Официальный сайт НИИ прикладных проблем математики и информатики

bee2evp

Bee2evp: плагин для OpenSSL

21.12.2016 Администратор

Почти все криптографические алгоритмы и протоколы, стандартизированные в нашей стране, реализованы в библиотеке Bee2. Это общедоступная библиотека, опубликованная на платформе GitHub два года назад. За прошедшие два года Bee2 стала интерпретироваться криптографической общественностью как эталонная программная реализация национальной криптографии.

Но криптографическая инфраструктура нашей страны не исчерпывается алгоритмами и протоколами. Имеется довольно большой массив, так называемых, форматных стандартов: СТБ 34.101.17 (запросы на выпуск сертификата), СТБ 34.101.19 (сертификаты открытого ключа, списки отозванных сертификатов), СТБ 34.101.23 (CMS), СТБ 34.101.26 (OCSP), СТБ 34.101.67 (атрибутные сертификаты).

Управление форматами – это довольно трудная задача. Трудная из-за многообразия форматов и их внутренней сложности. Сложность определяется как большим количеством форматных полей, так и большим числом вариантов их комбинирования. Целевые форматы описываются на языке АСН.1. Этот язык позволяет задать структуру полей, типы полей, атрибуты полей. Варианты комбинирования появляются из-за того, что поля могут описываться различными способами (идет речь о конструкции CHOICE) и что поля могут опускаться (конструкция OPTIONAL).

Известный криптографический тезис гласит: "сложность – главный враг безопасности". Из-за сложности форматов постоянно возникают уязвимости в различных криптографических продуктах.

safe(bee2)

Регуляризация Bee2

21.12.2016 Администратор

В классических постановках задач криптоанализа противник наблюдал за выходами криптографического алгоритма и частично знал его входы. В современной криптографии потенциал противника сильно вырос. Сначала ему разрешили выбирать входы (сразу или адаптивно, по мере поступления выходов), затем открыли доступ к побочным каналам. По побочным каналам противник получает дополнительную информацию о ходе выполнения криптоалгоритма. Основные побочные каналы: время выполнения алгоритма, профиль потребляемого в ходе выполнения напряжения. Данные из побочного канала могут коррелировать с ключами, что облегчает противнику их восстановление. Повышение потенциала противника объясняется усилением требований к криптографическим устройствам в связи с их эксплуатацией в потенциально агрессивной среде.

Для защиты от атак по побочным каналам (точнее, снижения пропускной способности каналов) в криптоустройствах применяют различные защитные решения. Так, если речь идет о программах, защита состоит в регуляризации. Регулярные вычисления — это "равномерные" вычисления, всегда одни и те же при обработке различных данных фиксированной размерности.

cdam

XI Международная научная конференция «Компьютерный анализ данных и моделирование: Теоретическая и прикладная стохастика»

26.09.2016 Администратор

В период с 6 по 10 сентября 2016 г. в соответствии со «Сводным тематическим планом проведения научных и научно-технических мероприятий Республики Беларусь на 2016 год» и «Перечнем конференций Международного Института Математической статистики (International Statistical Institute)» на базе Белорусского государственного университета была проведена XI Международная научная конференция «Компьютерный анализ данных и моделирование: Теоретическая и прикладная стохастика».

auth

Аутентификация

02.09.2016 Администратор

Многие из нас участвовали в конференциях и семинарах. Регистрируясь на конференции, я подхожу к специальному столику, где получаю бэдж со своей фамилией и логотипом конференции. Хорошая практика – посещать мероприятия конференции, прикрепив бэдж на лацкан пиджака или повесив на груди. Тогда другие участники смогут идентифицировать меня, полагаясь на проверку, проведенную при регистрации.

К счастью, эта проверка обычно является очень мягкой. Участник просто сообщает свое имя, а регистратор, представляющий оргкомитет, проверяет наличие имени в списках. Проверку можно усилить (к всеобщему неудовольствию участников), если проверять их первичные (паспорт) или вторичные (командировочное предписание) удостоверения. Можно пойти по-другому пути: при предварительной регистрации на сайте конференции согласовывать с участниками секретные коды (пароли) и проверять их знание непосредственно у столика.

После регистрации я могу пройти к другому столику. Здесь после проверки бэджа мне выпишут билеты на объекты или мероприятия конференции. Билеты могут быть именными (в них вписано мое имя) или на предъявителя. Перед выпуском билета меня снова могут попросить сообщить предварительно согласованный код.

Примером билета на предъявителя является ключ от гостиничного номера, в котором я буду проживать. Этот ключ интересен тем, что открывает доступ к моим ресурсам – вещам, размещенным в номере. Если я забыл в номере флешку со слайдами доклада и не могу отлучиться в гостиницу, то я передам ключ своему коллеге и попрошу его съездить за флешкой. Коллега распоряжается моими ресурсами с моего ведома.

bash

Алгоритмы хэширования Bash

21.04.2016 Администратор

В информационных системах республики для управления электронными цифровыми подписями (ЭЦП) используется СТБ 34.101.45 «Информационные технологии и безопасность. Алгоритмы электронной цифровой подписи на основе эллиптических кривых».  Этот стандарт определяет три уровня стойкости: l = 128, l = 192 и l =256. Для того, чтобы поддержать уровень l, требуется использовать функцию хэширования с 2l-битовыми значениями. СТБ 34.101.31 определяет 256-битовую хэш-функцию belt-hash, но 384- и 512-битовые функции хэширования пока в нашей стране не стандартизованы. Отметим, что ЭЦП на высоких уровнях стойкости востребованы уже сейчас. Например, сверхнадежные подписи нужны для построения долговременных архивных хранилищ.

Для поддержки ЭЦП на уровнях l = 192 и l = 256 было решено разработать  семейство алгоритмов хэширования. Это семейство получило рабочее название Bash (Hash c заменой H на B). 

Алгоритмы Bash строятся по схеме sponge (губка),  предложенной Г. Бертони, Дж. Дэменом, М. Питерсом и Ж. Ван Ашем.  Базовым композиционным элементом Bash является шаговая функция Bash-f. Эта функция обновляет хэш-состояние по очередному блоку обрабатываемых данных. Функция строится с помощью логических операций (¬, ∨, ∧) над 64-разрядными словами, циклических сдвигов этих слов и поразрядных исключающих сложений (⊕).

bee2

Библиотека Bee2

28.04.2015 Администратор

Криптографические программные библиотеки должны не только точно и эффективно реализовывать криптографические алгоритмы и протоколы, но и соответствовать дополнительным принципам безопасности. Попытка сформулировать и реализовать эти принципы привела к созданию библиотеки Bee2. На сегодняшний день в библиотеке реализованы алгоритмы и протоколы национальных криптографических стандартов (СТБ 34.101.31, 45, 47, 60, 66), а также алгоритмы электронной цифровой подписи, стандартизированные в РФ и Украине.Обсудим принципы построения Bee2.

Переносимость. Библиотека написана на языке Си, без ассемблерных вставок и поэтому компилируется практически на любой аппаратно-программной платформе с помощью средств GCC. Расширения C99 не использованы, и поэтому библиотека компилируется также в среде Visual Studio любой версии.

Контроль памяти. В низкоуровневые функции библиотеки могут передаваться указатели state и stack. Эти указатели ссылаются на память, в которой размещаются состояния алгоритмов / протоколов и могут размещаться локальные переменные. Память может содержать критические объекты (ключи), и поэтому взята под контроль. Функции объявляют о потребностях в памяти через дополнительные сервисные функции (они имеют суффиксы keep и deep). Высокоуровневые функции обрабатывают объявления и определяют общий объем памяти для состояния и стека. Интересно, что объем памяти оказывается довольно небольшим.

otp

Одноразовые пароли

19.03.2015 Администратор

В массовых информационных системах для проверки подлинности клиентов перед серверами чаще всего используется парольная аутентификация. Пароль – это классический секрет, c обработкой которого может справиться обычный человек. Пароль достаточно легко запомнить, для его хранения не нужны дополнительные устройства, пароль легко ввести практически в любой программно-аппаратной среде. Но парольная аутентификация обладает и существенными недостатками. Во-первых, пользователь не способен запомнить сильный высокоэнтропийный секрет. Пароль – это всегда слабый секрет, и у противника появляется возможности угадать его. Во-вторых, парольная аутентификация теряет надежность в агрессивной среде, т. е. там, где противник может перехватывать вводимые пользователем данные.

Аутентификация может быть усилена, если пользователь применяет специальные устройства, которые способны хранить сильные секреты и проводить с ними криптографические вычисления. С помощью этих устройств можно организовать надежный криптографический протокол аутентификации. Но такой протокол, как правило, будет иметь высокую вычислительную сложность. Поэтому устройство должно обладать достаточно серъезными вычислительными ресурсами, что повышает его стоимость и во многих случаях делает его применение экономически неоправданным.

todo

Что дальше

17.07.2014 Администратор

В 2007-2014 гг. в республике введена в действие серия стандартов в области криптографической защиты информации. Стандартизированы алгоритмы шифрования, имитозащиты, хэширования и управления ключами (СТБ 34.101.31), разделения секрета (СТБ 34.101.60), генерации псевдослучайных чисел (СТБ 34.101.47), электронной цифровой подписи и транспорта ключа (СТБ 34.101.45), протокол TLS (СТБ 34.101.65), протоколы формирования общего ключа на основе эллиптических кривых (СТБ 34.101.66). Стандартизированные алгоритмы и протоколы соответствуют лучшим зарубежным аналогам, а в некоторых случаях опережают эти аналоги или не имеют таковых. Разработанные стандарты начинают широко применяться при построении республиканских систем защиты информации. Известные примеры – запускаемая Государственная система управления открытыми ключами (ГоСУОК) и проектируемая Единая система идентификации физических и юридических лиц (ЕСИФЮЛ).

 

 

 

В основном разработка стандартов велась в нашей организации (НИИ прикладных проблем математики и информатики). Следует подчеркнуть, что каждый из стандартов не является отдельной разработкой. В стандарте, по сути, фиксируются результаты научных исследований в определенных областях криптологии. Базовые научные исследования проводились в НИИ на протяжении последних 15-20 лет.

Криптографические стандарты определяют национальную криптографическую инфраструктуру. Схожие инфраструктуры созданы  в РФ и Южной Корее.

btls2

Завершение стандартизации TLS

19.06.2014 Администратор

В сентябре вводится в действие СТБ 34.101.65. Этот стандарт определяет протокол защиты транспортного (коммуникационного) уровня, известный как протокол TLS (Transport Layer Security) версии 1.2. Стандарт основан на спецификации RFC5246.

TLS обеспечивает аутентификацию сторон протокола, конфиденциальность и контроль целостности передаваемых между сторонами данных. TLS встраивается в стек коммуникационных протоколов поверх транспортного уровня и обеспечивает защиту данных этого уровня. Для организации защиты используются криптографические алгоритмы, которые оформляются в виде так называемых криптонаборов. В СТБ 34.101.65 определены криптонаборы, основанные на действующих криптографических стандартах СТБ 34.101.31, 45, 47.

Основным в криптонаборе является алгоритм (а по сути протокол) формирования общего ключа. В базовой спецификации RFC5246 алгоритмы формирования общего ключа описываются с учетом сложившейся практики, с привязкой к RSA, DSA и другим конкретным криптографическим алгоритмам.

bake

Протоколы формирования общего ключа

27.05.2014 Администратор

В 2014 году в Республике Беларусь вводятся в действие два новых стандарта в области криптографической защиты информации. Это СТБ 34.101.65 «Информационная технология и безопасность. Протокол защиты транспортного уровня (TLS)» и СТБ 34.101.66 «Информационные технологии и безопасность. Протоколы формирования общего ключа на основе эллиптических кривых». Если в предыдущих стандартах определялись криптографические алгоритмы, то в новых – криптографические протоколы – интерактивные алгоритмы, которые выполняют несколько сторон-участ­ни­ков, обмениваясь между собой сообщениями, содержащими промежуточные результаты вычислений.

СТБ 34.101.66 (условное название BAKE, от AKE – Authenticated Key Establishment) определяет протоколы, которые позволяют двум сторонам сформировать общий, только им известный, ключ. Ключ формируется так, что ни одна из сторон не может определить его значение самостоятельно, без данных от противоположной стороны.

Протоколы СТБ 34.101.66 построены по схемам MQV, STS и PACE. Схема определяет общий вид протокола и не содержит исчерпывающих деталей, обеспечивающих совместимость различных его реализаций. В СТБ 34.101.66 зафиксированы все базовые криптографические алгоритмы схем, окончательно определены действия сторон, уточнены форматы передаваемых сообщений. В схемы MQV и STS встроены алгоритмы электронной цифровой подписи (ЭЦП), схожие с алгоритмами СТБ 34.101.45. В схеме STS выработка одноразовой подписи совмещена с расчетом одноразовых открытых ключей.

Новости
22.02.2017
Ввод в действие новой редакции СТБ 34.101.47
21.02.2017
План семинара весна 2017
20.01.2017
Итоги NSUCRYPTO-2016
24.10.2016
План семинара осень 2016
29.08.2016
Ввод в действие СТБ 34.101.77
15.06.2016
CTCrypt-2016
19.04.2016
Криптографические стандарты: планы на 2016 год
09.03.2016
План семинара
16.12.2015
Итоги NSUCRYPTO-2015