Московский государственный университет путей сообщения
Опубликован: 11.04.2006 | Доступ: свободный | Студентов: 1349 / 337 | Оценка: 4.39 / 4.00 | Длительность: 17:21:00
ISBN: 978-5-9556-0036-1
Специальности: Разработчик аппаратуры
Лекция 11:

Средства обеспечения безопасности

< Лекция 10 || Лекция 11: 1234567

Общая архитектура и средства криптографии

Компания IBM имеет давние традиции разработки и внедрения аппаратных решений в области криптографии. Так, первыми широко известными практическими реализациями итерационного блочного шифра были разработанные сотрудниками фирмы Х. Фейстелем, Д. Копперсмитом и др. криптоалгоритмы Lucifer и созданный на его основе в 1974 г. в качестве стандарта шифрования данных в государственных и частных организациях DES (Data Encryption Standard). В дальнейшем был реализован ряд новых предложений, направленных на усовершенствование DES. Наиболее известное из них заключается в трехкратном применении алгоритма (Triple DES). За долгие годы применения этого самого распространенного криптоалгоритма в мире не было найдено методов вскрытия данного шифра, существенно отличающихся по эффективности от полного перебора по ключевому пространству. В конкурсе на новый стандарт криптозащиты AES, объявленном в 1997 г. национальным институтом стандартов и технологий США (NIST - National Institute of Standards and Technology), компания представила алгоритм MARS.

Общая архитектура криптографии CCA (Common Cryptographic Architecture) компании IBM определяет набор криптографических функций, внешних интерфейсов и набор правил управления ключами, относящимися к технологиям реализации симметричных (на базе DES) и асимметричных (PKA, Public Key Algorithm) алгоритмов шифрования данных. Функции ССА определяют сервисы для:

  • управления ключами, которое включает генерацию и безопасный обмен ключами по сети и между приложениями;
  • обеспечения целостности путем использования MAC-кода (Message Authentical Code) или цифровой подписи;
  • обеспечение конфиденциальности данных путем использования возможностей шифрования и дешифрации, доступных на всех уровнях сетевого стека протоколов;
  • персональной идентификации на основе генерации, верификации и преобразования личного идентификационного номера PIN (Personal Identification Number).

Управление ключами в IBM ССА включает концепцию основных и временных ключей. Основные ключи применяются в течение относительно долгого периода времени, а временные генерируются в рамках одного защищенного соединения. Основные ключи (Master Key) закрепляются за пользователями и серверами сети и обеспечивают аутентификацию сторон, а также криптозащиту распределяемых временных ключей. После аутентификации сторон и безопасного распределения временных ключей криптозащита трафика осуществляется на основе временных ключей.

Для симметричных (на основе DES) криптосистем характерна сложность и ненадежность распределения основных ключей шифрования. Кроме того, при использовании в качестве основных ключей симметричного шифрования невозможно реализовать протоколы защищенного взаимодействия не доверяющих друг другу сторон, так как общий секретный ключ любая из обладающих им сторон может разгласить.

Более высокая эффективность распределения основных криптографических ключей достигается при использовании асимметричных криптосистем, когда распределению подлежат только открытые ключи. В этом случае закрытые (private) ключи должны находиться у того, кто их сгенерировал. Распределение открытых ключей, в отличие от закрытых ключей симметричного шифрования, не требует поддержания их конфиденциальности. Необходимо лишь обеспечить их подлинность и целостность, что достигается использованием цифровых сертификатов. Такой сертификат включает имя центра сертификации CA (Certificate Authority), описание владельца сертификата, его открытый ключ, период действия сертификата, а также дополнительные параметры. Цифровая подпись центра сертификации, сформированная под содержимым каждого сертификата, обеспечивает подлинность и целостность указанной в нем информации, включая описание владельца и его открытый ключ. Общепринятым стандартом здесь является стандарт Х.509.

Аппаратные средства поддержки криптографических систем реализованы, начиная с ранних моделей IBM 9672 управляемых OS/390. Серверы zSeries во многом наследуют характеристики этих встраиваемых устройств, вместе с тем реализуют расширенный список инструкций и наделены дополнительной функциональностью.

Так, криптографические средства z990 включают функции синхронной и асинхронной обработки сообщений. В первом случае для функций с открытыми ключами аппаратные решения ориентированы на выполнение алгоритмов:

  • шифрования/дешифрования данных (DES, double-length Key DES, triple lengths-key DES);
  • безопасного хэша SHA-1 (Secure Hash Algorithm v.1).

Второму случаю (с защищенными ключами) соответствуют функции:

  • реализации алгоритмов DES;
  • генерации и распределения ключей DES;
  • генерации, верификации и преобразования PIN;
  • генерации псевдослучайных чисел;
  • создания МАС-кода - криптографической вставки на основе передаваемого сообщения и др.

В z990 имеются три типа средств аппаратной криптографии, каждое из которых может использоваться только после активации в системе компании IBM.

< Лекция 10 || Лекция 11: 1234567