ИСПОЛЬЗОВАНИЕ СИНХРОННЫХ И АСИНХРОННЫХ ПОТОЧНЫХ ШИФРОВ ДЛЯ ЗАЩИТЫ ТРАФИКА В СИСТЕМАХ СВЯЗИ

Ирзаев Гамид Хайбулаевич
Дагестанский государственный технический университет
кандидат технических наук, доцент кафедры информационных технологий и прикладной информатики в экономике

Аннотация
Рассмотрено эффективное применение синхронных и асинхронных поточных шифров для защиты информации в каналах связи. Выявлены достоинства и недостатки алгоритмов поточных шифров, даны рекомендации по их применению.

Ключевые слова: алгоритм шифрования, асинхронный поточный шифр, поточное шифрование, синхронный поточный шифр, система связи


USING SYNCHRONOUS AND ASYNCHRONOUS STREAM CIPHERS TO PROTECT TRAFFIC IN COMMUNICATION SYSTEMS

Irzaev Gamid Khaibulaevich
Dagestan State Technical University
PhD in Technical Sciences, Assistant Professor of Informational Technologies and Applied Informatics in Economy Department

Abstract
Examined effective application of synchronous and asynchronous stream ciphers to protect the information in communication channels. Identified strengths and weaknesses of algorithms stream ciphers, recommendations for their use.

Keywords: asynchronous stream cipher, communication system, encrypting algorithm., stream cipher, synchronous stream cipher


Рубрика: 05.00.00 ТЕХНИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Ирзаев Г.Х. Использование синхронных и асинхронных поточных шифров для защиты трафика в системах связи // Современные научные исследования и инновации. 2015. № 1. Ч. 1 [Электронный ресурс]. URL: https://web.snauka.ru/issues/2015/01/43484 (дата обращения: 18.04.2024).

Введение. Актуальность проблем обеспечения безопасности передаваемых данных в телекоммуникационной среде только нарастает. Одним из самых эффективных способов предотвратить захват и утечку ценной информации является шифрование, которое позволяет надежно скрыть данные от посторонних лиц, даже в случае их перехвата. Но специалисты отмечают, что шифрование – трудоемкий процесс, который может значительно снизить скорость передачи конфиденциальных данных. Шифрование также требовательно к вычислительным ресурсам системы. Для минимизации потерь производительности в настоящее время используют поточные шифры. Актуальность применения методов поточного шифрования, как в коммерческих приложениях, так и в открытых системах объясняется весьма значительным ростом объемов трафика передачи данных в сетях связи.

К системам связи, предназначенным для обмена информацией как со спутниками, так и с наземными объектами, предъявляются требования не только высокой защищенности передаваемой информации, но и скорости ее передачи. Это требует тщательного подхода к выбору алгоритмов шифрования данных.

Особенности способов шифрования передаваемой информации. Процесс создания алгоритмов шифрования основан на рациональном выборе функции, преобразующей исходное сообщение в шифротекст. Однако такая функция применяется ко всему сообщению очень редко, чаще сообщение разбивается на большое число фрагментов, каждый из которых имеет фиксированную длину и шифруется отдельно. Задача шифрования при этом существенно упрощается, так как сообщения имеют различную длину [1, 2].

Известны два широко распространенных способа шифрования:

- с использование блочных шифров, когда открытый текст сначала разбивается на равные по длине блоки, затем применяется зависящая от ключа функция шифрования для преобразования блока открытого текста длиной n бит в блок шифротекста такой же длины. Длина блока при этом равна 32, 64 или 128 битам;

- с использованием поточных шифров, когда каждый знак исходного сообщения шифруется отдельно, причем для каждой порции используется свой ключ одинаковой размерности. Поточные шифры оперируют с битами (реже с байтами).

Рассмотрим поточное шифрование подробнее, так как оно в отличие от блочного, реализует поэлементное шифрование потока данных без задержки в криптосистеме с высокой скоростью преобразования, соизмеримой со скоростью поступления входной информации. Можно сказать, что здесь обеспечивается шифрование в реальном масштабе времени вне зависимости от объема и разрядности потока преобразуемых данных.

Согласно [3] можно выделить три основные области эффективного применения классических поточных шифров:

- сверхвысокоскоростное шифрование при скорости входящего потока данных превышающей несколько Гб/с;

- системы (портативные и мобильные устройства, специальная аппаратура) с ограничениями по параметрам аппаратно-программных средств криптографической защиты (объем памяти, потребляемая мощность);

- предыдущие области, объединенные со специальными требованиями к свойствам алгоритмов, эффективно реализуемых только поточными методами, например, аутентичное шифрование, поточная цифровая подпись, проверка целостности в режиме реального времени.

Различают синхронные и самосинхронизирующиеся (асинхронные) поточные шифры. В синхронных поточных шифрах шифрующая последовательность генерируется независимо от потока открытого текста и потока шифротекста. Таким образом, каждый элемент шифруется и расшифровывается независимо от других.

Синхронный поточный шифр не распространяет ошибок. Расшифрование искаженного элемента шифротекста влияет только на соответствующий элемент открытого текста. На первый взгляд, это может показаться достоинством, однако, надо помнить, что злоумышленник в этом случае имеет возможность произвести управляемые изменения в части шифротекста, совершенно точно зная, какие это вызовет изменения в соответствующем открытом тексте.

Важно и то, что зашифровывающее и расшифровывающее устройства должны работать строго согласованно, синхронно. Если какой-то элемент добавился или потерялся в процессе передачи, получатель обнаружит лишь бессмысленные данные с того места, где сбилась синхронизация. Восстановление синхронизации обычно требует поиска возможных сдвигов между тактами работы устройств отправителя и получателя. Синхронизация достигается вставкой специальных «маркеров». В результате этого бит шифротекста, пропущенный в процессе передачи, приводит к неправильному расшифрованию лишь до тех пор, пока не будет принят очередной маркер. Другое решение ‒ реинициализация состояний как шифратора, так и дешифратора при некотором предварительно согласованном условии [4] .

Выбор алгоритмов синхронных и асинхронных поточных шифров. Сегодня широко используются такие алгоритмы синхронных поточных шифров, как A5, Orix, RC4, SEAL, Chameleon, SOBER, Leviathan, Phelix.

Поточный шифр А5 используется в системах GSM (Group Special Mobile) для защиты связи между абонентом и базовой станцией. А5 – европейский стандарт для цифровых сотовых мобильных телефонов [5].

Orix – поточный шифр, который предполагалось использовать для засекречивания данных, передаваемых в американских сетях сотовой мобильной связи. Проведенные исследования показали, что данный алгоритм не обеспечивает требуемой надежности.

RC4 – поточный шифр с переменной длиной ключа, разработан в 1987 году Р. Райвистом для компании RSA Data Security. В течение семи лет алгоритм был секретом фирмы, однако после утечки исходного кода алгоритма через Internet в 1994 году, он широко распространился по всему миру, включен в учебные курсы, реализован в десятках коммерческих криптопродуктов, например, Lotus Notes, Apple Computers AOCE, Oracle Secure SQL, является частью спецификации стандарта сотовой связи CDPD (Cellular Digital Packet Data).

SEAL – оптимизированный под программную реализацию поточный шифр.

Chameleon – поточный шифр, сочетающий в себе высокую криптостойкость и необычное для надежного шифра свойство, благодаря которому незначительные изменения в ключе вызывают лишь незначительные изменения в гамме. Это свойство важно в ряде коммерческих приложений, например, при защите интеллектуальной собственности в платном телевидении. Реализация свойства происходит так: транслируется один шифротекст для всех пользователей, каждый из которых имеет незначительно отличающиеся ключи расшифрования, которые дают незначительно отличающиеся открытые тексты. Схема позволяет «вычислять» нарушителей, которые пытаются незаконно тиражировать информацию для индивидуального пользования.

SOBER – поточный шифр, разработанный специально для применений с мобильными телефонами Code Division Multiple Access. Название шифра – это аббревиатура от Seventeen Octet Byte Enabled Register.

Leviathan – поточный шифр, разработанный в кампании Cisco Systems и ориентированный на сетевые приложения.

Phelix — высокоскоростной поточный шифр, предложенный Б. Шнайером, Д. Уитингом, С. Люксом и Ф. Мюллером в 2004 году. Алгоритм использует одноразовый код аутентичности сообщения и содержит операции сложения по модулю 232, сложения по модулю 2 и циклический сдвиг.

Асинхронные поточные шифры имеют способность продолжать правильное расшифрование в том случае, когда шифрпоследовательность, генерируемая принимаемым шифратором (дешифратором), выпадает из синхронизации с гаммой шифратора передающего. Для таких поточных шифров функция, определяющая следующее состояние криптосистемы, берет в качестве входа что-то из шифртекста. сгенерированного для этого.

Состояние такого поточного шифра задается предыдущими N символами шифротекста. Самосинхронизирующийся поточный дешифратор обладает свойством, как свидетельствует его название, автоматически синхронизировать себя без знания тактовой частоты работы шифратора. После приема N правильных последовательных элементов из канала состояние дешифратора становится идентичным состоянию шифратора, т.е. синхронизация установлена. Самосинхронизирующийся поточный шифр имеет свойство ограниченного распространения ошибок. Искаженный в канале элемент остается во внутреннем состоянии поточного дешифратора для N последовательных элементов открытого текста (пока продвигается через его внутреннее состояние). После приема N последовательных неискаженных элементов из канала происходит восстановление синхронизации.

В качестве примеров рассмотрим асинхронные поточные шифры WAKE и Sapphire II.

WAKE – криптоалгоритм, предложенный в 1993 году англичанином Д. Уилером из компьютерной лаборатории Кембриджского университета. WAKE означает Word Auto Key Encryption или в переводе – шифрование слов саморазвивающимся ключом. Криптоалгоритм формирует псевдослучайную последовательность 32-разрядными словами в режиме обратной связи по шифротексту: предыдущее слово зашифрованного текста используется для порождения следующего слова гаммы. Главное достоинство этого алгоритма – высокое быстродействие, в то же время его криптографическая стойкость не так высока. WAKE реализован в антивирусном пакете программ Dr. Solomons Anti-Virus.

Sapphire II – байт-оринтированный алгоритм, который может использоваться для генерации псевдослучайных чисел. шифрования и хеширования информации. Этот алгоритм использует обратную связь, как по открытому тексту, так и по шифротексту.

До настоящего времени не существует единого подхода к проектированию криптостойких и быстродействующих синхронных и асинхронных поточных шифров. Это привело к появлению огромного множества оригинальных идей и разработок, например, только в монографии [1] описано 20 поточных алгоритмов. Наличие большого разнообразия криптоалгоритмов, решающих одну и ту же задачу, требует при их выборе проведения тщательного анализа имеющихся криптосистем поточного шифрования данных с целью выявления их основных особенностей, достоинств и недостатков [6, 7, 8]. В результате такого анализа должны быть получены сравнительные характеристики существующих криптосистем, что позволит выработать рекомендации по их применению. Кроме того, появится возможность разработки новых криптосистем, которые будут учитывать уязвимости существующих алгоритмов.

Для спутниковых систем связи, да и для систем связи многоканальных измерительных комплексов, расположенных на земле, требования защищенности информации и быстродействия передачи данных, очень строги [9, 10]. В этих условиях использование таких поточных шифров, как A5, RC4, SEAL, SOBER и Sapphire II позволяет решить обе задачи.

Заключение. Таким образом, характерными особенностями поточного шифрования являются высокая производительность, отсутствие эффекта размножения ошибок, малая уязвимость, благодаря чему оно применяется при шифровании информации в каналах связи.

Лишь поточные шифры обеспечивают приемлемую скорость шифрования на канальном, сетевом и транспортных уровнях, что обеспечивает их применимость в стандартах GSM, GPRS, UMTS и т. д.


Библиографический список
  1. Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. Поточные шифры. – М.: КУДИЦ-ОБРАЗ, 2003. – 336 с.
  2. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. ‒ М.: Горячая линия -Телеком, 2005.
  3. Архангельская А.В., Запечников С.В. Характеристики области эффективного применения методов поточного шифрования для защиты трафика в телекоммуникационных системах // Информационное противодействие угрозам терроризма. 2005. № 4. С. 183-186.
  4. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: ТРИУМФ, 2002. – 816 с.
  5. Бабенко Л.К, Ищукова Е.А. Дифференциальный криптоанализ поточных шифров // Известия Южного федерального университета. Технические науки. 2009. № 11 (100). С. 232-238.
  6. Баженов Р.И. Информационная безопасность и защита информации. – Биробиджан: Изд. ДГСГА, 2011. – 140 с.
  7. Бикмаева Е.В., Баженов Р.И. Об оптимальном выборе системы защиты информации от несанкционированного доступа // APRIORI. Серия: Естественные и технические науки. 2014. № 6. С. 5.
  8. Коноваленко Д.А., Баженов Р.И. Разработка лабораторно-практических работ по стеганографическим и криптографическим методам защиты информации в курсе «Информационная безопасность» // Современная педагогика. 2014. № 11(24). С. 27-33.
  9. Ирзаев Г.Х. Экспертный метод аудита информационных систем // Вестник Дагестанского государственного технического университета. Технические науки. 2011. Т.1. № 20. С. 11-15.
  10. Абакарова О.Г., Ирзаев Г.Х. Метод интегральной оценки качества информационных систем правоохранительных органов // Научное обозрение. 2014. № 2. С. 180-184.


Количество просмотров публикации: Please wait

Все статьи автора «Ирзаев Гамид Хайбулаевич»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться:
  • Регистрация