I. Prefácio
Tudo começou com o fato de que em 26 de janeiro de 2021, em meus colegas de classe, recebi uma mensagem de Valery Ivanov:
Vladimir, em VA eles. Dzerzhinsky, quando você estudou e em qual grupo?
Escrevi para Valery:
1971-1976 Departamento 25, NK-25 - Zakharov V.N., chefe do curso - canil Grigoriev, curso - Kuznetsov Yu.M. 1979-1982 estudos de pós-graduação do 25º departamento
E dele veio a resposta:
Volodya, sou Ivanov Valery Petrovich, recruta, 23º grupo ...Sim, eu me lembrava dele. Ele foi o único recruta em nosso curso na Academia Militar. F.E. Dzerzhinsky (abreviado VAD).
Naqueles anos, a Academia. F.E. Dzerzhinsky estava localizado na capital de nossa pátria, a Hero-City Moscou, na margem do rio Moskva em Kitai-Gorod :
Entre a academia e a Praça Vermelha, durante os anos de nossos estudos, havia um hotel Rússia, no local onde hoje se encontra o Parque Zaryadye. A última vez que estive na passagem da Academia em Kitaygorodsky foi em 2002:
Mas a Academia Militar. F.E. Dzerzhinsky deixou de existir ainda antes. Por decreto do Presidente da Federação Russa de 25 de agosto de 1997, a academia, a fim de reviver as tradições históricas das forças armadas russas e levando em consideração os méritos excepcionais de Pedro I em criar um exército regular, foi renomeada como Pedro, a Grande Academia Militar das Forças de Foguetes Estratégicos:
Infelizmente, em 2015, "Dzerzhinka", como é chamado à moda antiga, mudou-se do centro de Moscou para Balashikha, perto de Moscou.
Mas estou divagando um pouco. Duas semanas depois, uma nova mensagem veio de Valery Ivanov:
Volodya, fomos bem ensinados. Eu estava resolvendo problemas importantes e interessantes de uniforme. Após a sua demissão, participou na criação de uma instalação para tratamento de tumores malignos com campo magnético de vórtice. A nossa instalação atende pessoas do Krasnodar Diagnostic Center, da Krasnodar Medical Academy, em Novorossiysk, em Armavir, ... Também trabalhei em tecnologia laser, para sistemas de rádio ... Como parte de outra organização participei num concurso para a desenvolvimento de um sistema de segurança da informação no interesse do Ministério de Assuntos Internos da Rússia ... Eu tenho sua visão do problema da segurança da informação, desenvolveu sua teoria no nível da visão moderna do ponto de vista da era moderna da ciência.
...
, , . . . .
…
. , . … : , . , ...:
Dizer que fomos bem ensinados é não dizer nada. Eles nos ensinaram no mais alto nível!
Fiquei intrigado com suas palavras "minha avaliação matemática da segurança das informações ao usar meios criptográficos de proteção de informações em casos extremos" .
Um mês depois, ele me enviou um artigo com o seguinte título:
AOS VINTE E CINCO ANOS DA CRIAÇÃO DO ALGORITMO DE PROTEÇÃO CRIPTOGRÁFICA DA INFORMAÇÃO GOST 28147-89
Depois de ler o artigo (especialmente sem entrar no título, ou seja, o vigésimo quinto aniversário ), respondi a ele:
, 24 2021 . 16:50:19 MSK :
> — >
, ! !
.
:
, 28147-89.
— . .
, 28147-89 Magma Kuznyechik ( ).
28147-89.
28147-89 34.10-2001 34.11-94 .
. . , .
E só depois de enviar esta carta, percebi que o artigo foi escrito há 7 (sete) anos e o aniversário já era em 2014. Por outro lado, a abordagem em si é muito bonita do meu ponto de vista, podendo ser aplicada também ao Magma e ao Grasshopper. E resolvi esclarecer mais uma vez a posição do autor sobre a publicação do artigo sobre Habré. E o autor respondeu:
Valery Ivanov
5 de abril às 21:37
Volodya, eu confio em você….
Volodya, a seu critério!….
Depois disso, finalmente decidi escrever este material.
Abaixo está um artigo de Valery Ivanov (foto à direita) sem cortes.
II. Artigo original
| GOST 28147-89 é dedicado aos criadores do algoritmo de proteção de informações criptográficas. |
AOS VINTE E CINCO ANOS DA CRIAÇÃO DO ALGORITMO DE PROTEÇÃO CRIPTOGRÁFICA DA INFORMAÇÃO GOST 28147-89
INTRODUÇÃO
As diretrizes do FSTEC da Rússia exigem o uso de um algoritmo para proteção criptográfica de informações definido pelo GOST 28147-89 em sistemas de segurança da informação. Este ano marca vinte e cinco anos desde o início da operação deste algoritmo, que passou do segundo para o terceiro milênio. Este tempo foi acompanhado por um aumento no poder de computação da tecnologia de computador, que pode ser atraído por uma parte mal-intencionada. Diante disso, a tarefa de avaliar as perspectivas de utilização desse algoritmo a partir do terceiro milênio é urgente.
O objetivo deste artigo é avaliar as perspectivas deste algoritmo, introduzindo conceitos modernos de física em consideração, introduzindo um computador abstrato com características técnicas extremas.
1. Modelo matemático para avaliação da segurança da informação pelo algoritmo criptográfico GOST 28147-89
No nosso caso, existe um processo de interação entre objetos - portadores de conceitos fundamentais:
- informação a ser protegida (criptografada por intrusos);
- o ambiente para a existência de informações, inclui:
- objeto - malfeitores, descriptografar a mensagem interceptada;
- objeto - uma mensagem criptografada de acordo com GOST 28147-89, que forçou os invasores a descriptografar o texto por força bruta das chaves, é determinada pelo número de operações para força bruta de todas as chaves.
- o tempo é como um relógio.
Deixe que os invasores possam usar as instalações de computação de mais alto desempenho possíveis nas condições do planeta Terra.
A investigação do processo de interação desses objetos permite detectar a seguinte cadeia com um conjunto finito de estados:
S 0 - estado em que a informação a ser protegida durante o período em que reteve o seu valor não pôde ser decifrada (resultado negativo para intrusos).
S 1 - o estado de descriptografia das informações a serem protegidas.
S 2- o estado em que os invasores conseguiram descriptografar a informação interceptada durante o período de tempo em que ela reteve seu valor (resultado positivo para).
Seja o tempo de envelhecimento da informação caracterizado por sua função de distribuição de envelhecimento B (t) com intensidade de envelhecimento - β .
A transição do estado S 1 de estado S 2 é determinada pela intensidade da informação de desencriptação a ser protegida é determinada pela descodificação da função de distribuição de informações - S (t) com a intensidade de desencriptação - S .
Em seguida, o intervalo de tempo de envelhecimento de informações interceptadas em um determinado intervalo de tempo mantém o valor é:
.
Então, em casos de distribuição exponencial tanto do tempo de envelhecimento da informação interceptada pelo invasor quanto do tempo de descriptografia da informação interceptada, a probabilidade de que os invasores não sejam capazes de descriptografar a informação a ser protegida até que a informação perca valor será ser determinado pela seguinte expressão matemática:
O valor numérico do parâmetro de tempo de envelhecimento β determina o proprietário da informação, e o parâmetro de descriptografia S determina o desempenho dos recursos de computação que o invasor foi capaz de atrair.
Vamos examinar uma ferramenta de computação que um invasor pode atrair.
2. Avaliação da segurança da informação por meios criptográficos de segurança da informação GOST 28147-89
Vamos introduzir em consideração uma certa formação de material estruturado - um computador abstrato considerado por M. H. Bremmermann [1,4]. Para resolver o problema de descriptografia de texto interceptado por um invasor, o computador deve processar N bits. Por "processamento de N bits" queremos dizer a transferência de N bits através de um ou mais canais do sistema de computador em consideração.
Obviamente, para funcionar, as informações devem ser codificadas fisicamente de uma determinada maneira. Vamos supor que ele seja codificado na forma de níveis de energia de um determinado tipo de energia no intervalo [0, E] , onde E é a quantidade de energia que temos para esse fim. Vamos ainda assumir que os níveis de energia são medidos com uma precisão de ∆E .
Nesse caso, todo o intervalo pode ser dividido pelo máximo em N = E / ∆E subintervalos iguais, e cada um deles corresponderá a uma energia igual a ∆E .
No caso em que não haja mais de um nível sempre ocupado, então o número máximo de bits representado pela energia E será igual.
Para representar uma grande quantidade de informação com a mesma quantidade de energia, é necessário reduzir ∆ E . Isso só é possível até um determinado limite, pois é necessário distinguir os níveis obtidos por meio de um determinado procedimento de medição, que, independentemente de sua essência, sempre tem precisão limitada. A precisão máxima é determinada pelo princípio da incerteza de Heisenberg, conhecido do curso de física: a energia pode ser medida com uma precisão de ∆E se a desigualdade for satisfeita
onde: ∆tÉ a duração do tempo de medição, h = 6,625x10 -27 erg / s é a constante de Planck e ∆ é determinado como o desvio médio do valor de energia esperado.
Isso significa que o número de bits que um computador abstrato pode processar no intervalo de tempo ∆t será:
Vamos agora representar a energia disponível E pela quantidade de massa correspondente. Então, de acordo com a fórmula de Einstein, chegamos
onde: c = 3x10 10 cm / s - a velocidade da luz no vácuo.
Assim, o limite superior e mais otimista para o número de bits é N , que pode tratar SVT qualquer massa da natureza m no intervalo de tempo pode ser encontrada a partir da expressão:
Substituindo os valores por a e he massa m = 1 g , o intervalo de tempo igual a 1 , abstraímos a velocidade de processamento da informação da massa do computador de 1 g :
De Hans Bremmermann concluiu: Não há sistema de processamento de dados, artificial ou natural, que possa processar mais de 2x10 47 bits por segundo por grama de sua massa.... Este valor numérico pode ser considerado como a velocidade de um sistema de computação abstrato pesando 1 G.
No nosso caso, por um bit queremos dizer um texto descriptografado de um certo comprimento mais uma chave presumida na qual o texto interceptado é criptografado. E sob o processamento de um bit - a operação de descriptografia do texto interceptado usando a chave assumida, tomando uma decisão sobre os resultados da descriptografia e escolhendo a próxima chave. É óbvio que colocamos o atacante em condições extremamente confortáveis.
Sabe-se que a força de um algoritmo de proteção criptográfica é determinada pelo número de operações Q necessárias para enumerar as chaves. Para o algoritmo considerado, Q = 10 70 .
Então, o tempo médio de pesquisa de todas as chaves para um computador abstrato com massa m será:
e a taxa de descriptografia:
Para funções de descriptografia e envelhecimento, distribuídas de acordo com a lei exponencial, a probabilidade de que a informação a ser protegida seja descriptografada após o momento em que a informação perder seu valor (após envelhecimento da informação) será determinada de acordo com a teoria das catástrofes, como:
Deixe o tempo de envelhecimento da informação interceptada pelo intruso ser definido em 30 anos, então, desde que o ano seja 3,14x10 7 segundos, a taxa de envelhecimento das informações interceptadas será:
Que seja necessário para garantir a probabilidade de exclusão da descriptografia do texto a ser protegido durante o tempo de envelhecimento igual a 30 anos com a probabilidade P = 0,9999.
Em seguida, a massa do sistema de computação que garante a conformidade com o requisito especificado pode ser determinada a partir da expressão
Substituir os valores calculados de β nele, bem como o valor conhecido de Q, obtemos o valor limite da massa do computador abstrato, abaixo do qual o valor especificado da segurança da informação criptografada é fornecido.
No nosso caso
toneladas, que é um valor que é "incontrolável" não só no presente, mas também no futuro distante, já que hoje o supercomputador mais poderoso operado na Terra tem um desempenho de cerca de 1000 teraflops, seu desempenho é significativamente inferior ao o desempenho de um sistema de computação pesando 1 g de matéria altamente organizada de acordo com Bremmermann.
Segue-se que o algoritmo para proteção criptográfica de informações GOST 28147-89 recomendado pelo FSTEC da Rússia, construído com base em um comprimento de chave de 256 bits, fornece o nível necessário de segurança das informações a serem protegidas.
Nas mesmas condições, os requisitos para a força do algoritmo de criptografia foram determinados para o caso em que a parte mal-intencionada possui um computador igual à massa do planeta Terra:
... Foi determinado que o comprimento da chave, neste caso, deve ser de pelo menos 293 bits.
Conclusão
O autor não tem conhecimento de nenhum caso de hackeamento do algoritmo considerado, portanto, ele acredita que o acima nos permite concluir que um algoritmo muito confiável para proteção criptográfica da informação GOST 28147-89, com base em uma chave, cujo comprimento fornece a força necessária, está atualmente em operação. O autor também acredita que este algoritmo está destinado a um longo e digno destino no terceiro milênio, e seus criadores merecem grande respeito e gratidão de seus descendentes.
Literatura
- J. Clear. Systemology. Automação de solução de problemas do sistema. M. Rádio e comunicação. 1990
- V.P. Ivanov. Sobre os fundamentos da teoria da segurança da informação como uma teoria científica internamente perfeita e externamente justificada. Equipamento especial nº 3-4, 2008
- I. G. Ivanov, P. A. Kuznetsov, V.I. Popov. Fundamentos metodológicos da proteção da informação em complexos bancários automatizados. Na revista Confident No. 1, 1994
- Bremmermann, H, J. Optimization through evolution and recombination. In: Self-Organizing Systems, editado por MS Vovits e S. Cameron, Spartan, Washington. DC, 1962, pp 93-106.
III. Posfácio
Deve-se notar que V. Ivanov não parou por aí. Aqui está uma citação de outra de suas cartas:
, … . . . . , . , , , ( 30 , , - ). . , , , ! ! , ...
E V. Ivanov escreveu um artigo muito interessante "Sobre os fundamentos da proteção da informação como um campo científico na era moderna da ciência." Mas este é um assunto para outra conversa.