аппаратно-программное средство криптографической защиты информации
Добрый день!
Мне в руки попал девайс с громким названием: "Аппаратно-программное средство криптографической защиты информации ХХХХ"(название комплекса писать не буду, чтобы не делать рекламу(антирекламу)), который из себя представляет флешку и CD с DLL-ками для програмистов.
В комплекте идет "номер для генерации ключей" вида "А0 А0 А0 А0 А0 А0 А0 А0" в котором А=А-F, 0=0-9.
В описании комплекса написано следущее:
Назначение программы
Устройство криптографической защиты информации “ХХХХ” предназначено для обеспечения защиты конфиденциальной информации, которая не является государственной тайной, от угроз нарушения конфиденциальности и целостности, а также для придания пользователям средств установки аутентичности (подлинности) данных, которые поступают, обрабатываются и сохраняются в компьютерных системах обработки информации.
Программа устройства “ХХХХ” предназначена для выполнения следующих криптографических операций:
– симметричное шифрование согласно ГОСТ 28147-89 в режимах простой замены, гаммирования, гаммирования с обратной связью;
- вычисление имитовставки согласно ГОСТ 28147-89;
- вычисление и проверка ЭЦП согласно ДСТУ 4145-2002;
- выработка хеш-значения последовательности данных согласно ГОСТ 34.311-95;
- выработка последовательности случайных чисел на основе датчика псевдослучайных чисел согласно Приложения А ДСТУ 4145-2002;
- асимметричное шифрование данных согласно AEDSTU04;
- выработка пары ключей ЭЦП согласно ДСТУ 4145-2002 на предварительно подготовленных параметрах эллиптической кривой и базовой точки кривой;
- выработка пары ключей для асимметричного шифрования согласно AEDSTU04 на предварительно подготовленных параметрах эллиптической кривой и базовой точки кривой;
- выработка начальных параметров датчика псевдослучайных чисел согласно Приложения А ДСТУ 4145-2002;
При этом устройство“ХХХХ” обладает свойством неразглашения личного секрета пользователя, поскольку все криптографические операции, требующие доступа к секретным (аутентичным) данным пользователя, выполняются внутри программы устройства.
Для меня остаётся абсолютно непонятным методы шифрофания, длины ключей и т.д.
Кто-то из специалистов может оценить данный комплекс исходя из вышенаписанного?
Спасибо!
комментариев: 232 документов: 17 редакций: 99
Быть может некоторые операции будут выполняться в этих DLL-ках, а не на устройстве. Если исходники закрыты, то сказать это точно нельзя.
Обычно для генерации ключей никаких дополнительных номеров не нужно. Возможно генерируются ослабленые ключи, привязаные к этим номерам.
комментариев: 9796 документов: 488 редакций: 5664
Т.е. генерируется ключ размером 8 байт = 64 бит. При этом первая половина байта может быть только A-F, а вторая 0-9?
{A, B, C, D, E, F}+{0,1,2,3,4,5,6,7,8,9}, т.к. каждый бит может принимать только два значения {0,1}, то формально и выходит:
{3*8}+{5*8}=24+40=64
Но если такое разделение по половинам байт действительно существует, то стойкость ключа будет меньше 64 бит, так как реально этому условию будут соответствовать только байты с первой половиной {A, B, C, D, E, F}, т.е. из четырёх вариантов
будет выбираться только первый, что сократит пространство ключей ещё в 4 раза, т.е. на 4 бита. Получается ключ размером 60 бит? Или это ошибка в документации?
Вот как распределятся вероятности ключей на один байт:
К тому же неравномерность пространства ключей, если они по крайней мере не хэшируются упрощает создание атак-различителей.
Всё на уровне догадок и примитивных расчётов.
комментариев: 371 документов: 19 редакций: 20
комментариев: 3 документов: 1 редакций: 0
Я Вам удивляюсь. Ясно же написаны ГОСТы И ДСТУ. Что там ещё добавлять? Читайте!
А вот вопрос о хранении секрета пользователя никак не освещён. Так что у Вас – скорее всего "ускоритель криптографических операций".
В общем, мнение общественности выразил ntldr.