Secretos de criptografía
Posteriormente, dichos mecanismos de encriptación aparecieron como el tablero cuadrado de Tritemius, el cifrado de disco de Thomas Jefferson, etc. En el siglo XX, la complejidad de las máquinas aumentó en un orden de magnitud, y se convirtieron en electromecánicos de rotor. Las más famosas son Lorenz y Enigma, cuyas modificaciones fueron utilizadas por Alemania en el 1917 - 1945, el American Sigaba y el British Typex. Tenga en cuenta que la ruptura del cifrado Enigma, así como los códigos militares japoneses, fue una contribución importante a la victoria aliada en la Segunda Guerra Mundial.
Este avance en la ciencia criptográfica ocurrió con el advenimiento de las computadoras capaces de dividir la información en bits. Dichos sistemas pueden estar sujetos a piratería, pero en la mayoría de los casos los costos de tiempo no se justifican. Las computadoras permitieron cifrar cualquier dato que pueda representarse en forma binaria digital, en contraste con los cifrados clásicos, destinados solo para textos escritos. Esto condujo a la inadecuación de los métodos lingüísticos de criptoanálisis, ya que los cifrados por computadora se caracterizan por trabajar con secuencias de bits (posiblemente agrupados en bloques) sin las letras y los números tradicionales.
Los cifrados modernos de alta calidad suelen ser demasiado difíciles para los criptoanalistas, ya que la piratería requiere cada vez más esfuerzo. En medio de 70, aparecieron sistemas criptográficos asimétricos, que generalmente no requieren que las partes transmitan la clave secreta. En el libro de Whitfield Diffie y Martin Hellman, "Nuevas direcciones en la criptografía moderna", publicado en 1976, se formularon por primera vez los principios de dicho intercambio de información cifrada. La criptografía asimétrica ha abierto varias áreas de aplicación nuevas, como los sistemas de firma digital electrónica y el dinero electrónico.
Las tareas principales de la criptografía práctica son ahora la protección del correo electrónico, los pagos y las redes privadas, la creación y el uso de portadores de información clave, la firma digital electrónica, la identificación y la autenticación. Dicha multitud de tareas se resuelve mediante la protección de información criptográfica (CIPS) como una combinación de hardware y (o) componentes de software.
Los medios modernos de protección de la información utilizados en las estructuras de poder se incluyen en la categoría de hardware electrónico y equipos de software. En la mayoría de los casos, se basa en transformaciones criptográficas directas e inversas de la información misma o del acceso a la misma. La creación de dicho equipo es un problema multifacético que requiere la resolución de problemas técnicos, de criptografía y de organización y técnicos. Establecen el aspecto técnico de casi todos los componentes de hardware y software del sistema de protección de la información. Además, estas soluciones predeterminan la eficiencia de operación de todos los equipos en términos de cifrado / descifrado directo, asegurando la confiabilidad de la información, asegurando la integridad y controlando el acceso solo a los funcionarios autorizados.
Los equipos electrónicos para la protección de la información se pueden utilizar individualmente o en el modo de servicio de grupo de los suscriptores de una red protegida. En cualquier caso, el equipo debe tener un sistema de seguridad unificado y todos sus componentes: compatibilidad criptográfica.
Por razones obvias, el mercado de herramientas de cifrado en el espacio postsoviético no es muy público ni abierto. Según los datos disponibles, presenta principalmente productos de Rusia, innovaciones técnicas del proyecto SINCGARS (EE.UU.), así como productos de Rohde & Schwarz, Motorola, Sectera, Cripto AG. En términos de protección criptográfica de la información transmitida a través de los canales de comunicación, se pueden distinguir cuatro soluciones de diseño fundamentalmente diferentes.
En el primer caso, el equipo se crea en forma de un bloque autónomo de protección criptográfica, al que se conectan las instalaciones de comunicación analógica y digital, para almacenar datos que no tienen sus propios componentes de seguridad. Cuando se transmite información de voz en el bloque, se realiza la pre-digitalización y la compresión (conversión de voz), luego la información se empaqueta, se cifra, se codifica a partir de la interferencia y se transmite a un canal de radio o cable. Al recibir información de voz, las operaciones se realizan en orden inverso. Enviar, recibir o almacenar datos solo requiere que los datos se dividan en bloques.
Cada copia del bloque de dicho equipo está sujeta a la contabilidad individual como un medio técnico para proporcionar una comunicación o encriptación segura. Un ejemplo de este tipo de equipo es el producto ruso T-230-1A, que se vende a países que tienen comunicaciones analógicas en sus fuerzas armadas.
Un principio similar se aplica en el equipo de clasificación TSEK / KY-57, que fue desarrollado como parte del proyecto SINCGARS y actualmente está en servicio con el Ejército de los EE. UU. El equipo proporciona cifrado / descifrado externo (no INCOM) de información de voz y datos transmitidos a través de estaciones de radio a bordo: RT-1439, AN / ARC-201 A (V), AN / ARC-210 (V), AN / ARC-222. Todos los dispositivos de radio de la familia SINCGARS mantienen una única interfaz de compatibilidad criptográfica AN / PSC-2.
La segunda variante de la solución constructiva es la construcción de equipos en forma de un módulo criptográfico que se inserta en cualquier transceptor externo o equipo de cifrado. Si llevamos todas las interfaces constructivas e informativas del módulo a un solo estándar, entonces será posible aplicarlo en muchos medios de comunicaciones por cable y radio, así como en técnicas de precifrado. Notamos aquí que el equipo en el que se implanta el módulo debe poder controlar el módulo criptográfico y mostrar las señales de indicación de sus estados. En la estación de radio portátil AN / PRC-119 / A y en las estaciones de radio móvil AN / VRS-88 (89, 90, 91, 92) / A del proyecto SINCGARS, esta variante se denomina interna (INCOM). Los módulos de cifrado AN / PSC-2 son compatibles con el equipo de cifrado de canal TSEK / KY-57.
La compañía alemana Rohde & Schwarz en 2004 anunció el lanzamiento de su propio módulo criptográfico incorporado. Este es un producto de doble uso, es decir, puede usarse en tecnología de comunicaciones militares, como una estación de radio multibanda MR-3000 y "en la vida civil", por ejemplo, en un teléfono móvil TopSec GSM. Este teléfono fue creado sobre la base del entonces extendido modelo Siemens S35i.
Al utilizar una combinación de dos algoritmos de cifrado, el módulo era muy seguro. Se utiliza un algoritmo de cifrado asimétrico para asegurar un acuerdo de clave de sesión entre dos suscriptores. En otras palabras, las claves se generan en los teléfonos de ambos suscriptores de acuerdo con el algoritmo asimétrico de Diffie-Hellman, como resultado se crea un número único para ellos, que se utiliza como clave. A su vez, el algoritmo simétrico protege el habla digitalizada. El funcionamiento exitoso presupone el uso de equipos en el lado receptor con un criptomódulo similar (teléfono móvil TopSec GSM o teléfono Rohde & Schwarz ELCRODAT 6.2 ISDN).
El tercer tipo: los esquemas de clasificación se ensamblan en una placa separada y se convierten en parte integral de los medios de comunicación o encriptación (radio o teléfono). Funcionalmente, esta opción difiere de la segunda ligeramente. Si la placa está unificada, entonces puede ser utilizada simplemente en varios medios digitales. Y si no se elimina, entonces cada copia de un equipo externo está sujeta a la contabilidad individual como medio de comunicación secreta o cifrado. Este tipo también se utiliza en la tecnología de comunicación del proyecto SINCGARS.
Finalmente, la cuarta opción: los componentes criptográficos de circuito y software se mezclan completamente con otras unidades funcionales del dispositivo, de modo que ni siquiera se asignan a placas y módulos separados. Este esquema proporciona las mejores características de masa y dimensiones (a favor de la compacidad) y, como regla general, se utiliza en sistemas corporativos con una composición conservadora de las instalaciones de comunicación. Además, cada copia del equipo utilizado está sujeta a contabilidad individual. En los equipos de seguridad de la información, los llamados algoritmos de bloque se utilizan como algoritmos de cifrado / descifrado. Estos algoritmos operan con bloques de código (combinaciones de códigos) de cierta longitud, en los que se corta (disecciona) la información inicial.
Entre los algoritmos conocidos de cifrado / descifrado para aplicaciones masivas se encuentran DES, IDEA, Rijndael, AES, GOST 28147-89. También se utilizan sus modificaciones, así como otros algoritmos, incluidos los que no están publicados en la prensa y no están estandarizados.
La fuerza de los algoritmos está determinada por la longitud de las claves de cifrado. En el algoritmo DES, son bits 64, en bits IDEA - 128. El algoritmo de Rijndeal utiliza longitudes de clave variables en incrementos de bits 32, en AES, en general, se utilizan tres gradaciones de clave con longitudes de bits 128, 192 y 256. El algoritmo GOST 28147-89 se basa en las claves de la longitud de bits 256. En la misma secuencia, la robustez de los algoritmos aumenta.
Para clasificar todas las combinaciones de códigos posibles para el descubrimiento de claves, y con la ayuda de la famosa supercomputadora INTEL ASCI RED, necesitará: Algoritmo DES - 9,4 h., IDEA - 1,3 X1021 años, GOST 28147-89 - 1,7 X1058 años.
Por lo tanto, el análisis del estado de desarrollo y uso del equipo para la protección de la información muestra que el interés en este tipo de equipo en varios países del mundo se conserva tradicionalmente en los ministerios y departamentos del bloque de poder, así como en los servicios de comunicaciones diplomáticas y gubernamentales. Sin embargo, debido a la gran difusión de comunicaciones de radio móviles entre las estructuras civiles y el público, el problema ha dejado de ser el monopolio exclusivo de las fuerzas armadas, servicios especiales y agencias.
La práctica ha demostrado que, en términos técnicos, en la estructura y los principios de la construcción de herramientas de seguridad de la información, incluidas las herramientas de cifrado / descifrado, para uso militar, especial y civil, hay muchos puntos comunes, con soluciones técnicas individuales que se complementan entre sí de forma orgánica.
La etapa actual del desarrollo de sistemas para la protección de información criptográfica se caracteriza por el uso masivo de varias plataformas de hardware como base material para la construcción de equipos electrónicos de esta categoría y un software avanzado que realiza directamente las funciones de autenticación de funcionarios, verificando la autoridad de su acceso a la información, cifrando / descifrando información y datos de voz. .
información