|
||||||||||||||||||||||||||
На основе данных таблицы отметим, что в силу намного большей длины ключа ГОСТ гораздо устойчивей DES’а к вскрытию «грубой силы» - путем полного перебора по множеству возможных значений ключа. Функция шифрования ГОСТа гораздо проще функции шифрования DES’а, она не содержит операций битовых перестановок, коими изобилует DES и которые крайне неэффективно реализуются на современных универсальных процессорах (хотя очень просто аппаратно - путем разводки проводников на плате). В силу сказанного, при вдвое большем количестве раундов (32 против 16) программная реализация ГОСТа на процессорах Intel x 86 более чем в 2 раза превосходит по быстродействию реализацию DES’а. Из других отличий ГОСТа от DES’а надо отметить следующие. На каждом раунде шифрования используется «раундовый ключ», в DES’е он 48-битовый и вырабатывается по относительно сложному алгоритму, включающему битовые перестановки и замены по таблице, в ГОСТе он берется как фрагмент ключа шифрования. Длина ключа шифрования в ГОСТе равна 256 битам, длина раундового ключа - 32 битам, итого получаем, что ключ шифрования ГОСТа содержит 256 / 32 = 8 раундовых ключей. В ГОСТе 32 раунда, следовательно, каждый раундовый ключ используется 4 раза, порядок использования раундовых ключей установлен в ГОСТе и различен для различных режимов. Таблица замен в ГОСТе - аналог S-блоков DES’а - представляет собой таблицу (матрицу) размером 8*16, содержащую число от 0 до 15. В каждой строке каждое из 16-ти чисел должно встретиться ровно 1 раз. В отличие от DES’а, таблица замен в ГОСТе одна и та же для всех раундов и не зафиксирована в стандарте, а является сменяемым секретным ключевым элементом. От качества этой таблицы зависит качество шифра. При «сильной» таблице замен стойкость шифра не опускается ниже некоторого допустимого предела даже в случае ее разглашения. И наоборот, использование «слабой» таблицы может уменьшить стойкость шифра до недопустимо низкого предела. Никакой информации по качеству таблицы замен в открытой печати России не публиковалось, однако существование «слабых» таблиц не вызывает сомнения - примером может служить «тривиальная» таблица замен, по которой каждое значение заменяется на него самого. Это делает ненужным для компетентных органов России ограничивать длину ключа - можно просто поставить недостаточно «сильную» таблицу замен. В ГОСТе, в отличие от DES’а, нет начальной и конечной битовых перестановок шифруемого блока, которые, по мнению ряда специалистов, не влияют существенно на стойкость шифра, хотя влияют (в сторону уменьшения) на эффективность его реализации. Рассмотрим что такое функция шифрования. Многие алгоритмы, включая DES и ГОСТ, построены по одному и тому же принципу. Процесс шифрования состоит из набора раундов-шагов, на каждом шаге выполняются следующие действия. Входной блок делится пополам на старшую (L) и младшую (R) части. Вычисляется значение функции шифрования от младшей части (R) и раундового ключа (k) X = f (R,k) (3.1) где Х - значение функции шифрования; f (R,k) - функция шифрования от младшей части (R) и раундового ключа (k). Используемая на данном шаге функция и называется функция шифрования раунда. Она может быть одна для всех раундов, или индивидуальна для каждого раунда. В последнем случае функции шифрования различных раундов одного шифра отличаются, как правило, лишь в деталях. Формируется выходной блок, его старшая часть равна младшей части входного блока L’ = R, а младшая часть это результат выполнения операции побитового «исключающего или» (обозначим его (+)) для старший части входного блока и результата вычисления функции шифрования: R’ = L (+) * f (R,k) (3.2) Функция шифрования ГОСТа очень проста: · младшая часть блока k и раундовый ключ складываются по модулю 232; · полученное значение преобразуется по таблице замен – оно делится на 8 4-битовых групп, и каждая группа заменяется на новое значение с использованием соответствующего узла замен. ГОСТ 28147-89 – это блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра - Сеть Фейстеля. Базовым режимом шифрования по ГОСТ 28147-89 является режим простой замены (определены также более сложные режимы гаммирования и гаммирования с обратной связью). Для зашифрования в этом режиме открытый текст сначала разбивается на левую и правую половины L и R. На i-ом цикле используется подключ ki: Ri + 1 = Li (3.3) Li+1 = Ri Å f (Li, Ki) (Å = xor) (3.4) Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: К1,…, К8. Расшифрование выполняется так же, как и зашифрование, но инвертируется порядок подключей Ki.. Функция f (Li,Ki) вычисляется следующим образом. Ri-1 и Ki складываются по модулю 232. Результат разбивается на восемь 4-битовых подпоследовательностей, каждая из которых поступает на вход своего S-блока. Общее количество S-блоков ГОСТа — восемь, т. е. столько же, сколько и подпоследовательностей. Каждый S-блок представляет собой перестановку чисел от 0 до 15. Первая 4-битная подпоследовательность попадает на вход первого S-блока, вторая — на вход второго и т.д. Если S-блок выглядит так: [1, 15, 13, 0, 5, 7, 10, 4, 9, 2, 3, 14, 6, 11, 8, 12] и на входе S-блока 0, то на выходе будет 1, если 5, то на выходе будет 7 и т.д. Выходы всех восьми S-блоков объединяются в 32-битное слово, затем всё слово циклически сдвигается влево на 11 бит. Все восемь S-блоков могут быть различными. Фактически, они могут являтся дополнительным ключевым материалом, но чаще являются параметром схемы, общим для определенной группы пользователей. Таким образом, основываясь на проведенном анализе, следует выделить такие достоинства отечественного стандарта защиты информации как: · бесперспективность силовой атаки; · эффективность реализации и соответственно высокое быстродействие на современных компьютерах. Алгоритм ГОСТ 28147-89 является классическим алгоритмом симметричного шифрования на основе сети Фейстеля (рис. 3.1). | ||||||||||||||||||||||||||
N1 |
N2 |
Повтор раундов
N1
N2
Рис. 3.1 - Сеть Фейстеля
Данный алгоритм шифрует информацию блоками по 64 бита (такие алгоритмы называются «блочными»). Смысл сети Фейстеля состоит в том, что блок шифруемой информации разбивается на два или более субблоков, часть которых обрабатывается по определенному закону, после чего результат этой обработки накладывается (операцией побитового сложения по модулю 2) на необрабатываемые субблоки. Затем субблоки меняются местами, после чего обрабатываются снова и т.д. определенное для каждого алгоритма число раз – раундов.
Основное отличие алгоритмов симметричного шифрования друг от друга состоит именно в различных функциях обработки субблоков. Данная функция часто называется «основным криптографическим преобразованием», поскольку именно она несет основную нагрузку при шифровании информации. Основное преобразование алгоритма ГОСТ 28147-89 является достаточно простым, что обеспечивает высокое быстродействие алгоритма; в нем выполняются следующие операции (рис. 3.2).
Рис. 3.2 - Основное преобразование алгоритма ГОСТ 28147-89
Охарактеризуем данную схему преобразований алгоритма стандарта.
1. Сложение субблока с определенным фрагменом ключашифрования по модулю 232. Кх — это 32-битная часть («подключ») 256-битного ключа шифрования, который можно представить как конкатенацию 8 подключей: К = К0, К1, К2, К3, К4, К5, К6, К7. В зависимости от номера раунда и режима работы алгоритма, для данной операции выбирается один из подключей.
2. Табличная замена. Для ее выполнения субблок разбивается на восемь 4-битных фрагментов, каждый из которых прогоняется через свою таблицу замены. Таблица замены содержит в определенной последовательности значения от 0 до 15 (т.е. все варианты значений 4-битного фрагмента данных); на вход таблицы подается блок данных, числовое представление которого определяет номер выходного значения. Например, подается значение 5 на вход следующей таблицы: «13 0 11 74 91 10 143 5 122 15 8 6». В результате на выходе получается значение 9 (поскольку 0 заменяется на 13, 1 — на 0, 2 — на 11 и т.д.).
3. Побитовый циклический сдвиг данных внутри субблока на 11 бит влево.
Алгоритм ГОСТ 28147-89 имеет 4 режима работы:
1. режим простой замены;
2. режим гаммирования;
3. режим гаммирования с обратной связью;
4. режим выработки имитоприставок.
Все режимы используют одно и то же основное преобразование, но с разным числом раундов и различным образом.
Режим простой замены предназначен для шифрования ключей (существует множество схем применения алгоритмов симметричного шифрования, использующих несколько ключей различного назначения; в этих случаях требуется шифрование одних ключей на другие). В данном режиме выполняется 32 раунда основного преобразования. В каждом из раундов, как было сказано выше, используется определенный подключ, который выбирается следующим образом:
· К ((г — 1) % 8) - для раундов с 1 -го по 24-й (r обозначает номер раунда, а % - операция вычисления остатка от деления), т.е. К0, К1, К2, К3, К4, К5, К6, К7, К0, К1, К2 и т. д.;
· К ( (32 – r) % 8) - для раундов с 25-го по 32-й, т.е. в обратном порядке: К7, К6, К5, К4, К3, К2, К1, К0.
Для расшифровывания информации в режиме простой замены также выполняется 32 раунда основного преобразования, но с использованием подключей по другой схеме:
· в прямом порядке в раундах с 1-го по 8-й;
· в обратном порядке в последующих раундах.
Для собственно шифрования информации используются режимы гаммирования и гаммирования с обратной связью. В данных режимах шифрование информации производится побитовым сложением по модулю 2 каждого 64-битного блока шифруемой информации с блоком гаммы шифра. Гамма шифра — это псевдослучайная последовательность, вырабатываемая с использованием основного преобразования алгоритма ГОСТ 28147-89 следующим образом (рис. 3.3).
3 сложение с констанциями 4
|
|
|
|
|
|
|
Рис. 3.3 - Режим гаммирования
В режиме гаммирования происходят следующие действия:
1. в регистры N1 и N2 записывается их начальное заполнение - 64-битная величина, называемая «синхропосылкой»;
2. выполняется зашифровывание содержимого регистров N1 и N2 (в данном случае - синхропосылки) в режиме простой замены;
3. содержимое N1 складывается по модулю (232 - 1) с константой С1 = 224 + 216 + 28 + 24, результат сложения записывается в регистр N1;
4. содержимое N2 складывается по модулю 232 с константой С2 = 224 + 216 + 28 + 1, результат сложения записывается в регистр N2;
5. содержимое регистров N1 и N2 подается на выход в качестве 64-битного блока гаммы шифра (т.е. в данном случае N1 и N2 образуют первый блок гаммы);
6. если необходим следующий блок гаммы (т.е. необходимо продолжить зашифровывание или расшифровывание), выполняется возврат к шагу 2.
Для последующего расшифровывания аналогичным образом вырабатывается гамма шифра и складывается с зашифрованной информацией. В результате получается исходная информация, поскольку известно, что:
А ? В ? В = А (3.5)
где А и В - любые последовательности одинаковой размерности
? - операция побитного сложения по модулю 2.
Ясно, что для расшифровывания информации необходимо иметь тот же ключ шифрования и то же самое значение синхропосылки, что и при зашифровывании. Существуют реализации алгоритма ГОСТ 28147-89, в которых синхропосылка также является секретным элементом, наряду с ключом шифрования. Фактически в этом случае можно считать, что ключ шифрования увеличивается на длину синхропосылки (64 бита), что усиливает стойкость алгоритма.
Режим гаммирования с обратной связью отличается от режима гаммирования только тем, что перед возвратом к шагу 2 (для выработки следующего блока гаммы) в регистры N1 и N2 записывается содержимое блока зашифрованной информации, для зашифровывания которого использовался предыдущий блок гаммы.
С помощью режима выработки имитоприставок вычисляются имитоприставки - криптографические контрольные суммы информации, вычисленные с использованием определенного ключа шифрования. Имитоприставки обычно вычисляются до зашифровывания информации и хранятся или отправляются вместе с зашифрованными данными, чтобы впоследствии использоваться для контроля целостности. После расшифровывания информации имитоприставка вычисляется снова и сравнивается с хранимой; несовпадение значений указывает на порчу или преднамеренную модификацию данных при хранении или передаче или на ошибку расшифровывания.
В режиме выработки имитоприставки выполняются следующие операции:
1. первый 64-битный блок информации, для которой вычисляется имитоприставка, записывается в регистры N1 и N2 и зашифровывается в сокращенном режиме простой замены, в котором выполняется 16 раундов основного преобразования вместо 32-х;
2. полученный результат суммируется по модулю 2 со следующим блоком открытого текста и сохраняется в N1 и N2;
3. и т.д. до последнего блока открытого текста.
В качестве имитоприставки используется результирующее содержимое регистров N1 и N2 или его часть (в зависимости от требуемого уровня стойкости) - часто имитоприставкой считается 32-битное содержимое регистра N1.
При разработке алгоритма ГОСТ 28147-89 криптографами отечественных спецслужб была заложена избыточная стойкость - до сих пор не известны более эффективные методы взлома данного алгоритма, чем метод полного перебора возможных вариантов ключей шифрования. А полный перебор 2256 ключей (не считая секретной синхропосылки) при современном развитии компьютерной техники за реальное время осуществить невозможно, что обеспечивает надежность данной системы защиты информации.
3.2. Методы совершенствования инфокоммуникационного сопровождения деятельности Ставропольского филиала ОАО «МИнБ»
Как и в любом другом банке в работе ОАО «МИнБ» существуют свои достоинства и недостатки в инфокоммуникационном сопровождении их деятельности. Рассмотрим их подробнее, сначала недостатки, а затем достоинства.
Существенным недостатком деятельности банка является отсутствие в нем такой услуги как торговый эквайринг, осуществляемой посредством банковских технологий. Оказывая услуги торгового эквайринга банк не только привлекает новых клиентов в лице торговых предприятий, но и получает прибыль в виде вознаграждения от последних. Принимая карты, предприятие привлекает новых клиентов, повышает свой имидж, получает дополнительные конкурентные преимущества и выгоду за счет того, что может предложить новые варианты оплаты товаров и услуг, что привлечет новых клиентов - владельцев банковских карт; повысит лояльность клиентов, так как компания, которая принимает карты, вызывает больше доверия; увеличит торговый оборот за счет операций с банковскими картами. Суммы покупок по картам в среднем на 20 % больше, чем при оплате наличными, и владельцы карт легче решаются на незапланированные, спонтанные покупки. Для банка это дополнительная возможность привлечь клиентов, расширить круг оказываемых услуг, повысить свой имидж, распространить дополнительную рекламу о банке, и получить доход.
По нашему мнению, филиалу следует внедрить этот банковский продукт для расширения сети обслуживания предприятий, а именно таким торговым организациям например как магазины «Тройка», «Ромстор», «Метро», «Эльдорадо», «Техносила» компьютерные фирмы «Инфа» (тем более что банк работает с этой организацией по поставкам компьютеров и оргтехники в филиал), «Никс» и другие.
Как известно банк получает прибыль от платежей, производимых клиентами при оказании банком им услуг. «Чем больше у банка постоянных клиентов, тем больше у него доход» - это один из критериев прибыльной работы кредитной организации. Для того чтобы клиент связался с конкретным банком, он должен располагать информацией (сведениями) о самом банке, об услугах, которые он оказывает и соответствующих тарифов на них.
В настоящее время внешними источниками информации о банке являются газеты, журналы, внешняя реклама на баннерах, радио, телевидение и конечно интернет.
И потому, недостатком информационной технологии является отсутствие у филиала банка собственного интернет сайта с обратной связью для настоящих и потенциальных клиентов кредитной организации.
Наличие интернет ресурса позволило бы ставропольскому филиалу быть ближе к своим клиентам, в том числе и потенциальным в пределах г. Ставрополя, Ставропольского края и возможно за его пределами.
Для характеристики значимости наличия интернет сайта банка построим модель, в которой отразим взаимосвязь информации и прибыли получаемой банком (рис. 3.4).
Рис. 3.4 – Модель взаимодействия информации о банке и получение последним прибыли
Данная модель действует следующим образом. Потенциальный клиент получает информацию с сайта банка, оценивает для себя привлекательные стороны работы именно с этим банком и обращается в банк. Банк оказывает клиенту запрашиваемые им услуги. В результате клиент остается довольным от удовлетворения своих потребностей, а банк получает вознаграждение (доход) от указания услуги.
Если просмотреть всю эту цепочку обратно, то увидим, что все начиналось с получения клиентом информации с интернет-ресурса банка.
Одним из недостатков действующих систем инфокоммуникаций банка является одноканальность телефонных сетей. Это отрицательно складывается на тех отделах, где основой работы является принятие звонков, например, приемная кредитной организации.
Также отрицательным является пассивная работа филиала в сфере реализации зарплатных проектов для коммерческих и некоммерческих организаций. В связи с этим, следует начать активную работу реализации этого продукта, что позволило поднять престиж филиала и в перспективе получать прибыль от реализации зарплатных проектов.
Помимо недостатков существующих банковских технологий и инфокоммуникаций существуют и позитивные стороны работы банка в этой области.
Достоинством работы банка является применение современных технологий защиты информации (криптографическая защита информации, защиты от вирусов, защита от несанкционированного доступа к информации, обеспечивающаяся разработкой паролей для каждого сотрудника).
Следует отметить, что в филиале ОАО «МИнБ» в г. Ставрополе рабочие места сотрудников оборудованы полностью. На каждом рабочем месте из средств коммуникации находится компьютер и телефон. В табл. 3.2 приведена структура количества рабочих мест и их оборудование необходимыми средствами.
Название отдела или должности
Количество рабочих мест
Наличие компьютера
Наличие телефона
Управляющий
1
1
1
Заместитель управляющего
1
1
1
Помощник управляющего
1
1
1
Административно-юридическая группа
4
4
4
Группа экономической безопасности
2
2
2
Отдел представителей Управления внутреннего контроля в Филиале
2
2
2
Группа финансового мониторинга
2
2
2
Группа внутрибанковских операций
6
6
6
Планово-экономический отдел
2
2
2
Отдел клиентских отношений
4
4