Читаем Американская криптология полностью

В течение своего развития технология несколько раз меняла своё название. Как уже говорилось, в 1991 году программа «Fortezza» называлась «PMSP», а само криптоустройство разрабатывалось в соответствии со стандартом «smart card». В 1993 году название программы было изменено на «MOSAIC», тип криптоустройства был изменён на «РС-card», а сама карта получила название «Tessera Crypto Card».

В 1994 году программа была слита в объединённый проект АНБ и Агентства информационных систем МО США «DISA» — «MISSI» (англ. Multi-Level Information Systems Security Initiative — инициатива безопасности многоуровневых информационных систем). После этого название технологии было изменено на «Fortezza», а карта переименована в «Fortezza Crypto Card».

Технология «Fortezza» обладает двумя важными свойствами, которые делают возможным её широкое распространение (с учётом экспортных ограничений). Первым таким свойством является «персонализация» средств обеспечения безопасности. Каждый пользователь обеспечивается индивидуальным криптоустройством в виде пластиковой кары (PC-card).

Эта карта содержит уникальную для каждого конкретного лица ключевую информацию и связанные с ней данные, а также выполняет заложенные в неё криптоалгоритмы. Создатели карты «Fortezza» выполнили большую работу по разработке сложной системы генерации, распределения и управления криптоключами. Особое внимание было уделено контролю целостности данных карты и распространению необходимой криптографической и системной информации.

Вторым свойством является наличие открытого прикладного программного интерфейса «АРI» (англ. application programming interface). Аппаратные и программные спецификации карты разрабатывались с учётом требований к открытой системе. Это позволяет осуществлять простую интеграцию технологии «Fortezza» в большинство аппаратных платформ, коммуникационных средств, операционных систем, пакетов прикладных программ и сетевых протоколов и архитектур.

Кроме того, подход «Fortezza» спасает разработчиков программных средств от необходимости встраивать в прикладные программы сложные криптографические подсистемы. Достаточно воспользоваться картой «Fortezza», которой можно руководить с использованием «API CI Library».

Алгоритм шифрования, применяемый в технологии «Fortezza», известен под названием «SKIPJACK». Этот алгоритм был разработан специалистами АНБ и соответствует стандарту депонирования ключей «Escrowed Encryption Key Standard». «SKIPJACK» является блочным шифром с размером блока 8 байт, использующий симметричные ключи (т. е. для шифрования и дешифровки применяется один и тот же ключ).

Шифрование по алгоритму «SKIPJACK» в карте «Fortezza» осуществляется с помощью специализированного криптографического микропроцессора «CAPSTONE», выполненного по «RISC»-TCxiiojiornii. Такие микропроцессоры выполняют те же функции, что и микропроцессоры «CLIPPER», которые применяются для реализации алгоритма «SKIPJACK» в устройствах речевой (телефонной) связи. Обсуждение деталей реализации «SKIPJACK» не представляется возможным, поскольку этот алгоритм засекречен.

В технологии «Fortezza» ключ шифрования данных называется «МЕК» (англ. Message Encryption Key). В дополнении к этому ключу может использоваться также вектор инициализации «IV» (англ. Initialization Vector), который фактически является дополнительным входным параметром при шифровании данных. Стандартный режим алгоритма «Fortezza» требует обязательного использования «IV» всеми участниками информационного обмена. Это значит, что для дешифровки сообщения получатель должен или иметь возможность сгенерировать точно такой же «IV», использованный отправителем при шифровании сообщения, или «IV» должен быть передан вместе с сообщением.

Алгоритм шифрования «SKIPJACK» имеет три режима работы: «ЕСВ» (англ. Electronic Codebook — электронная кодовая книга), «OFB» (англ. Output Feedback — исходный отзыв) и «СВС» (англ. Cipher Block Chaining — шифроблочная цепь). Как правило, алгоритм «Fortezza» использует режим «СВС». В этом режиме все 8-байтные блоки открытого текста, кроме первого, используются для выполнения операции «XOR» (побитовое сложение по модулю 2) с блоком зашифрованного текста, полученным на предыдущем шаге работы алгоритма с использованием «МЕК». Вектор «IV» применяется для шифрования первого блока открытого текста.

Для того, чтобы злоумышленник смог дешифровать сообщение, ему необходимо знать не только «МЕК», но и «IV». При этом компрометация «IV» не настолько существенна, если злоумышленник не обладает «МЕК».

Распределение ключей шифрования «МЕК» основано на применении разработанного в АНБ алгоритма обмена ключами «КЕА» (англ. Key Exchange Algorithm), посылающего зашифрованный «МЕК» с каждым сообщением. Поскольку обмен ключами «КЕА» интегрирован в технологию «Fortezza», ключи шифрования могут меняться от сообщения к сообщению или от сеанса к сеансу.

Перейти на страницу:

Похожие книги

Агентурная разведка. Книга вторая. Германская агентурная разведка до и во время войны 1914-1918 гг.
Агентурная разведка. Книга вторая. Германская агентурная разведка до и во время войны 1914-1918 гг.

В начале 1920-х годов перед специалистами IV (разведывательного) управления Штаба РККА была поставлена задача "провести обширное исследование, охватывающее деятельность агентуры всех важнейших государств, принимавших участие в мировой войне".Результатом реализации столь глобального замысла стали подготовленные К.К. Звонаревым (настоящая фамилия Звайгзне К.К.) два тома капитального исследования: том 1 — об агентурной разведке царской России и том II — об агентурной разведке Германии, которые вышли из печати в 1929-31 гг. под грифом "Для служебных целей", издание IV управления штаба Раб. — Кр. Кр. АрмииВторая книга посвящена истории германской агентурной разведки. Приводятся малоизвестные факты о личном участии в агентурной разведке германского императора Вильгельма II. Кроме того, автором рассмотрены и обобщены заложенные еще во времена Бисмарка и Штибера характерные особенности подбора, изучения, проверки, вербовки, маскировки, подготовки, инструктирования, оплаты и использования немецких агентов, что способствовало формированию характерного почерка германской разведки. Уделено внимание традиционной разведывательной роли как германских подданных в соседних странах, так и германских промышленных, торговых и финансовых предприятий за границей.

Константин Кириллович Звонарев

Детективы / Военное дело / История / Спецслужбы / Образование и наука
Прохоровское побоище. Правда о «Величайшем танковом сражении»
Прохоровское побоище. Правда о «Величайшем танковом сражении»

Почти полвека ПРОХОРОВКА оставалась одним из главных мифов Великой Отечественной войны — советская пропаганда культивировала легенду о «величайшем танковом сражении», в котором Красная Армия одержала безусловную победу над гитлеровцами. Реальность оказалась гораздо более горькой, чем парадная «генеральская правда». Автор этой книги стал первым, кто, основываясь не на идеологических мифах, а на архивных документах обеих сторон, рассказал о Прохоровском побоище без умолчаний и прикрас — о том, что 12 июля 1943 года на южном фасе Курской дуги имело место не «встречное танковое сражение», как утверждали советские историки и маршальские мемуары, а самоубийственная лобовая атака на подготовленную оборону противника; о плохой организации контрудара 5-й гвардейской танковой армии и чудовищных потерях, понесенных нашими танкистами (в пять раз больше немецких!); о том, какая цена на самом деле заплачена за триумф Красной Армии на Курской дуге и за Великую Победу…

Валерий Николаевич Замулин

Военное дело
Абвер - «щит и меч» III Рейха
Абвер - «щит и меч» III Рейха

В отличие от СС, СД и гестапо, Абвер не был признан преступной организацией, хотя его роль в обеспечении гитлеровской агрессии невозможно переоценить, — недаром «Abwehr» (в переводе с немецкого — «защита», — «отпор») величали «щитом и мечом Рейха», «всевидящим оком фюрера» и даже «лучшей спецслужбой Второй Мировой».Эта книга — уникальная возможность заглянуть в святая святых германской разведки и контрразведки, за кулисы тайной войны, в спецхран секретных операций и диверсионных подразделений, таких как полк особого назначения «Бранденбург». Будучи кадровым разведчиком, прослужившим в Абвере 10 лет, подполковник Бухгайт обладал всей полнотой информации и в своем профессиональном исследовании, основанном не только на личных воспоминаниях, но и на архивных материалах и послевоенных беседах с сотнями бывших сослуживцев, восстановил подлинную историю этой легендарной спецслужбы от взлета до падения, от рождения Абвера до его разгрома после покушения на Гитлера летом 1944 года и казни адмирала Канариса.

Герд Бухгайт

Военное дело / Публицистика / История / Прочая документальная литература / Образование и наука / Документальное