Mieux vaut tard que jamais: au 25e anniversaire de la création d'un algorithme de protection des informations cryptographiques GOST 28147-89

I. Avant-propos



Tout a commencé par le fait que le 26 janvier 2021, chez mes camarades de classe, j'ai reçu un message de Valery Ivanov:

Vladimir, en VA eux. Dzerzhinsky, quand avez-vous étudié et dans quel groupe?


J'ai écrit à Valery:

1971-1976 Département 25, NK-25 - Zakharov V.N., responsable du cours - chenil Grigoriev, cours - Kuznetsov Yu.M. 1979-1982 études postuniversitaires du 25e département


Et de lui est venue la réponse:

Volodia, je suis Ivanov Valery Petrovich, conscrit, 23e groupe ...
Oui, je me suis souvenu de lui. Il était le seul conscrit à notre cours à l'Académie militaire. F.E. Dzerzhinsky (VAD abrégé).

Dans ces années, l'Académie. F.E. Dzerzhinsky était situé dans la capitale de notre patrie, la ville-héros de Moscou, sur les berges de la rivière Moskova à Kitai-Gorod :







Entre l'académie et la Place Rouge, pendant les années de nos études, il y avait un hôtel Russie, sur le site duquel se trouve aujourd'hui le parc Zaryadye. La dernière fois que j'étais à l'Académie dans le passage de Kitaygorodsky, c'était en 2002:







Mais l'Académie militaire. F.E. Dzerzhinsky a cessé d'exister encore plus tôt. Par décret du président de la Fédération de Russie du 25 août 1997, l'académie, afin de faire revivre les traditions historiques des forces armées russes et compte tenu des mérites exceptionnels de Pierre Ier dans la création d'une armée régulière, a été rebaptisée le Peter the Great Military Academy of the Strategic Rocket Forces:







Malheureusement, en 2015, "Dzerzhinka", comme on l'appelle à l'ancienne, a déménagé du centre de Moscou à Balashikha près de Moscou.

Mais je m'écarte un peu. Deux semaines plus tard, un nouveau message est venu de Valery Ivanov:

Volodia, on nous a bien appris. Je résolvais des problèmes importants et intéressants en uniforme. Après son licenciement, il a participé à la création d'une installation pour le traitement des tumeurs malignes à champ magnétique vortex. Notre installation traite les personnes du Centre de Diagnostic de Krasnodar, de l'Académie Médicale de Krasnodar, à Novorossiysk, à Armavir, ... J'ai également travaillé dans la technologie laser, pour les systèmes radio ... Dans le cadre d'une autre organisation j'ai participé à un appel d'offres pour le développement d'un système de sécurité de l'information dans l'intérêt du ministère de l'Intérieur de la Russie ... J'ai sa vision du problème de la sécurité de l'information, développé sa théorie au niveau de la vision moderne du point de vue de l'ère moderne de la science.

...

, , . . . .



. , . … : , . , ...:








Dire qu'on nous a bien appris, c'est ne rien dire. Ils nous ont appris au plus haut niveau!

J'ai été intrigué par ses mots «mon évaluation mathématique de la sécurité des informations lors de l'utilisation de moyens cryptographiques de protection des informations dans le cas extrême» .

Un mois plus tard, il m'a envoyé un article avec le titre suivant:

AUX VINGT-CINQ ANS DE LA CRÉATION DE L'ALGORITHME DE PROTECTION CRYPTOGRAPHIQUE DE L'INFORMATION GOST 28147-89


Après avoir lu l'article (surtout sans entrer dans son titre, à savoir le vingt-cinquième anniversaire ), je lui ai répondu:

, 24 2021 . 16:50:19 MSK :

> — >

, ! !

.

:

, 28147-89.

— . .

, 28147-89 Magma Kuznyechik ( ).

28147-89.

28147-89 34.10-2001 34.11-94 . 

. . , .


Et ce n'est qu'après avoir envoyé cette lettre que j'ai réalisé que l'article avait été écrit il y a 7 (sept) ans et que l'anniversaire était déjà en 2014. D'un autre côté, l'approche elle-même est très belle de mon point de vue, et elle peut également être appliquée à Magma et Grasshopper. Et j'ai décidé de clarifier encore une fois la position de l'auteur sur la publication de l'article sur Habré. Et l'auteur a répondu:

Valery Ivanov

5 avril à 21h37

Volodia, je te fais confiance….

Volodia, à votre discrétion!….


Après cela, j'ai finalement décidé d'écrire ce matériel.

Vous trouverez ci-dessous un article de Valery Ivanov (photo de droite) sans coupures.







II. Article original



GOST 28147-89 est dédié aux créateurs de l'algorithme de protection des informations cryptographiques.


AUX VINGT-CINQ ANS DE LA CRÉATION DE L'ALGORITHME DE PROTECTION CRYPTOGRAPHIQUE DE L'INFORMATION GOST 28147-89



INTRODUCTION



Les directives du FSTEC de Russie exigent l'utilisation d'un algorithme de protection cryptographique des informations défini par GOST 28147-89 dans les systèmes de sécurité de l'information. Cette année marque vingt-cinq ans depuis le début du fonctionnement de cet algorithme, il est passé du deuxième au troisième millénaire. Cette fois s'est accompagnée d'une augmentation de la puissance de calcul de la technologie informatique, qui peut être attirée par une partie malveillante. Dans cette perspective, il est urgent d’évaluer les perspectives d’utilisation de cet algorithme à partir du troisième millénaire.

Le but de cet article est d'évaluer les perspectives de cet algorithme en introduisant des concepts modernes de physique en considération en introduisant un ordinateur abstrait aux caractéristiques techniques extrêmes.



1. Modèle mathématique pour évaluer la sécurité des informations par l'algorithme cryptographique GOST 28147-89



Dans notre cas, il existe un processus d'interaction entre objets - porteurs de concepts fondamentaux:

- informations à protéger (cryptées par des intrus);

- l'environnement de l'existence de l'information, comprend:

  • objet - malfaiteurs, décrypter le message intercepté;
  • objet - un message chiffré conformément à GOST 28147-89, qui a forcé les attaquants à déchiffrer le texte en forçant brutalement les clés, est déterminé par le nombre d'opérations pour forcer brutalement toutes les clés.
  • le temps est comme une horloge.


Que les attaquants puissent utiliser les installations de calcul les plus performantes possibles dans les conditions de la planète Terre.

L'étude du processus d'interaction de ces objets permet de détecter la chaîne suivante avec un ensemble fini d'états:







S 0 - un état où l'information à protéger pendant la période où elle a conservé sa valeur n'a pas pu être déchiffrée (résultat négatif pour les intrus).

S 1 - l'état de décryptage des informations à protéger.

S 2- l'état où les attaquants ont réussi à décrypter l'information interceptée pendant la période de temps où elle a conservé sa valeur (résultat positif pour).

Soit le temps de vieillissement de l'information caractérisé par sa fonction de distribution de vieillissement B (t) avec une intensité de vieillissement - β .

La transition de l' état S 1 à l' état S a 2 est déterminée par l'intensité des informations de décryptage à protéger est déterminé par le décodage de la fonction de distribution d'informations - S (t) avec l'intensité de décryptage - S .

Ensuite , l'intervalle de temps de vieillissement des informations interceptées dans un certain intervalle de temps maintient la valeur est:





.

Ensuite, en cas de distribution exponentielle à la fois du temps de vieillissement des informations interceptées par l'attaquant et du temps de décryptage des informations interceptées, la probabilité que les attaquants ne soient pas en mesure de décrypter les informations à protéger tant que l'information ne perdra pas de valeur sera être déterminé par l'expression mathématique suivante:







La valeur numérique du paramètre de temps de vieillissement β détermine le propriétaire de l'information, et le paramètre de décryptage S détermine les performances des moyens de calcul que l'attaquant a pu attirer.

Passons à l'examen d'un outil informatique qu'un attaquant peut attirer.



2. Évaluation de la sécurité de l'information par des moyens cryptographiques de sécurité de l'information GOST 28147-89



Introduisons en considération une certaine formation matérielle structurée - un ordinateur abstrait considéré par M. H. Bremmermann [1,4]. Pour résoudre le problème du décryptage du texte intercepté par un intrus, l'ordinateur doit traiter N bits. Par «traitement de N bits», on entend le transfert de N bits à travers un ou plusieurs canaux du système informatique considéré.

Évidemment, pour fonctionner, les informations doivent être physiquement encodées d'une certaine manière. Supposons qu'il soit codé sous la forme de niveaux d'énergie d'un certain type d'énergie dans l'intervalle [0, E] , où E est la quantité d'énergie que nous avons à cet effet. Supposons en outre que les niveaux d'énergie sont mesurés avec une précision de ∆E .

Dans ce cas, l'intervalle entier peut être divisé par le maximum en N = E / ∆E sous- intervalles égaux, et chacun d'eux correspondra à une énergie égale à ∆E .

Dans le cas où pas plus d'un niveau est toujours occupé, alors le nombre maximum de bits représenté par l'énergie E sera égal.

image

Afin de représenter une grande quantité d'informations avec la même quantité d'énergie, il faut réduire ∆ E . Cela n'est possible que jusqu'à une certaine limite, car il est nécessaire de distinguer les niveaux obtenus en utilisant une certaine procédure de mesure, qui, quelle que soit son essence, a toujours une précision limitée. La précision maximale est déterminée par le principe d'incertitude de Heisenberg, connu du cours de physique: l'énergie peut être mesurée avec une précision de ∆E si l'inégalité est satisfaite



où: ∆tEst la durée du temps de mesure, h = 6,625x10 -27 erg / s est la constante de Planck, et est déterminé comme l'écart moyen par rapport à la valeur d'énergie attendue.

Cela signifie que le nombre de bits qu'un ordinateur abstrait peut traiter dans l'intervalle de temps ∆t sera:



Représentons maintenant l'énergie disponible E par la quantité de masse correspondante. Ensuite, selon la formule d'Einstein, nous obtenons



où: c = 3x10 10 cm / s - la vitesse de la lumière dans le vide.

Ainsi, la borne supérieure la plus optimiste pour le nombre de bits est N , qui peut traiter SVT n'importe quelle masse de nature m dans l'intervalle de temps peut être trouvée à partir de l'expression: En



substituant les valeurs de a et h et la masse m = 1 g , l'intervalle de temps égal à 1 , on abstrait la vitesse de traitement de l'information de la masse de l'ordinateur de 1 g :



De Hans Bremmermann a conclu: Il n'existe pas de système informatique, artificiel ou naturel, capable de traiter plus de 2x10 47 bits par seconde par gramme de sa masse.... Cette valeur numérique peut être considérée comme la vitesse d'un système de calcul abstrait pesant 1 g.

Dans notre cas, nous entendons par un bit un texte décrypté d'une certaine longueur plus une clé supposée sur laquelle le texte intercepté est crypté. Et sous le traitement d'un bit - l'opération de décryptage du texte intercepté à l'aide de la clé supposée, de prendre une décision sur les résultats du décryptage et de choisir la clé suivante. Il est évident que nous avons placé l'attaquant dans des conditions extrêmement confortables.

On sait que la force d'un algorithme de protection cryptographique est déterminée par le nombre d'opérations Q nécessaires pour énumérer les clés. Pour l'algorithme considéré Q = 10 70 .

Alors le temps moyen de recherche de toutes les clés pour un ordinateur abstrait de masse m sera:



et le taux de décryptage:



Pour les fonctions de décryptage et de vieillissement, réparties selon la loi exponentielle, la probabilité que les informations à protéger soient décryptées après le moment où l'information perd sa valeur (après vieillissement de l'information) sera déterminée conformément à la théorie des catastrophes, comme:



Soit le temps de vieillissement de l'information interceptée par l'intrus soit défini comme 30 ans, alors, à condition que l'année soit 3,14x10 7 secondes, le taux de vieillissement des informations interceptées sera:



Qu'il soit nécessaire d'assurer la probabilité d'exclure le décryptage du texte à protéger pendant le temps de vieillissement égal à 30 ans avec la probabilité P = 0,9999.

Ensuite, la masse du système informatique qui assure le respect de l'exigence spécifiée peut être déterminée à partir de l'expression



Remplacer les valeurs calculées de β dans celle-ci, ainsi que la valeur connue de Q, nous obtenons la valeur limite de la masse du ordinateur abstrait, en dessous duquel la valeur spécifiée de la sécurité des informations cryptées est fournie.

Dans notre cas imagetonnes, qui est une valeur "ingérable" non seulement à l'heure actuelle, mais aussi dans un avenir lointain, puisque aujourd'hui le super-ordinateur le plus puissant exploité sur Terre a une performance d'environ 1000 téraflops, ses performances sont nettement inférieures à les performances d'un système informatique pesant 1 g de matière hautement organisée selon Bremmermann.

Il s'ensuit que l'algorithme de protection cryptographique des informations GOST 28147-89 recommandé par le FSTEC de Russie, construit sur la base d'une longueur de clé de 256 bits, fournit le niveau de sécurité requis des informations à protéger.

Dans les mêmes conditions, les exigences de force de l'algorithme de chiffrement ont été déterminées pour le cas où la partie malveillante dispose d'un ordinateur égal à la masse de la planète Terre: image... Il a été déterminé que la longueur de clé dans ce cas devrait être d'au moins 293 bits.



Conclusion



L'auteur n'a connaissance d'aucun cas de piratage de l'algorithme considéré, il estime donc que ce qui précède nous permet de conclure qu'un algorithme très fiable pour la protection cryptographique des informations GOST 28147-89, basé sur une clé, dont la longueur fournit la force nécessaire, est actuellement en opération. L'auteur estime également que cet algorithme est destiné à un long et digne destin dans le troisième millénaire, et que ses créateurs méritent le grand respect et la gratitude de leurs descendants.



Littérature

  1. J. Clear. Systémologie. Automatisation de la résolution des problèmes du système. M. Radio et communication. 1990
  2. V.P. Ivanov. Sur les fondements de la théorie de la sécurité de l'information en tant que théorie scientifique interne parfaite et justifiée de l'extérieur. Équipement spécial n ° 3-4, 2008
  3. I. G. Ivanov, P. A. Kuznetsov, V.I. Popov. Fondements méthodologiques de la protection des informations dans les complexes bancaires automatisés. Dans la revue Confident n ° 1, 1994
  4. Bremmermann, H, J. Optimisation par évolution et recombinaison. In: Self - Organizing Systems, édité par MS Vovits et S. Cameron, Spartan, Washington. DC, 1962, pages 93-106.




III. Postface



Il convient de noter que V. Ivanov ne s'est pas arrêté là. Voici une citation d'une autre de ses lettres:

, … . . . . , .   , , , ( 30 , , - ).   . , , , !  ! ,  ...


Et V. Ivanov a écrit un article très intéressant "Sur les fondements de la protection de l'information en tant que domaine scientifique à l'ère moderne de la science". Mais c'est un sujet pour une autre conversation.



All Articles