?) О думи: wlt
41 |4f |67 Ide ва 97 12 |сР се #Ю 154 Je6 173
w{l],....wNB(Nr+ 17. B cranyapta AES е дсфинирана процедура (.
22 je7 jad |35 85 62 19 137 е8 16 |75 ФЕ 16е
Ехрап тон), която от изходния ключ К генерира необходимия брой ключови 2
По ОП4 129 |с5 189 6Е Ъ? 62 |0е за 18 Бе |Ib
ми. От разширения ключ се определят производните ключове, които се изпо! 45 16 42 |79 (20 19a jdb с0 [fe 178 са |5а | f4
ват за шифроване в отделните цикли на алгоритъма К(/), .K(Nrt 1). Прие 33 188 07 с? 31 161 |12 110 159 27 180 lee 15Е
шифриране ключовете се използват в обратен ред - обработката на 128-битой a9 119 Ъ5 да 09 124 |е5 (Та 9Е 193 59 Тос TRF
шифрован блок започва с К(Ми) и завършва с К(0). В обратен ред се извърш 4d jac Фа В 150 |с8 (eb Бъ |3с 83 153 [99 61
5 и И. Нонинска, Кринтография и киберсигурност
И. Нонинска, Криптография и киберсигурност
2.4, ПОТОЧНО ШИФРОВАНЕ анал. Когато интензивността на съобщенията е висока, това допълнително ус-
гожнява комуникациите. Затова на практика генераторът на случайни числа
Втората група симетрични криптографски алгоритми включва алгоритми з пбва да се реализира като алгоритъм и то така, че поточният шифър ЕК да се
поточно шифроване. При поточните алгоритми всеки символ от явния текст с рмира и при двамата потребители - източник и получател. Като аргумент на
шифрова и дешифрира независимо от останалите, т.е. трансформацията на от зи алгоритъм се въвежда секретен криптографски ключ и по този начин сс
делните символи не се определя от едно и също криптографско преобразование длизира силен поточен шифър (фиг. 2.11.6). За разлика от блоковото шифро-
Основната идея, залегнала в поточното шифроване, е създаването на секрете не, при поточното шифроване се осигурява зависимост на всеки бит от крип-
ключ като последователност от символи от така наречената входна азбука, оп замата С. само от съответстващия му бит в явния текст Р, но не и от остана-
ределена за реализация на алгоритъма. За целта могат да бъдат използвани бук с.т.е. при поточните алгоритми не се осигурява междусимволна зависимост.
вите от конкретна азбука, цифри и други разрешени символи, при което явния Ако означим с К < (Ка, Ко,..., К) множеството от криптографски ключове,
текст се преобразува в съответствие с избраната азбука. Определената последо ножеството от криптографски алгоритми за поточно шифроване, може да
вателност от символи трябва да е с размер, равен на размера на явния текст, значи по следния начин: P= (8k), дко,..., дка). С помощта на алгоритмите от
се нарича още гама, а самото шифроване - гамиране. Една и съща гама не бив жествотой могат да се генерират различните поточни шифри А), Йр...., Ка и
да се използва повторно, тъй като това би довело до значително снижаване н кове с определен брой битове, без това да променя характера им и да ги
надеждността. Друго важно изискване, което се поставя към нея, е да бъде ус идентични с блоковите алгоритми.
тойчива на атаките, основаващи се на статистическия анализ. Основният крип
тографски ключ служи за формиране на различен брой гами, но колкото и го
лям да е неговият размер, най-сигурният начин за поддържане на устойчив Генератор Генератор
система с честата смяна на секретния криптографски ключ. |
Поточен Ноточен
Поточните алгоритми са предназначени предимно за апаратна реализация. шифър (К)
с тях може да се осигури висока скорост на шифроване. От създадените пре шифър (К)
последните години по-известни са СКУРТ (1), WAKE (Word Auto Ke Явен ---» Иифрован Явен
ЕпсгурНоц) и други, за които обаче, е установено, че са неустойчиви спрямо ня текст (Р) текст (С) текст (Р)
кои видове атаки. Поточният алгоритъм SEAL (Software-Optimized Encrypt
Авогирт), предназначен за 32-битови микропроцесори, с разработен от [BM (а)
засега няма информация за успешно проведени атаки срещу него. Програмн
реализация на поточните алгоритми е усложнена и затова припожението им
криптографските системи с значително по-слабо, отколкото на блоковите ал Клоц, Алгоритъм B Knog) Алгоритъм B
ритми. 8 ®
2.4.1. СЪЩНОСТ И ОСОБЕНОСТИ НА ПОТОЧНОТО ШИФРОВАНЕ me шифър R
Поточното шифроване е предложено като метод от Вернам през 1926 го < Явен Ирмфрован Явен
на. Създадените от тогава досега поточни шифри се оформят като самостоят текст (Р) текст (С) текст (Р)
на група симетрични криптографски алгоритми. В общия случай поточно
шифроване представлява обработка на съобщения с произволна дължина, Ka (6)
за шифроване се използва ключ със същата дължина и се извършва сумиране
Фиг. 2.11. Поточно шифроване
двата вектора по модул 2. Поточният шифър представлява последователи
от битове, генерирана от генератор на случайни зисла и се явява функциона! Я, че в сдна такава система и източникът и получателят трябва да
аналог на блоковия шифър, като за разлика от него не е с фиксирана дължи с еквивалентни поточни шифри, ксито да бъдат секретни следва, че
Схема на поточното шифроване е показана на фиг. 2.11. Обработката на ЯВ Ючове също трябва да бъдат еквивалентни и секретни. Очевидно е,
текст Р с поточния шифър К води до получаване на криптограмата С ( никът успее да си осигури съобщение в явен текст и съответства-
2.11.a). Рован текст, предполагайки, че е приложена най-популярната схе-
Тъй като поточният шифър А е произволен, за да може получателят Д
И. Нонинска, Кринтография и киберсигурност И. Нонинска, Кринтография и киберсигуркост
Ri) | B
XD е Ур wo Yn
ха) -6 0 XQ) с» хо-- С”
Фиг. 2.13. Поточно шифроване по метода на обратната връзка
На този принцип е създаден стъпаловидният поточен шифър, чиято функш Уд) YQ) f
хо
онална схема е показана на фиг. 2.14. Разработени са различни варианти за 6a
говата реализация, като общото помежду им е дефиниране на междинния ) дешифриране
тор като функция на поточния шифър.
Фиг. 2.14. Стъпаловиден поточен шифър
Най-общо, за стъпаловидния поточен шифър трябва да са изпълнени с:
ните зависимости: ; mo от важните свойства на стъпаловидния поточ
ен шифър се опреде-
: устойчивост спрямо разпространение на грешк
Yj = XV) 8 Ка) а и при процедурите
и дешифриране. Лесно може да се види от схемат
а, че ако се допус-
Xfi) = 71) Ф Е(), където: ешка в шифрования текст, това би довело само до грешка в съответ-
Ка) е Дк( И) за << Възстановения явен текст.
Vij= *(Z),3ai=1 a
Ра) Е (WVG-D, R G-D), 3a > 1, където: И) + *(Z) е начална стойност
гумент) на генератора на псевдо-случайни числа; И) с новата начална стой!
за итерацията > 1,а в проста функция на два аргумента.
И. Нонинска, Криптография и киберсигурност
сигуркост
И. Нокинска, Криптография и кибер a ори
оритми се поставя математически апарат за изчисляване на двойка ключо
ве ве, сте
то се изпълняват т двете обрат ими процедури - шифрован р си дешифри- -
Глава 3 ра с. Важно свойство на някои от асиметричните алгоритми (например RSA) в
ge ост ключовете може да изпълнява и двете функции, т.е. те могат да ce
КРИПТОГРАФСКИ АЛГОРИТМИ
АСИМЕТРИЧНИ менят, но при условие, че секретният се пази в тайна
а : За А да а се ос игури надеждно функциониране, изчисляването на секретния
чнит е крип тогр афск и алго ритм и се разглеждат като едно нов пот на. ата на публичния трябва да бъде практически невъзможно. Само
Асиметри
итие то на наук ата крип тогр афия , което се определя като ре Да условие асимсричните алгоритми могат да бъдат използвани в крип
направление в разв
рия. Крип тогр афия та с изве стна още от древността н.
волюция в нейната исто a с системи. На този етап прил ожението им се отнася към следните :
ата на мина лия век, в осно вата на криптографските,
векове наред, чак до сред нс
й транспозиционни методи. Съществе
системи са били субституционните тогр афск и сист ем . ,криптиране -- | ИЗТОЧНИКЪГ 0 шифр ова съобщение > като използва публичния у
вижв ане напр ед и усло жияв анс на разработваните крип
прид
ите криптиращи маптинйи. Появяват
осигурява изобретяването на барабанн а Hi генериране на електронен поднис (ЕН) - източникът включва в съобще-
многоазбучно заместване с честа смян
сложни схеми, реализиращи метода разр Го, което изпраща, и сзоя ЕП, с което удостоверява произхода на данните;
ето на компютъра става възможно
криптографския ключ. Със създаван мето д
алгоритми, комбиниращи основните
обмен Mi на ключове -- целта е двете страни да обменят сесиен сеси кл юч, > ка 3 ca
ботването на много по-надеждни ритъ
този период с симетричният алго
и различни подходи В отделни случаи участи ев процед y рите вземат и
При дешифрирането се използва същият 128-битов криптографски ключ К, (С зииич Advanced аа ааа (tn ot tteanenee Thea са
HO има промяна при генерирането на производните криптографски ключове. На ПО! блоков алгоритъм да смени стада та DES и да се присмс като световен
основата на получените 52 производни ключа за шифрованс, се изчисляват BHAT Р Р A P
ключовете за дешифриране к; © xpgero r= 1+9, a i= 1+6. Производните ключо-
андарт
и
за следващите години, като периодът на използването му да е от поря-
ве за дешифриране се получават като мултипликативна инверсия на ключовете ка
Е на 10-20 години. Към алгоритмите, предложени за нов стандарт, се поста-
за шифроване, или като адитивна инверсия, както е показано в табл. 2.2. 1 следните изисквания:
алгоритъмът да е симетричен;
Таблица 2.2 апгоритъмът да е блоков;
г) И (а ко ке ко ко алгоритъмът да обработва блокове с размер 128 бита и да поддържа три
Цикъл “7 x К, 3 ‘ 5 8 рианта за размер на ключа: 128, 192 и 236 бита;
- (10—ryy—1 А к10-7) — Kor} (1O—r yy =I {9-r), (9-7) да
/ използва операции, които се реализират лесно какго апаратно, така и
rl (K; ) К, K; (Кт) K; K; ограмно;
ДА 54)
Таблица 24
Вариант на Размер на ключа Размер на блока Брой на циклите. +-- КМ)
AES (ма (No) (No Кр
Изходен масив S(N,)
AES-128 4 4 10
AES-192 6 4 12
AES-256 8 4 14
2.9.Обща блок-схема на АЕ Фиг. 2.10. Блок-схема на функцията)
за цикъл 7
Стънка (2) Масивът на състоянието S ce сумира по модул 2 с криптографс.„ узползва следната формула:
Еее 3 Ведсняиито,мвутойав За: 0 < е < Фийжс< МВ
кия ключ К(0). Резултатът е 5о. Сумирането се извършва по колони, т.е. реали
зира се обработката на 32-битови думи. Следователно, може да се каже, че преместването с един или повече байта
Стъпка (3) Зареждане на брояча (к- Г) и изпълнение на 9, 11 или 13 цикъла. виси от номера на реда, т.с.
с функцията /. Блок-схема на функцията / за -тия цикъл е представена на фиг Shift (0,4) = 0;
2.10., а по-долу следва подробно описание на процедурите, заложени в нея. Shift (1,4) = 1;
Стъпка (4) Обработка на масива с последния производен криптографск : Shift (2,4) = 2;
ключ и функцията /, която се различава от ) по отсъствието на операцията ум Shift (3.4) = 3;
ножение на полиноми по модул х+ 1. В резултат се получава изходният масив Резултатът е 5”:
шифрован вид - 5(Ух). 5"- Боро | Бол | Роз Боз
ф Описание на функцията Г Бл Бо Въз Ро
реа
Стъпка (1) Заместване в 8 таблицата. На вход постъпва бо. Самата se Възз Боз Рор | Бол.
таблица представлява матрица с размер 10х16, в която са записани непроменя.|
щи се стойности на функции на заместване, представени в стандарта в 16-тиче,
код. При шифроване се използва 6-таблицата, показана в табл. 2.4., с която се
тънка (3) Преобразуване на елементите на 8” по колони. Всяка колона се
осигурява нелинейно заместване. Както се вижда, тя съдържа 29 елемента, Т.е.
пботва поотделно. Четирите байта в нея се представят като коефициенти на
всички възможни варианти за представяне на | байт. Разпределението на стой:
ном от трета степен. Този полином сс умножава по модул х4+/ с фиксиран
ностите на функциите на заместване в 4-наблицата е реализирано посредством
Дарта полином а(5)+ (03 x7 + fOl} x? + {Ol} x + {02}. ApTopute ca goxKa3a-
изчисления и трансформация на полиноми. Заместването на отделните елемен
с математически трансформацията може да се реализира като умножение
ти става независимо един от друг, като определяща роля за избора на конкрет:
прици. Елементите ст първата колона на 8” се заместват с изчислените
ната функция на заместване има стойността на конкретния елемент от 54.
CTH Coo, C10, C20, C39. По същия начин се обработваг и останалите колони
Описаната дотук обработка може да се илюстрира по следния начин:
boo | boa | bo2 | bos пучаване на 5“, както е показано по-долу.
бот | аво дол | 902 | 90 Заместване в S=)
aio | пл | др | аз 5-таблица Бо | Вл | Вр В boo | се заместват с изчислените coo | Сол | С02 | co3
до | дол #220| #2 7 Х. bag | bas | beg | bag Бо СТОЙНОСТИ С0,0; С1.0; Со,о; С3,з; « Cio | Сл | Ср Съз
43.0 | 31 | 432 | 433 bso | B31 | O32 | 8 Бо | (аналогично за колони 2,3,4) 5+ с) o | €21 | Coo | 23
bao cao | ca | O32 | Сзз
Пример: Нека на заместване подлежи слементът пу“ {85}, 3a OS i, J S28
Търси се елементът в 4-наблицата, който е записан в позицията на пресичан!
на ред 8 и колона 5. Съдържанието на този слемент дава Ру, чиято стойнос
{97}. 02:03 01 01] JB. | | Coe Cy a a, a, a | | by
0 lou. F 6 .. £ 01 02 03 O1 b,, 19. sadsesn, | |_| % & & в
5 таблица
16x 16
0
1
010102 03] |b.) je, | |a a aa, | |b,
93 01 0102! fa. | Jey, Cs] [dy a a ay | |b,
8 97
„може умножението да се реализира като матрично, авторите въвеждат
9
Ието то да се извършва по модул +. Тогава резултатът от умноже-
a
(ната полинома от трета степен се редуцира до полином от степен, по-
+ Допълнително условие в фиксираният полином а(х) да може да се
f
За да може да се реализира денифрирането.
Стъпка (2) Разместване на елементите по редове. Първият ред на Ки оста,
а Ф Cymupane но модул 2 на 8“ с производния криптографски ключ
станалите се подлагат ка циклично преместване наляво, като: