Más vale tarde que nunca: al 25 aniversario de la creación de un algoritmo para la protección de la información criptográfica GOST 28147-89

I. Prólogo



Todo comenzó con el hecho de que el 26 de enero de 2021, en mis compañeros de clase, recibí un mensaje de Valery Ivanov:

Vladimir, en VA ellos. Dzerzhinsky, ¿ cuándo estudió y en qué grupo?


Le escribí a Valery:

1971-1976 Departamento 25, NK-25 - Zakharov V.N., director del curso - kennel Grigoriev, cursos - Kuznetsov Yu.M. 1979-1982 estudios de posgrado del departamento 25


Y de él vino la respuesta:

Volodya, soy Ivanov Valery Petrovich, recluta, grupo 23 ...
Sí, lo recordaba. Fue el único recluta en nuestro curso en la Academia Militar. F.E. Dzerzhinsky (abreviado VAD).

En esos años, la Academia. F.E. Dzerzhinsky estaba ubicado en la capital de nuestra Patria, la Ciudad Héroe de Moscú, en el terraplén del río Moskva en Kitai-Gorod :







Entre la academia y la Plaza Roja durante los años de nuestros estudios había un hotel Rusia, en cuyo sitio hoy se encuentra el Parque Zaryadye. La última vez que estuve en la Academia en el pasaje Kitaygorodsky fue en 2002:







Pero la Academia Militar. F.E. Dzerzhinsky dejó de existir incluso antes. Por decreto del presidente de la Federación de Rusia del 25 de agosto de 1997, la academia, con el fin de revivir las tradiciones históricas de las fuerzas armadas rusas y teniendo en cuenta los méritos excepcionales de Pedro I en la creación de un ejército regular, pasó a llamarse Peter la Gran Academia Militar de las Fuerzas de Cohetes Estratégicos:







Desafortunadamente, en 2015, "Dzerzhinka", como se llama a la antigua, se mudó desde el centro de Moscú a Balashikha, cerca de Moscú.

Pero me desvío un poco. Dos semanas después, llegó un nuevo mensaje de Valery Ivanov:

Volodia, nos enseñaron bien. Estaba resolviendo problemas importantes e interesantes en uniforme. Tras su despido, participó en la creación de una instalación para el tratamiento de tumores malignos con campo magnético de vórtice. Nuestra instalación trata a personas en el Centro de Diagnóstico de Krasnodar, en la Academia Médica de Krasnodar, en Novorossiysk, en Armavir, ... También trabajé en tecnología láser, para sistemas de radio ... Como parte de otra organización participé en una licitación para el desarrollo de un sistema de seguridad de la información en interés del Ministerio del Interior de Rusia ... Tengo su visión del problema de la seguridad de la información, desarrolló su teoría al nivel de la visión moderna desde el punto de vista de la era moderna de la ciencia.

...

, , . . . .



. , . … : , . , ...:








Decir que nos enseñaron bien es no decir nada. ¡Nos enseñaron al más alto nivel!

Me intrigaron sus palabras "mi evaluación matemática de la seguridad de la información cuando utilizo medios criptográficos para proteger la información en el caso extremo" .

Un mes después, me envió un artículo con el siguiente título:

A LOS VEINTICINCO AÑOS DE LA CREACIÓN DEL ALGORITMO DE PROTECCIÓN CRIPTOGRÁFICA DE LA INFORMACIÓN GOST 28147-89


Después de leer el artículo (especialmente sin entrar en su título, es decir, el vigésimo quinto aniversario ), le respondí:

, 24 2021 . 16:50:19 MSK :

> — >

, ! !

.

:

, 28147-89.

— . .

, 28147-89 Magma Kuznyechik ( ).

28147-89.

28147-89 34.10-2001 34.11-94 . 

. . , .


Y solo después de enviar esta carta, me di cuenta de que el artículo fue escrito hace 7 (siete) años y el aniversario ya era en 2014. Por otro lado, el enfoque en sí es muy hermoso desde mi punto de vista, y también se puede aplicar a Magma y Grasshopper. Y decidí aclarar una vez más la posición del autor sobre la publicación del artículo sobre Habré. Y el autor respondió:

Valery Ivanov

5 de abril a las 21:37

Volodya, confío en ti….

¡Volodya, a tu discreción!….


Después de eso, finalmente decidí escribir este material.

A continuación se muestra un artículo de Valery Ivanov (en la foto de la derecha) sin cortes.







II. Artículo original



GOST 28147-89 está dedicado a los creadores del algoritmo de protección de información criptográfica.


A LOS VEINTICINCO AÑOS DE LA CREACIÓN DEL ALGORITMO DE PROTECCIÓN CRIPTOGRÁFICA DE LA INFORMACIÓN GOST 28147-89



INTRODUCCIÓN



Las pautas de la FSTEC de Rusia requieren el uso de un algoritmo para la protección criptográfica de la información definida por GOST 28147-89 en los sistemas de seguridad de la información. Este año se cumplen veinticinco años desde el inicio del funcionamiento de este algoritmo, ha pasado del segundo al tercer milenio. Esta vez estuvo acompañada de un aumento en la potencia informática de la tecnología informática, que puede ser atraída por una parte malintencionada. Ante esto, urge la tarea de evaluar las perspectivas de uso de este algoritmo a partir del tercer milenio.

El propósito de este artículo es evaluar las perspectivas de este algoritmo mediante la introducción de conceptos modernos de física en consideración mediante la introducción de una computadora abstracta con características técnicas extremas.



1. Modelo matemático para evaluar la seguridad de la información mediante el algoritmo criptográfico GOST 28147-89



En nuestro caso, existe un proceso de interacción entre objetos - portadores de conceptos fundamentales:

- información a proteger (encriptada por intrusos);

- el entorno para la existencia de información, incluye:

  • objeto - malhechores, descifrar el mensaje interceptado;
  • objeto: un mensaje cifrado de acuerdo con GOST 28147-89, que obligó a los atacantes a descifrar el texto mediante la fuerza bruta de las claves, está determinado por el número de operaciones para aplicar la fuerza bruta a todas las claves.
  • el tiempo es como un reloj.


Dejemos que los atacantes puedan utilizar las instalaciones informáticas de mayor rendimiento que sean posibles en las condiciones del planeta Tierra.

La investigación del proceso de interacción de estos objetos permite detectar la siguiente cadena con un conjunto finito de estados:







S 0 - un estado en el que la información a proteger durante el período en que retuvo su valor no pudo ser descifrada (resultado negativo para intrusos).

S 1 - el estado de descifrado de la información a proteger.

S 2- el estado en el que los atacantes lograron descifrar la información interceptada durante el período de tiempo en que retuvo su valor (resultado positivo de).

Dejemos que el tiempo de envejecimiento de la información se caracterice por su función de distribución de envejecimiento B (t) con intensidad de envejecimiento - β .

La transición desde el estado S 1 a estado S 2 se determina por la intensidad de la información de descifrado a ser protegidos se determina mediante la decodificación de la función de distribución de la información - S (t) con la intensidad de descifrado - S .

Entonces, el intervalo de tiempo de envejecimiento de información interceptada en un cierto intervalo de tiempo mantiene el valor es:





.

Entonces, en los casos de distribución exponencial tanto del tiempo de envejecimiento de la información interceptada por el atacante como del tiempo de descifrado de la información interceptada, la probabilidad de que los atacantes no puedan descifrar la información a proteger hasta que la información pierda valor aumentará. ser determinado por la siguiente expresión matemática:







El valor numérico del parámetro de tiempo de envejecimiento β determina el propietario de la información, y el parámetro de descifrado S determina el rendimiento de las instalaciones informáticas que el atacante pudo atraer.

Pasemos a examinar una herramienta informática que un atacante puede atraer.



2. Evaluación de la seguridad de la información por medios criptográficos de seguridad de la información GOST 28147-89 Introduzcamos



en consideración una cierta formación de material estructurado - una computadora abstracta considerada por M. H. Bremmermann [1,4]. Para resolver el problema de descifrar texto interceptado por un intruso, la computadora debe procesar N bits. Por "procesar N bits" nos referimos a la transferencia de N bits a través de uno o más canales del sistema informático considerado.

Obviamente, para que funcione, la información debe estar codificada físicamente de cierta manera. Supongamos que está codificado en forma de niveles de energía de un cierto tipo de energía en el intervalo [0, E] , donde E es la cantidad de energía que tenemos para este propósito. Supongamos además que los niveles de energía se miden con una precisión de ∆E .

En este caso, todo el intervalo se puede dividir por el máximo en N = E / ∆E subintervalos iguales, y cada uno de ellos corresponderá a una energía igual a ∆E .

En el caso de que no se ocupe siempre más de un nivel, entonces el número máximo de bits representados por la energía E será igual.

imagen

Para representar una gran cantidad de información con la misma cantidad de energía, es necesario reducir ∆ E . Esto es posible solo hasta un cierto límite, ya que es necesario distinguir los niveles obtenidos mediante un determinado procedimiento de medición, que, independientemente de su esencia, siempre tiene una precisión limitada. La precisión máxima está determinada por el principio de incertidumbre de Heisenberg, conocido del curso de física: la energía se puede medir con una precisión de ∆E si se satisface la desigualdad



donde: ∆tEs la duración del tiempo de medición, h = 6.625x10 -27 erg / s es la constante de Planck y se determina como la desviación promedio del valor de energía esperado.

Esto significa que el número de bits que una computadora abstracta puede procesar en el intervalo de tiempo ∆t será:



Representemos ahora la energía disponible E por la cantidad correspondiente de masa. Entonces, de acuerdo con la fórmula de Einstein, obtenemos



donde: c = 3x10 10 cm / s - la velocidad de la luz en el vacío.

Por lo tanto, el límite superior y más optimista para el número de bits es N , que puede tratar SVT cualquier masa naturaleza m en el intervalo de tiempo se puede encontrar a partir de la expresión:



Sustituyendo los valores para una y h y la masa m = 1 g , el intervalo de tiempo igual a 1 , se resumen de la velocidad de procesamiento de la información de los medios de ordenador de 1 g :



De Hans Bremmermann concluyó: No existe un sistema de procesamiento de datos, artificial o natural, que pueda procesar más de 2x10 47 bits por segundo por gramo de su masa.... Este valor numérico se puede considerar como la velocidad de un sistema informático abstracto que pesa 1 g.

En nuestro caso, por un bit nos referimos a un texto descifrado de cierta longitud más una clave supuesta en la que se cifra el texto interceptado. Y bajo el procesamiento de un bit: la operación de descifrar el texto interceptado utilizando la clave asumida, tomar una decisión sobre los resultados del descifrado y elegir la siguiente clave. Es obvio que hemos colocado al atacante en condiciones extremadamente cómodas.

Se sabe que la fuerza de un algoritmo de protección criptográfica está determinada por el número de operaciones Q necesarias para enumerar las claves. Para el algoritmo considerado Q = 10 70 .

Entonces, el tiempo de búsqueda promedio de todas las claves para una computadora abstracta con masa m será:



y la tasa de descifrado:



Para funciones de descifrado y envejecimiento, distribuidas según la ley exponencial, la probabilidad de que la información a proteger sea descifrada después del momento en que la información pierde su valor (después del envejecimiento de la información) se determinará de acuerdo con la teoría de catástrofes, como:



Dejemos que el tiempo de envejecimiento de la información interceptada por el intruso se defina como 30 años, entonces, siempre que el año sea 3,14x10 7 segundos, la tasa de envejecimiento de la información interceptada será:



Sea necesario para asegurar la probabilidad de excluir el descifrado del texto a proteger durante el tiempo de envejecimiento igual a 30 años con la probabilidad P = 0,9999.

Luego, la masa del sistema informático que garantiza el cumplimiento del requisito especificado se puede determinar a partir de la expresión



Sustituya los valores calculados de β en ella, así como el valor conocido de Q, obtenemos el valor límite de la masa del computadora abstracta, debajo de la cual se proporciona el valor especificado de la seguridad de la información cifrada.

En nuestro caso imagentoneladas, que es un valor que es "inmanejable" no solo en el momento actual, sino también en un futuro lejano, ya que hoy la supercomputadora más potente operada en la Tierra tiene un rendimiento de unos 1000 teraflops, su rendimiento es significativamente inferior el rendimiento de un sistema informático que pesa 1 g de materia altamente organizada según Bremmermann.

De ello se deduce que el algoritmo para la protección criptográfica de la información GOST 28147-89 recomendado por la FSTEC de Rusia, construido sobre la base de una longitud de clave de 256 bits, proporciona el nivel requerido de seguridad de la información a proteger.

En las mismas condiciones, se determinaron los requisitos para la solidez del algoritmo de cifrado para el caso en que la parte maliciosa tiene una computadora igual a la masa del planeta Tierra: imagen... Se determinó que la longitud de la clave en este caso debería ser de al menos 293 bits.



Conclusión



El autor no tiene conocimiento de ningún caso de piratería del algoritmo considerado, por lo que cree que lo anterior nos permite concluir que un algoritmo muy confiable para la protección criptográfica de la información GOST 28147-89, basado en una clave, cuya longitud proporciona la fuerza necesaria, se encuentra actualmente en funcionamiento. El autor también cree que este algoritmo está destinado a un largo y digno destino en el tercer milenio, y sus creadores merecen un gran respeto y gratitud por parte de sus descendientes.



Literatura

  1. J. Claro. Systemología. Automatización de la resolución de problemas del sistema. M. Radio y comunicación. 1990
  2. V.P. Ivanov. Sobre los cimientos de la teoría de la seguridad de la información como teoría científica internamente perfecta y externamente justificada. Equipo especial No. 3-4, 2008
  3. I. G. Ivanov, P. A. Kuznetsov, V.I. Popov. Fundamentos metodológicos de la protección de la información en complejos bancarios automatizados. En la revista Confident No. 1, 1994
  4. Bremmermann, H, J. Optimización mediante evolución y recombinación. En: Self - Organizing Systems, editado por MS Vovits y S. Cameron, Spartan, Washington. DC, 1962, págs. 93-106.




III. Epílogo



Cabe señalar que V. Ivanov no se detuvo allí. Aquí hay una cita de otra de sus cartas:

, … . . . . , .   , , , ( 30 , , - ).   . , , , !  ! ,  ...


Y V. Ivanov escribió un artículo muy interesante "Sobre los fundamentos de la protección de la información como campo científico en la era moderna de la ciencia". Pero este es un tema para otra conversación.



All Articles