АХБОРОТ ХАВФСИЗЛИГИ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Об одном способе реализации аппаратного криптографического модуля с повышенной стойкостью О.Х. Расулов, соискатель (ГУП «UNICON.UZ») В статье приведен краткий обзор результатов разработки прототипа особого аппаратного криптографического модуля, предназначенного для формирования электронной цифровой подписи и проверки ее подлинности. Мақолада электрон рақамли имзони шакллантириш ва уни хақиқийлигини текшириш учун мўлжалланган махсус аппаратли криптографик модул прототипини ишлаб чиқилиши натижалари бўйича қисқача маълумотлар келитрилган. In this article brief review of development of specific hardware cryptographic module prototype intended to generate and verify digital signature are given. Актуальность вопроса: Под криптографическим модулем понимается набор аппаратных и/или программных компонентов, реализующих утвержденные функции безопасности (включая криптографические алгоритмы, генерацию и распределение криптографических ключей, аутентификацию) и заключенных в пределах явно определенного, непрерывного периметра [1]. Каждый криптографический модуль должен отвечать требованиям безопасности для криптографических модулей, сформулированным на уровне международных или национальных стандартов. В 2009 году в числе первых среди Стран Содружества принят стандарт O‘z DSt 1204:2009 «Информационная технология. Криптографическая защита информации. Требования безопасности для криптографических модулей». Данный стандарт разработан с принятием положений и структуры Федерально- го стандарта США FIPS 140-2 «Требования безопасности для криптографических модулей» за основу, признанного как международный стандарт для криптографических модулей, выпускаемых в США, Канаде и некоторых странах Европейского Союза [2]. В O‘z DSt 1204 учтены основные принципы усовершенствованного варианта будущего стандарта США FIPS 140-3 «Требования безопасности для криптографических модулей». O‘z DSt 1204 по своему содержанию более соответствует проекту FIPS 140-3 и имеет определенные отличия, главным образом, связанные с добавлением нового типа к перечню типов криптографических модулей, так называемого особого аппаратного модуля. В FIPS 140-2 [3] и проекте FIPS 140-3 [4] приняты криптографические модули следующих трех типов: a) программный модуль - модуль, который состоит исключительно из программного обеспечения; b) гибридный модуль - модуль, криптографические функциональные возможности которого прежде всего содержатся в программном обеспечении, и который также включает некоторые целенаправленные специальные аппаратные средства в пределах криптографической границы модуля; c) аппаратный модуль - модуль, состоящий прежде всего из аппаратных средств, и который может также содержать некоторое программное обеспечение. Аппаратный модуль включает средства генерации личного ключа владельца и снабжен механизмами защиты от извлечения информации о личном ключе владельца; В разделе стандарта O‘z DSt 1204 «Спецификация криптографического модуля» в дополнение к известным трем типам криптографических модулей, введен четвертый тип модуля: d) особый аппаратный модуль - модуль, состоящий, в основном, из аппаратной части, которая содержит секретный блок со встроенным особым личным ключом уполномоченного субъекта. Особый аппаратный модуль (ОАКМ) примечателен повышенным уровнем криптграфической стойкости, превосходящим известные стойкости основанные на сложностях дискретного логарифмирования в конечном поле, факторизации в кольцах и дискретного логарифмирования на эллиптических кривых. Повышенный уровень стойкости ОАКМ достигается введением дополнительных алгоритмических параметров в алгебре с параметром и реализация такого криптографического модуля в настоящее время является актуальной задачей. Постановка задачи: Разработать тестовый образец (прототип) ОАКМ для задач формирования и проверки подлинности ЭЦП и провести его тестовые испытания. Решение задачи: С целью решения поставленной задачи в ГУП «UNICON.UZ» проведены научноисследовательские и опытноконструкторские работы, в ходе которых: - проведен сравнительный анализ существующих способов построения аппаратных криптографических модулей; - обоснован новый принцип функционирования криптографического модуля, положенный в основу ОАКМ; - выработаны требования к ОАКМ; - разработаны аппаратное и программное обеспечение ОАКМ; - разработано программное обеспечения для персонального компьютера, предназначенное для проведения тестовых испытаний ОАКМ; - реализован прототип ОАКМ и проведены его тестовые испытания. Сравнительный анализ существующих способов построения аппаратных криптографичесих модулей показал, что большинство выпускаемых мировыми производителями устройств имеют как общие, так и отличительные особенности. На основании обобщения этих особенностей и с учетом анализа национальных и международных стандартов выработаны требования к проектируемому ОАКМ, основными из которых являются: - конструктивно устройство должно быть выполнено в формфакторе носимого USB-брелка с защищенной энергонезависимой памятью; - устройство должно иметь возможность ввода и защищенного хранения криптографических параметров ОАКМ, проверки их корректности в соответствии с требованиями стандартов [1], [5]; - производительность устройства должна позволять выполнять алгоритмы ЭЦП в реальном времени без ощутимых для пользователя задержек. В ходе проведения исследований по обоснованию нового принципа функционирования криптографического модуля выработаны три уровня стойкости криптомодуля соответствующих проблемам трех уровней вычислительной сложности в алгебре с параметром [6]. Проблема первого (наименьшего) уровня связана со сложностью нахождения одного неизвестного и выражается определением: Если в алгебре c параметром (Fn; ) заданы элементы g, Y и показатель степени е носителя Fn, найти параметр R, где e - простое число, Fn - множество из n целых чисел, n{p, p1*p2}, Y g\e(mod n) представляет собой e-ю степень g с параметром R по модулю n, элемент g при n=p удовлетворяет условию g\ (mod p) 0, тогда и только тогда, когда = q, q - простой множитель p-1, а при n= p1*p2 удовлетворяет условию 1 g <n. Проблема второго уровня связана со сложностью нахождения двух неизвестных и выражается определением: Если в алгебре c параметром (Fр; ) заданы элементы g и Y носителя Fр, найти параметр R и показатель степени е, где Fр множество из p целых чисел, Y g\e(mod р) представляет собой e-ю степень g с параметром R по модулю p, элемент g удовлетворяет условию g\ (mod p) 0, тогда и только тогда, когда = q, q - простой множитель p-1. Проблема третьего (наибольшего) уровня связана со сложностью нахождения трех неизвестных и выражается определением: Если в алгебре c параметром (Fр; ) задан элемент Y носителя Fр, найти параметр R, показатель степени е и элемент g, где Fр множество из p целых чисел, Y g\e(mod р) представляет собой e-ю степень g с параметром R по модулю p, элемент g удовлетворяет условию g\ (mod p) 0, тогда и только тогда, когда = q, q - простой множитель p-1. Аппаратное обеспечение ОАКМ представляет собой устройство, функциональная схема которого показана на рисунке 1. ОАКМ спроектирован в виде автономного устройства на одной печатной плате с форм-фактором носимого USB-брелка. Микросхема DD1 (ПЛИС) выполняет функции сопроцессора, DD2 (ARM микроконтроллер) – основного процессора устройства. Электропитание напряжением 5V устройство получает по интерфейсу USB, преобразует его в напряжение 3.3V, которое питает микросхемы DD1, DD2 и DA2 устройства. Взаимодействие между микросхемами DD1 и DD2 осуществляется по параллельному интерфейсу. Устройство тактируется от отдельного источника тактовых сигналов частотой 12 MHz (микросхема DA2). Тактовый сигнал подается на ПЛИС, в котором преобразуется в сигнал частотой 50 MHz для тактирования самой ПЛИС и через вывод fm подается на микроконтроллер, где преобразуется в сигнал частотой 72 MHz. Взаимодействие с ПК осуществляется микроконтроллером с использованием периферийного модуля USB по двунаправленным выводам D+ и D-, подключенным к разъему Х1. С2 С3 VDD fc fm VDD Data_in/Data_out XC6SLX16 DD2 X1 USB D+ D— MPEX Set_Word Rst Mode DD1 VDD LPC2148 GND fm VSS VSS +3.3V DA1 LM1117-33 С1 +5V VSS VDD DA2 fc 12 MHz VSS Рис. 1. Функциональная схема ОАКМ Программное обеспечение ОАКМ состоит из двух модулей: - программа микроконтроллера, написана на языке С; - конфигурация ПЛИС, написана на языке VHDL. Модульные арифметические операции с большими числами, лежащими в основе ЭЦП выполняются в ПЛИС с использованием классических и модифицированных алгоритмов Монтгомери [7], [8], [9]: № 1 2 3 4 5 Функция Выполняемое действие Классические функции Монтгомери S = MonPro(A, B, N) S = AB r -1 (mod N) S = MonExp(A, B, N) S = A B (mod N) Модифицированные функции Монтгомери S = MonProX(A, B, C, N) S = (A B + C) r -1 (mod N) S = MonProR(A, B, N) S = A ® B (mod N) S = MonExpX(A, B, N) S = A \B (mod N) Выводы: Разработанный в ГУП «UNICON.UZ» полнофункциональный тестовый образец ОАКМ может быть использован в качестве прототипа при разработке и серийном производстве подобных устройств. Литература 1. O‘z DSt 1204:2009 «Информационная технология. Криптогра- фическая защита информации. Требования безопасности для криптографических модулей». 2. ISO/IEC 19790 Information technology – Security techniques – Security requirements for cryptographic modules. 3. FIPS PUB 140-2, FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION, U.S. Department of commerce, National Institute of Standards and Technology. Security requirements for cryptographic modules. 4. FIPS PUB 140-3 (проект), FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION, U.S. Department of commerce, National Institute of Standards and Technology. Security requirements for cryptographic modules. 5. O‘z DSt 1092:2009 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». 6. Хасанов П.Ф., Хасанов Х.П. Стойкость Государственного стандарта ЭЦП Республики Узбекистан. «Сервисы удостоверяющих центров. Новые области применения PKI»: Тезисы доклада на международной научно – практической конференции PKI Forum- 2006, Санкт-Петербург, 7-10 ноября 2006. 7. О. Х. Расулов. Исследование и анализ арифметических операций современной криптографии и способы их аппаратной реализации. «ИНФОКОММУНИКАЦИИ: СЕТИТЕХНОЛОГИИ-РЕШЕНИЯ» №1 (17) 2011. 8. О. Х. Расулов. Повышение эффективности выполнения арифметических операций в алгебре с параметром. «ИНФОКОММУНИКАЦИИ: СЕТИ-ТЕХНОЛОГИИРЕШЕНИЯ» №2 (18) 2011. 9. О. Х. Расулов. Реализация алгоритмов формирования и проверки подлинности электронной цифровой подписи на основе эффективных методов модульного умножения больших чисел. «ИНФОКОММУНИКАЦИИ: СЕТИТЕХНОЛОГИИ-РЕШЕНИЯ» №3 (19) 2011. Советуем прочитать Видеоинформационные технологии систем связи Зубарев Ю.Б., Сагдуллаев Ю.С., Сагдуллаев Т.Ю. Монография посвящена основам видеоинформационных технологий систем связи. Она включает в себя общие принципы построения черно-белых, цветных, спектрозональных, объемных и многоракурсных систем телевидения, имеющих вещательный или прикладной информационно-измерительный характер. Данная монография предназначена для научно-технических работников, аспирантов, студентов, специализирующихся в области видеоинформационных технологий и систем телевидения. Представленные материалы будут полезны при изучении вопросов формирования и передачи сигналов телевизионных изображений, спектральной селекции оптических изображений, измерения статических и динамических параметров объектов на основе их ТВизображений, цифровой обработки и передачи видеосигналов по наземным и спутниковым каналам связи, при предоставлении видеоинформационных услуг связи в IP-сетях.