id: Гость   вход   регистрация
текущее время 03:14 13/05/2021
Автор темы: Гость, тема открыта 26/11/2007 18:03 Печать
Категории: криптография, анонимность, инфобезопасность
https://www.pgpru.com/Форум/ПрактическаяБезопасность/Аппаратно-программноеСредствоКриптографическойЗащитыИнформации
создать
просмотр
ссылки

аппаратно-программное средство криптографической защиты информации


Добрый день!
Мне в руки попал девайс с громким названием: "Аппаратно-программное средство криптографической защиты информации ХХХХ"(название комплекса писать не буду, чтобы не делать рекламу(антирекламу)), который из себя представляет флешку и CD с DLL-ками для програмистов.
В комплекте идет "номер для генерации ключей" вида "А0 А0 А0 А0 А0 А0 А0 А0" в котором А=А-F, 0=0-9.
В описании комплекса написано следущее:


Назначение программы
Устройство криптографической защиты информации “ХХХХ” предназначено для обеспечения защиты конфиденциальной информации, которая не является государственной тайной, от угроз нарушения конфиденциальности и целостности, а также для придания пользователям средств установки аутентичности (подлинности) данных, которые поступают, обрабатываются и сохраняются в компьютерных системах обработки информации.
Программа устройства “ХХХХ” предназначена для выполнения следующих криптографических операций:
симметричное шифрование согласно ГОСТ 28147-89 в режимах простой замены, гаммирования, гаммирования с обратной связью;
- вычисление имитовставки согласно ГОСТ 28147-89;
- вычисление и проверка ЭЦП согласно ДСТУ 4145-2002;
- выработка хеш-значения последовательности данных согласно ГОСТ 34.311-95;
- выработка последовательности случайных чисел на основе датчика псевдослучайных чисел согласно Приложения А ДСТУ 4145-2002;
- асимметричное шифрование данных согласно AEDSTU04;
- выработка пары ключей ЭЦП согласно ДСТУ 4145-2002 на предварительно подготовленных параметрах эллиптической кривой и базовой точки кривой;
- выработка пары ключей для асимметричного шифрования согласно AEDSTU04 на предварительно подготовленных параметрах эллиптической кривой и базовой точки кривой;
- выработка начальных параметров датчика псевдослучайных чисел согласно Приложения А ДСТУ 4145-2002;
При этом устройство“ХХХХ” обладает свойством неразглашения личного секрета пользователя, поскольку все криптографические операции, требующие доступа к секретным (аутентичным) данным пользователя, выполняются внутри программы устройства.


Для меня остаётся абсолютно непонятным методы шифрофания, длины ключей и т.д.
Кто-то из специалистов может оценить данный комплекс исходя из вышенаписанного?
Спасибо!



 
Комментарии
— serzh (26/11/2007 23:10)   профиль/связь   <#>
комментариев: 232   документов: 17   редакций: 99
...который из себя представляет флешку и CD с DLL-ками для програмистов.

Быть может некоторые операции будут выполняться в этих DLL-ках, а не на устройстве. Если исходники закрыты, то сказать это точно нельзя.

В комплекте идет "номер для генерации ключей" вида "А0 А0 А0 А0 А0 А0 А0 А0" в котором А=А-F, 0=0-9.

Обычно для генерации ключей никаких дополнительных номеров не нужно. Возможно генерируются ослабленые ключи, привязаные к этим номерам.
— unknown (27/11/2007 09:58, исправлен 27/11/2007 10:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В комплекте идет "номер для генерации ключей" вида "А0 А0 А0 А0 А0 А0 А0 А0" в котором А=А-F, 0=0-9.

Т.е. генерируется ключ размером 8 байт = 64 бит. При этом первая половина байта может быть только A-F, а вторая 0-9?

{A, B, C, D, E, F}+{0,1,2,3,4,5,6,7,8,9}, т.к. каждый бит может принимать только два значения {0,1}, то формально и выходит:
{3*8}+{5*8}=24+40=64

Но если такое разделение по половинам байт действительно существует, то стойкость ключа будет меньше 64 бит, так как реально этому условию будут соответствовать только байты с первой половиной {A, B, C, D, E, F}, т.е. из четырёх вариантов



будет выбираться только первый, что сократит пространство ключей ещё в 4 раза, т.е. на 4 бита. Получается ключ размером 60 бит? Или это ошибка в документации?

Вот как распределятся вероятности ключей на один байт:



К тому же неравномерность пространства ключей, если они по крайней мере не хэшируются упрощает создание атак-различителей.
Всё на уровне догадок и примитивных расчётов.
— ntldr (27/11/2007 11:45)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Без наличия полной документации к устройству, исходников DLL'ок, и долгих экспериментов с программированием железа вручную сказать ничего определенного нельзя. А значит лучше этим девайсом не пользоваться.
— torrero05 (27/01/2008 00:31)   профиль/связь   <#>
комментариев: 3   документов: 1   редакций: 0
Для меня остаётся абсолютно непонятным методы шифрофания, длины ключей и т.д.

Я Вам удивляюсь. Ясно же написаны ГОСТы И ДСТУ. Что там ещё добавлять? Читайте!

А вот вопрос о хранении секрета пользователя никак не освещён. Так что у Вас – скорее всего "ускоритель криптографических операций".

В общем, мнение общественности выразил ntldr.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3