密码学的秘密
随着现代通信和技术的发展,密码学,即使用某些算法对信息进行编码的方式,已经在日常生活中得到广泛应用 - 电子文档流,网络支付,通信渠道等。但即使是古代人也想过如何隐藏外人正确的信息。 最早的一个 故事 辅助设备变成了一个隐居体,在古希腊的斯巴达发明了一种简单的魔杖形式,用于交换加密。 随着科学的发展,出现了数学算法,但它们都很脆弱,尤其是在9世纪发明频率分析之后。 仅在15世纪,意大利建筑师和艺术理论家Leon Battista Alberti开发了polyalphabet字体的概念,由此防御变为质量上的新水平。 他还发明了一种两张光盘的加密机,上面刻有字母和数字。
随后,这种加密机制出现了Tritemius方板,Thomas Jefferson磁盘密码等。在20世纪,机器的复杂性增加了一个数量级,它们变成了转子机电。 最着名的是Lorenz和Enigma,德国在1917-1945,美国Sigaba和英国Typex中使用了各种修改。 请注意,Enigma密码以及日本军事法规的破坏是对盟军在第二次世界大战中胜利的重要贡献。
密码科学的这一突破发生在能够将信息分成比特的计算机的出现中。 这样的系统可能遭受黑客攻击,但在大多数情况下,时间成本本身并不合理。 与仅用于书面文本的经典密码相比,允许计算机加密可以用数字二进制形式表示的任何数据。 这导致了密码分析的语言方法的不适合性,因为计算机密码的特征在于处理比特序列(可能分组成块)而没有传统的字母和数字。
对于密码分析师来说,高质量的现代密码通常太难了,因为黑客攻击需要越来越多的努力。 在70的中间,出现了非对称密码系统,通常不需要各方传输密钥。 在Whitfield Diffie和Martin Hellman在“1976”中发表的“现代密码学中的新方向”一书中,首次提出了这种加密信息交换的原则。 非对称密码学已经开辟了几个新的应用领域,如电子数字签名系统和电子货币。
实际加密的主要任务现在是保护电子邮件,支付和专用网络,创建和使用关键信息载体,电子数字签名,识别和认证。 通过密码信息保护(CIPS)作为硬件和(或)软件组件的组合来解决如此多的任务。
保护电力结构中使用的信息的现代手段属于电子硬件和软件设备的范畴。 在大多数情况下,它基于信息本身的直接和反向加密转换或对其的访问。 创建此类设备是一个多方面的问题,需要解决技术,加密工程以及组织和技术问题。 它们设置了信息保护系统几乎所有硬件和软件组件的技术外观。 此外,这些解决方案在直接加密/解密方面预先确定所有设备的运行效率,确保信息的可靠性,确保完整性并仅控制对授权官员的访问。
用于信息保护的电子设备可以单独使用或以受保护网络的用户的群组服务模式使用。 在任何情况下,设备都应具有统一的安全系统及其所有组件 - 加密兼容性。
出于明显的原因,后苏联空间中的加密工具市场不是很公开和开放。 根据现有数据,它主要展示来自俄罗斯的产品,SINCGARS项目(美国)的技术创新以及来自罗德与施瓦茨,摩托罗拉,思达和Cripto AG的产品。 就通过通信通道传输的信息的密码保护而言,可以区分出四种根本不同的设计解决方案。
在第一种情况下,设备以自治的加密保护块的形式创建,模拟通信设备和数字通信设备连接到该模块 - 用于存储没有自己的安全组件的数据。 当在块中发送语音信息时,执行预数字化和压缩(语音转换),然后将信息打包,加密,从干扰编码,并发送到有线或无线电信道。 当接收语音信息时,操作以相反的顺序执行。 发送,接收或存储数据只需要将数据“切片”成块。
此类设备块的每个副本都需要进行个人记帐,作为提供安全通信或加密的技术手段。 这种设备的一个例子是俄罗斯T-230-1A产品,该产品销往其武装部队中具有模拟通信的国家。
TSEK / KY-57分类设备也采用了类似的原理,该设备是作为SINCGARS项目的一部分开发的,目前在美国陆军服役。 该设备提供语音信息的外部(非INCOM)加密/解密和通过板载无线电台传输的数据:RT-1439,AN / ARC-201 A(V),AN / ARC-210(V),AN / ARC-222。 SINCGARS系列的所有无线电设备都保持单一的加密兼容性接口AN / PSC-2。
构造解决方案的第二种变体是以加密模块的形式构造设备,该加密模块被插入任何外部收发器或加密设备中。 如果我们将模块的所有构造和信息接口都带到单个标准,那么就可以将它应用于许多有线和无线通信方式,以及预加密技术。 我们在此注意到,植入模块的设备必须能够控制加密模块并显示其状态的指示信号。 在AN / PRC-119 / A便携式无线电台和SINCGARS项目的AN / VRS-88移动无线电台(89,90,91,92)/ A中,该变体称为内部(INCOM)。 AN / PSC-2加密模块与TSEK / KY-57通道加密设备兼容。
德国罗德与施瓦茨公司(Rohde&Schwarz)于2004年宣布发布自己的嵌入式加密模块。 这是一种双重用途的产品,也就是说,它可以用于军事通信技术,例如MR-3000的多波段无线电台和“民用生活”中,例如TopSec GSM移动电话中。 这款手机是在当时广泛使用的Siemens S35i模型的基础上创建的。
通过结合使用两种加密算法,该模块具有很高的安全性。 非对称加密算法用于保护两个订户之间的会话密钥协议。 换句话说,根据不对称的Diffie-Hellman算法在两个订户的电话上生成密钥,结果为它们创建了唯一的号码用作密钥。 反过来,对称算法保护数字化语音。 成功的操作需要在接收端使用具有类似加密模块的设备(TopSec GSM移动电话或ELCRODAT 6.2 Rohde&Schwarz ISDN电话)。
第三种类型 - 分类方案在单独的板上组装,并成为通信或加密(无线电或电话)的填充装置的组成部分。 从功能上讲,这个选项与第二个略有不同。 如果电路板是统一的,那么它可以简单地用于各种数字媒体。 如果没有删除,那么每个外部设备副本都要作为秘密通信或加密的手段进行个人记账。 这种类型也用于SINCGARS项目的通信技术。
最后,第四个选项 - 电路和软件加密组件与设备的其他功能单元完全混合,因此它们甚至不分配给单独的板和模块。 该方案提供了质量和尺寸的最佳特征(有利于紧凑性),并且通常用于具有保守组成的通信设施的公司系统中。 此外,所使用设备的每个副本都要经过个人会计处理。 在信息安全设备中,所谓的块算法用作加密/解密算法。 这些算法使用一定长度的代码块(代码组合)进行操作,其中初始信息被切割(解剖)。
用于大规模应用的已知加密/解密算法包括DES,IDEA,Rijndael,AES,GOST 28147-89。 还使用了它们的修改,以及其他算法,包括那些未在印刷机上发表而未标准化的算法。
算法的强度由加密密钥的长度决定。 在DES算法中,它是IDEA - 64位中的128位。 Rijndeal算法使用以32位为增量的可变密钥长度,在AES中,通常使用长度为128,192和256位的三个密钥等级。 GOST 28147-89算法基于256位长度的键。 在相同的序列中,算法的鲁棒性增加。
为了对密钥发现的所有可能代码组合进行排序,并在着名的INTEL ASCI RED超级计算机的帮助下,您将需要:DES算法 - 9,4 h。,IDEA - 1,3 XXXX年,GOST 1021-28147 - 89 X1,7年。
因此,对信息保护设备的开发和使用状况的分析表明,世界上许多国家对这类设备的兴趣传统上由电力部门的部委和部门以及外交和政府通信部门保留。 然而,由于移动无线电通信在民用机构和公众之间的雪崩般蔓延,这个问题已经不再是武装部队,特殊服务和机构的专有垄断。
实践表明,在技术方面,在构建信息安全工具(包括加密/解密工具,用于军事,特殊和民用)的结构和原则中,有许多共同点,各个技术解决方案有机地相互补充。
目前加密信息保护系统的发展阶段的特点是大量使用各种硬件平台作为构建此类电子设备的物质基础,以及直接执行官员认证,检查其信息访问权限,加密/解密语音信息和数据功能的高级软件。 。
随后,这种加密机制出现了Tritemius方板,Thomas Jefferson磁盘密码等。在20世纪,机器的复杂性增加了一个数量级,它们变成了转子机电。 最着名的是Lorenz和Enigma,德国在1917-1945,美国Sigaba和英国Typex中使用了各种修改。 请注意,Enigma密码以及日本军事法规的破坏是对盟军在第二次世界大战中胜利的重要贡献。
密码科学的这一突破发生在能够将信息分成比特的计算机的出现中。 这样的系统可能遭受黑客攻击,但在大多数情况下,时间成本本身并不合理。 与仅用于书面文本的经典密码相比,允许计算机加密可以用数字二进制形式表示的任何数据。 这导致了密码分析的语言方法的不适合性,因为计算机密码的特征在于处理比特序列(可能分组成块)而没有传统的字母和数字。
对于密码分析师来说,高质量的现代密码通常太难了,因为黑客攻击需要越来越多的努力。 在70的中间,出现了非对称密码系统,通常不需要各方传输密钥。 在Whitfield Diffie和Martin Hellman在“1976”中发表的“现代密码学中的新方向”一书中,首次提出了这种加密信息交换的原则。 非对称密码学已经开辟了几个新的应用领域,如电子数字签名系统和电子货币。
实际加密的主要任务现在是保护电子邮件,支付和专用网络,创建和使用关键信息载体,电子数字签名,识别和认证。 通过密码信息保护(CIPS)作为硬件和(或)软件组件的组合来解决如此多的任务。
保护电力结构中使用的信息的现代手段属于电子硬件和软件设备的范畴。 在大多数情况下,它基于信息本身的直接和反向加密转换或对其的访问。 创建此类设备是一个多方面的问题,需要解决技术,加密工程以及组织和技术问题。 它们设置了信息保护系统几乎所有硬件和软件组件的技术外观。 此外,这些解决方案在直接加密/解密方面预先确定所有设备的运行效率,确保信息的可靠性,确保完整性并仅控制对授权官员的访问。
用于信息保护的电子设备可以单独使用或以受保护网络的用户的群组服务模式使用。 在任何情况下,设备都应具有统一的安全系统及其所有组件 - 加密兼容性。
出于明显的原因,后苏联空间中的加密工具市场不是很公开和开放。 根据现有数据,它主要展示来自俄罗斯的产品,SINCGARS项目(美国)的技术创新以及来自罗德与施瓦茨,摩托罗拉,思达和Cripto AG的产品。 就通过通信通道传输的信息的密码保护而言,可以区分出四种根本不同的设计解决方案。
在第一种情况下,设备以自治的加密保护块的形式创建,模拟通信设备和数字通信设备连接到该模块 - 用于存储没有自己的安全组件的数据。 当在块中发送语音信息时,执行预数字化和压缩(语音转换),然后将信息打包,加密,从干扰编码,并发送到有线或无线电信道。 当接收语音信息时,操作以相反的顺序执行。 发送,接收或存储数据只需要将数据“切片”成块。
此类设备块的每个副本都需要进行个人记帐,作为提供安全通信或加密的技术手段。 这种设备的一个例子是俄罗斯T-230-1A产品,该产品销往其武装部队中具有模拟通信的国家。
TSEK / KY-57分类设备也采用了类似的原理,该设备是作为SINCGARS项目的一部分开发的,目前在美国陆军服役。 该设备提供语音信息的外部(非INCOM)加密/解密和通过板载无线电台传输的数据:RT-1439,AN / ARC-201 A(V),AN / ARC-210(V),AN / ARC-222。 SINCGARS系列的所有无线电设备都保持单一的加密兼容性接口AN / PSC-2。
构造解决方案的第二种变体是以加密模块的形式构造设备,该加密模块被插入任何外部收发器或加密设备中。 如果我们将模块的所有构造和信息接口都带到单个标准,那么就可以将它应用于许多有线和无线通信方式,以及预加密技术。 我们在此注意到,植入模块的设备必须能够控制加密模块并显示其状态的指示信号。 在AN / PRC-119 / A便携式无线电台和SINCGARS项目的AN / VRS-88移动无线电台(89,90,91,92)/ A中,该变体称为内部(INCOM)。 AN / PSC-2加密模块与TSEK / KY-57通道加密设备兼容。
德国罗德与施瓦茨公司(Rohde&Schwarz)于2004年宣布发布自己的嵌入式加密模块。 这是一种双重用途的产品,也就是说,它可以用于军事通信技术,例如MR-3000的多波段无线电台和“民用生活”中,例如TopSec GSM移动电话中。 这款手机是在当时广泛使用的Siemens S35i模型的基础上创建的。
通过结合使用两种加密算法,该模块具有很高的安全性。 非对称加密算法用于保护两个订户之间的会话密钥协议。 换句话说,根据不对称的Diffie-Hellman算法在两个订户的电话上生成密钥,结果为它们创建了唯一的号码用作密钥。 反过来,对称算法保护数字化语音。 成功的操作需要在接收端使用具有类似加密模块的设备(TopSec GSM移动电话或ELCRODAT 6.2 Rohde&Schwarz ISDN电话)。
第三种类型 - 分类方案在单独的板上组装,并成为通信或加密(无线电或电话)的填充装置的组成部分。 从功能上讲,这个选项与第二个略有不同。 如果电路板是统一的,那么它可以简单地用于各种数字媒体。 如果没有删除,那么每个外部设备副本都要作为秘密通信或加密的手段进行个人记账。 这种类型也用于SINCGARS项目的通信技术。
最后,第四个选项 - 电路和软件加密组件与设备的其他功能单元完全混合,因此它们甚至不分配给单独的板和模块。 该方案提供了质量和尺寸的最佳特征(有利于紧凑性),并且通常用于具有保守组成的通信设施的公司系统中。 此外,所使用设备的每个副本都要经过个人会计处理。 在信息安全设备中,所谓的块算法用作加密/解密算法。 这些算法使用一定长度的代码块(代码组合)进行操作,其中初始信息被切割(解剖)。
用于大规模应用的已知加密/解密算法包括DES,IDEA,Rijndael,AES,GOST 28147-89。 还使用了它们的修改,以及其他算法,包括那些未在印刷机上发表而未标准化的算法。
算法的强度由加密密钥的长度决定。 在DES算法中,它是IDEA - 64位中的128位。 Rijndeal算法使用以32位为增量的可变密钥长度,在AES中,通常使用长度为128,192和256位的三个密钥等级。 GOST 28147-89算法基于256位长度的键。 在相同的序列中,算法的鲁棒性增加。
为了对密钥发现的所有可能代码组合进行排序,并在着名的INTEL ASCI RED超级计算机的帮助下,您将需要:DES算法 - 9,4 h。,IDEA - 1,3 XXXX年,GOST 1021-28147 - 89 X1,7年。
因此,对信息保护设备的开发和使用状况的分析表明,世界上许多国家对这类设备的兴趣传统上由电力部门的部委和部门以及外交和政府通信部门保留。 然而,由于移动无线电通信在民用机构和公众之间的雪崩般蔓延,这个问题已经不再是武装部队,特殊服务和机构的专有垄断。
实践表明,在技术方面,在构建信息安全工具(包括加密/解密工具,用于军事,特殊和民用)的结构和原则中,有许多共同点,各个技术解决方案有机地相互补充。
目前加密信息保护系统的发展阶段的特点是大量使用各种硬件平台作为构建此类电子设备的物质基础,以及直接执行官员认证,检查其信息访问权限,加密/解密语音信息和数据功能的高级软件。 。
信息