Besser spät als nie: Zum 25. Jahrestag der Entwicklung eines Algorithmus zum Schutz kryptografischer Informationen GOST 28147-89

I. Vorwort



Alles begann damit, dass ich am 26. Januar 2021 in meinen Klassenkameraden eine Nachricht von Valery Ivanov erhielt:

Vladimir, in VA sie. Dzerzhinsky, wann hast du studiert und in welcher Gruppe?


Ich schrieb an Valery:

1971-1976 Abteilung 25, NK-25 - Zakharov V.N., Kursleiter - Zwinger Grigoriev, Kursarbeit - Kuznetsov Yu.M. 1979-1982 Aufbaustudium der 25. Abteilung


Und von ihm kam die Antwort:

Volodya, ich bin Ivanov Valery Petrovich, Wehrpflichtiger, 23. Gruppe ...
Ja, ich erinnerte mich an ihn. Er war der einzige Wehrpflichtige in unserem Kurs an der Militärakademie. F.E. Dzerzhinsky (abgekürzt VAD).

In diesen Jahren die Akademie. F.E. Dzerzhinsky befand sich in der Hauptstadt unseres Mutterlandes, der Heldenstadt Moskau, am Ufer der Moskwa in Kitai-Gorod :







Zwischen der Akademie und dem Roten Platz befand sich während unserer Studienzeit ein Hotel in Russland, auf dessen Gelände heute der Zaryadye-Park steht. Das letzte Mal, dass ich an der Akademie in Kitaygorodsky war, war im Jahr 2002:







Aber die Militärakademie. F.E. Dzerzhinsky hörte schon früher auf zu existieren. Mit dem Dekret des Präsidenten der Russischen Föderation vom 25. August 1997 wurde die Akademie umbenannt, um die historischen Traditionen der russischen Streitkräfte wiederzubeleben und die außergewöhnlichen Verdienste von Peter I. bei der Schaffung einer regulären Armee zu berücksichtigen Peter die Große Militärakademie der Strategischen Raketentruppen:







Leider ist "Dzerzhinka", wie es auf altmodische Weise genannt wird, 2015 vom Zentrum Moskaus nach Balashikha bei Moskau gezogen.

Aber ich schweife ein wenig ab. Zwei Wochen später kam eine neue Nachricht von Valery Ivanov:

Volodya, wir wurden gut unterrichtet. Ich habe wichtige und interessante Probleme in Uniform gelöst. Nach seiner Entlassung war er an der Schaffung einer Anlage zur Behandlung von bösartigen Tumoren mit einem Wirbelmagnetfeld beteiligt. Unsere Installation behandelt Menschen im Krasnodar Diagnostic Center, in der Krasnodar Medical Academy, in Novorossiysk, in Armavir, ... Ich habe auch in der Lasertechnologie für Funksysteme gearbeitet ... Als Teil einer anderen Organisation nahm ich an einer Ausschreibung für das Entwicklung eines Informationssicherheitssystems im Interesse des Innenministeriums Russlands ... Ich habe seine Sicht auf das Problem der Informationssicherheit, entwickelte seine Theorie auf der Ebene der modernen Vision vom Standpunkt der modernen Ära der Wissenschaft.

...

, , . . . .



. , . … : , . , ...:








Zu sagen, dass wir gut unterrichtet wurden, bedeutet nichts zu sagen. Sie haben uns auf höchstem Niveau unterrichtet!

Ich war von seinen Worten fasziniert „meine mathematische Bewertung der Sicherheit von Informations wenn Kryptographie - Mitteln unter Verwendung von Informationen im Extremfall zu schützen .

Einen Monat später schickte er mir einen Artikel mit folgendem Titel:

ZU DEN 25 JAHREN DER SCHAFFUNG DES ALGORITHMUS DES KRYPTOGRAFISCHEN SCHUTZES VON INFORMATIONEN GOST 28147-89


Nachdem ich den Artikel gelesen hatte (insbesondere ohne auf seinen Titel einzugehen, nämlich den fünfundzwanzigsten Jahrestag ), antwortete ich ihm:

, 24 2021 . 16:50:19 MSK :

> — >

, ! !

.

:

, 28147-89.

— . .

, 28147-89 Magma Kuznyechik ( ).

28147-89.

28147-89 34.10-2001 34.11-94 . 

. . , .


Und erst nachdem ich diesen Brief verschickt hatte, wurde mir klar, dass der Artikel vor 7 (sieben) Jahren geschrieben wurde und das Jubiläum bereits 2014 war. Andererseits ist der Ansatz selbst aus meiner Sicht sehr schön und kann auch auf Magma und Grasshopper angewendet werden. Und ich habe mich entschlossen, die Position des Autors zur Veröffentlichung des Artikels über Habré noch einmal zu klären. Und der Autor antwortete:

Valery Ivanov

5. April um 21:37

Volodya, ich vertraue dir….

Volodya, nach Ihrem Ermessen!….


Danach habe ich mich endlich entschlossen, dieses Material zu schreiben.

Unten ist ein Artikel von Valery Ivanov (rechts abgebildet) ohne Schnitte.







II. Originaler Artikel



GOST 28147-89 ist den Erstellern des kryptografischen Informationsschutzalgorithmus gewidmet.


ZU DEN 25 JAHREN DER ERSTELLUNG DES ALGORITHMUS DES KRYPTOGRAFISCHEN SCHUTZES VON INFORMATIONEN GOST 28147-89



EINFÜHRUNG



Die Richtlinien des FSTEC von Russland erfordern die Verwendung eines Algorithmus zum kryptografischen Schutz von Informationen, der durch GOST 28147-89 in Informationssicherheitssystemen definiert ist. Dieses Jahr markiert 25 Jahre seit Beginn der Funktionsweise dieses Algorithmus und ist vom zweiten bis zum dritten Jahrtausend vergangen. Diese Zeit ging mit einer Erhöhung der Rechenleistung der Computertechnologie einher, die von einer böswilligen Partei angezogen werden kann. Vor diesem Hintergrund ist es dringend erforderlich, die Aussichten für die Verwendung dieses Algorithmus ab dem dritten Jahrtausend zu bewerten.

Der Zweck dieses Artikels ist es, die Perspektiven dieses Algorithmus zu bewerten, indem moderne Konzepte der Physik in Betracht gezogen werden, indem ein abstrakter Computer mit extremen technischen Eigenschaften eingeführt wird.



1. Mathematisches Modell zur Bewertung der Informationssicherheit durch den kryptografischen Algorithmus GOST 28147-89



In unserem Fall gibt es einen Prozess der Interaktion zwischen Objekten - Träger grundlegender Konzepte:

- zu schützende Informationen (von Eindringlingen verschlüsselt);

- Die Umgebung für das Vorhandensein von Informationen umfasst:

  • Objekt - Übeltäter, entschlüsseln die abgefangene Nachricht;
  • Objekt - Eine gemäß GOST 28147-89 verschlüsselte Nachricht, die die Angreifer gezwungen hat, den Text durch brutales Erzwingen der Schlüssel zu entschlüsseln, wird durch die Anzahl der Vorgänge bestimmt, mit denen alle Schlüssel brutal erzwungen werden.
  • Zeit ist wie eine Uhr.


Lassen Sie die Angreifer in der Lage sein, die leistungsstärksten Computereinrichtungen zu verwenden, die unter den Bedingungen des Planeten Erde möglich sind.

Die Untersuchung des Interaktionsprozesses dieser Objekte ermöglicht es, die folgende Kette mit einer endlichen Menge von Zuständen zu erkennen:







S 0 - ein Zustand, in dem die zu schützenden Informationen während des Zeitraums, in dem sie ihren Wert beibehalten haben, nicht entschlüsselt werden konnten (negatives Ergebnis) für Eindringlinge).

S 1 - der Entschlüsselungsstatus der zu schützenden Informationen.

S 2- der Zustand, in dem es den Angreifern gelungen ist, die abgefangenen Informationen während des Zeitraums zu entschlüsseln, in dem sie ihren Wert beibehalten haben (positives Ergebnis für).

Die Informationsalterungszeit sei durch ihre Alterungsverteilungsfunktion B (t) mit der Alterungsintensität - β charakterisiert .

Der Übergang vom Zustand S 1 zum Zustand S 2 wird durch die Intensität der zu schützenden Entschlüsselungsinformationen bestimmt, indem die Informationsverteilungsfunktion - S (t) mit der Entschlüsselungsintensität - S decodiert wird .

Dann beträgt die Intervallzeit der Alterung abgefangener Informationen in einem bestimmten Zeitintervall den Wert :





.

In Fällen einer exponentiellen Verteilung sowohl der Alterungszeit der vom Angreifer abgefangenen Informationen als auch der Entschlüsselungszeit der abgefangenen Informationen wird dann die Wahrscheinlichkeit, dass die Angreifer die zu schützenden Informationen erst dann entschlüsseln können, wenn die Informationen an Wert verlieren durch den folgenden mathematischen Ausdruck bestimmt werden:







Der numerische Wert des Alterungszeitparameters β bestimmt den Eigentümer der Information, und der Entschlüsselungsparameter S bestimmt die Leistung der Recheneinrichtungen, die der Angreifer anziehen konnte.

Lassen Sie uns nun ein Computer-Tool untersuchen, das ein Angreifer anziehen kann.



2. Bewertung der Informationssicherheit durch kryptografische Mittel der Informationssicherheit GOST 28147-89



Betrachten wir eine bestimmte strukturierte Materialbildung - einen abstrakten Computer, der von M. H. Bremmermann [1,4] betrachtet wird. Um das Problem der Entschlüsselung von Text zu lösen, der von einem Eindringling abgefangen wird, muss der Computer N Bits verarbeiten. Mit "Verarbeiten von N Bits" ist die Übertragung von N Bits durch einen oder mehrere Kanäle des betrachteten Computersystems gemeint .

Um zu arbeiten, müssen Informationen natürlich auf eine bestimmte Weise physisch codiert werden. Nehmen wir an, dass es in Form von Energieniveaus eines bestimmten Energietyps im Intervall [0, E] codiert ist , wobei E die Energiemenge ist, die wir für diesen Zweck haben. Nehmen wir weiter an, dass die Energieniveaus mit einer Genauigkeit von ∆E gemessen werden .

In diesem Fall kann das gesamte Intervall durch das Maximum in N = E / ∆E gleiche Teilintervalle geteilt werden , und jedes von ihnen entspricht einer Energie gleich ∆E .

Wenn nicht mehr als eine Ebene immer belegt ist, ist die maximale Anzahl von Bits, die durch die Energie E dargestellt werden, gleich.

Bild

Um eine große Informationsmenge mit derselben Energiemenge darzustellen, muss reduziert werden E . Dies ist nur bis zu einer bestimmten Grenze möglich, da die erhaltenen Werte mit einem bestimmten Messverfahren unterschieden werden müssen, das unabhängig von seinem Wesen immer eine begrenzte Genauigkeit aufweist. Die maximale Genauigkeit wird durch das aus dem Physikkurs bekannte Heisenbergsche Unsicherheitsprinzip bestimmt: Energie kann mit einer Genauigkeit von ∆E gemessen werden, wenn die Ungleichung erfüllt ist,



wobei: ∆tIst die Dauer der Messzeit, ist h = 6,625 × 10 –27 erg / s die Plancksche Konstante und wird als durchschnittliche Abweichung vom erwarteten Energiewert bestimmt.

Dies bedeutet, dass die Anzahl der Bits, die ein abstrakter Computer im Zeitintervall ∆t verarbeiten kann, wie folgt ist:



Stellen wir nun die verfügbare Energie E durch die entsprechende Menge an Masse dar. Dann erhalten wir nach Einsteins Formel



: c = 3x10 10 cm / s - die Lichtgeschwindigkeit im Vakuum.

Somit ist die obere, optimistischste Grenze für die Anzahl der Bits N , das SVT jede Naturmasse m im Zeitintervall behandeln kann, kann aus dem Ausdruck ermittelt werden: Durch



Einsetzen der Werte für a und h und der Masse m = 1 g , das Zeitintervall gleich 1 , abstrahieren wir die Informationsverarbeitungsgeschwindigkeit der Computermasse von 1 g :



Von Hans Bremmermann folgerte: Es gibt kein künstliches oder natürliches Datenverarbeitungssystem, das mehr als 2x10 47 Bit pro Sekunde pro Gramm seiner Masse verarbeiten kann.... Dieser numerische Wert kann als die Geschwindigkeit eines abstrakten Computersystems mit einem Gewicht von 1 g betrachtet werden.

In unserem Fall meinen wir mit einem Bit einen entschlüsselten Text einer bestimmten Länge plus einen angenommenen Schlüssel, auf dem der abgefangene Text verschlüsselt wird. Und unter der Verarbeitung eines Bits - der Vorgang des Entschlüsselns des abgefangenen Textes unter Verwendung des angenommenen Schlüssels, der Entscheidung über die Ergebnisse der Entschlüsselung und der Auswahl des nächsten Schlüssels. Es ist offensichtlich, dass wir den Angreifer in äußerst komfortable Bedingungen gebracht haben.

Es ist bekannt, dass die Stärke eines kryptografischen Schutzalgorithmus durch die Anzahl der Operationen Q bestimmt wird, die zum Aufzählen von Schlüsseln erforderlich sind. Für den betrachteten Algorithmus ist Q = 10 70 .

Dann beträgt die durchschnittliche Suchzeit aller Schlüssel für einen abstrakten Computer mit der Masse m:



und die Entschlüsselungsrate:



Für Entschlüsselungs- und Alterungsfunktionen, die gemäß dem Exponentialgesetz verteilt werden, ist die Wahrscheinlichkeit, dass die zu schützenden Informationen nach dem Zeitpunkt entschlüsselt werden, zu dem Die Informationen verlieren ihren Wert (nach dem Altern der Informationen). Sie werden gemäß der Katastrophentheorie wie folgt bestimmt:



Die Alterungszeit der vom Eindringling abgefangenen Informationen wird als 30 Jahre definiert, vorausgesetzt, das Jahr beträgt 3,14 x 10 7 Sekunden beträgt die Alterungsrate der abgefangenen Informationen:



Es sei erforderlich, die Wahrscheinlichkeit des Ausschlusses der Entschlüsselung des zu schützenden Textes während der Alterungszeit von 30 Jahren mit der Wahrscheinlichkeit P = 0,9999 sicherzustellen.

Dann kann die Masse des Computersystems, die die Einhaltung der spezifizierten Anforderung sicherstellt, aus dem Ausdruck bestimmt werden.



Ersetzen Sie die berechneten Werte von β darin sowie den bekannten Wert von Q, und wir erhalten den Grenzwert der Masse von abstrakter Computer, unter dem der angegebene Wert der verschlüsselten Informationssicherheit angegeben wird.

In unserem Fall BildTonnen, ein Wert, der nicht nur gegenwärtig, sondern auch in ferner Zukunft "unüberschaubar" ist, da der derzeit leistungsstärkste auf der Erde betriebene Supercomputer heute eine Leistung von etwa 1000 Teraflops aufweist, ist seine Leistung deutlich schlechter als die Leistung eines Computersystems mit einem Gewicht von 1 g hochorganisierter Materie nach Bremmermann.

Daraus folgt, dass der von der russischen FSTEC empfohlene Algorithmus für den kryptografischen Schutz von Informationen GOST 28147-89, der auf einer Schlüssellänge von 256 Bit basiert, das erforderliche Sicherheitsniveau für die zu schützenden Informationen bietet.

Unter den gleichen Bedingungen wurden die Anforderungen an die Stärke des Verschlüsselungsalgorithmus für den Fall festgelegt, dass die böswillige Partei einen Computer hat, der der Masse des Planeten Erde entspricht: Bild... Es wurde festgelegt, dass die Schlüssellänge in diesem Fall mindestens 293 Bit betragen sollte.



Fazit



Dem Autor sind keine Fälle von Hacking des betrachteten Algorithmus bekannt, daher ist er der Ansicht, dass das oben Gesagte den Schluss zulässt, dass ein sehr zuverlässiger Algorithmus für den kryptografischen Schutz von Informationen GOST 28147-89 auf einem Schlüssel basiert, dessen Länge dies ermöglicht Die notwendige Stärke ist derzeit in Betrieb. Der Autor glaubt auch, dass dieser Algorithmus für ein langes und würdiges Schicksal im dritten Jahrtausend bestimmt ist, und seine Schöpfer verdienen großen Respekt und Dankbarkeit von ihren Nachkommen.



Literatur

  1. J. Clear. Systemologie. Automatisierung der Lösung von Systemproblemen. M. Radio und Kommunikation. 1990
  2. V.P. Ivanov. Auf den Grundlagen der Theorie der Informationssicherheit als intern perfekte und extern begründete wissenschaftliche Theorie. Sonderausstattung Nr. 3-4, 2008
  3. I. G. Ivanov, P. A. Kuznetsov, V.I. Popov. Methodische Grundlagen des Informationsschutzes in automatisierten Bankkomplexen. In der Zeitschrift Confident No. 1, 1994
  4. Bremmermann, H, J. Optimierung durch Evolution und Rekombination. In: Selbstorganisierende Systeme, herausgegeben von MS Vovits und S. Cameron, Spartan, Washington. DC, 1962, S. 93-106.




III. Nachwort



Es sei darauf hingewiesen, dass V. Ivanov hier nicht aufhörte. Hier ist ein Zitat aus einem anderen seiner Briefe:

, … . . . . , .   , , , ( 30 , , - ).   . , , , !  ! ,  ...


Und V. Ivanov schrieb einen sehr interessanten Artikel "Über die Grundlagen des Informationsschutzes als wissenschaftliches Gebiet in der modernen Wissenschaftszeit". Dies ist jedoch ein Thema für ein anderes Gespräch.



All Articles