Криптография 2е издание Протоколы, алгоритмы и исходные тексты на языке С
Скачать 3.25 Mb.
|
а также обеспечивать техническое содействие и рекомендовать изделия, одобренные для применения в безопасных системах, чтобы противостоять такой угрозе. III. NIST и NSA будут: 1. Координировать свои планы по обеспечению безопасности и защищенности компьютерных систем, за которые NIST и NSA несут ответственность в соответствии с разделом 6(b) Акта. 2. Обмениваться техническими стандартами и руководствами, если это необходимо для достижения целей Акта . 3. Совместно работать над достижением целей этого меморандума с максимальной эффективностью, избегая ненужного дублирования усилий. 4. Поддерживать непрерывный диалог, гарантирующий, что каждая из организаций будет находиться на одинаковом уровне современных технологий и вопросов, влияющих на безопасность автоматизированных информационных компьюте р- ных систем. 5. Организовывать техническую рабочую группу для обзора и анализа областей совместных интересов, касающихся з а- щиты систем, обрабатывающих важную или другую несекретную информацию . Эта Группа будет состоять из шести феде- ральных служащих, по трое от NIST и NSA, и при необходимости может быть увеличена за счет представителей других орга- низаций. Темы работы группы могут определяться либо заместителем директора NSA по информационной безопасности, ли- бо заместителем директора NIST, либо могут инициироваться самой группой с последующим одобрением заместителем д и- ректора NSA по информационной безопасности или заместителем директора NIST. В течение нескольких дней после поста- новки перед Группой вопроса либо заместителем директора NSA по информационной безопасности, либо заместителем д и- ректора NIST Группа должна представить отчет о выполнении работ по этому вопросу и, при необходимости, план дальне й- шего анализа. 6. На ежегодной основе обмениваться планами работы по всем исследовательским и конструкторским проектам, связа н- ным с защитой систем, обрабатывающих важную или другую несекретную информацию , включая доверенные технологии, защиту целостности и доступности данных , безопасности телекоммуникаций и методов идентификации личности . Обмен информацией по проектам должен происходить ежеквартально , и обзор состояния проектов должен любой из сторон предо с- тавляться по запросу другой стороны. 7. Проверять обзоры технической рабочей группы до опубликования всех вопросов, касающихся техники обеспечения безопасности систем, разрабатываемых для использования при защите важной информации в федеральных компьютерных системах, чтобы гарантировать совместимость раскрытия этих тем с национальной безопасностью Соединенных Штатов. Е с- ли NIST и NSA не смогут решить подобный вопрос в течение 60 дней, любая из организаций может поднять этот вопрос п е- ред Министром обороны и Министром торговли. Признается, что данный вопрос с помощью NSC может быть передан для решения Президенту. Никакие действия не должны предприниматься до окончательного решения в опроса. 8. Определять дополнительные рабочие соглашения, заключенные между NSA и NIST, как приложения к этому MOU. IV. Любая из сторон может прекратить действие этого MOU письменным уведомлением, направленным за шесть месяцев до прекращения действия. Этот MOU считается действительным при наличии обеих подписей . /подписано/ РЭЙМОНД. ДЖ. КАММЕР Исполнительный Директор, Национальный институт стандартов и техники , 24 марта 1989 года У. О. СТЬЮДМЕН Вице-адмирал, ВМС США, Директор, Агентство национальной безопасности , 23 марта 1989 года 25.4 RSA Data Security, Inc. RSA Data Security, Inc. (RSADSI) была основана в 1982 году для разработки, лицензирования и коммерч е- ского использования патента RSA. У компании есть ряд коммерческих продуктов, включая отдельный пакет безопасности электронной почты, и различные криптографические библиотеки (доступные в виде исходных текстов или объектного кода). RSADSI также предлагает на рынке симметричные алгоритмы RC2 и RC4 (см. раздел 11.8). RSA Laboratories, исследовательская лаборатория, связанная с RSADSI, выполняет фундаменталь- ные криптографические исследования и оказывает консультационные услуги . При заинтересованности в лицензиях или продуктах нужно обращаться к директору по продажам ( Director of Sales, RSA Data Security, Inc., 100 Marine Parkway, Redwood City, CA 94065; (415) 595-8782; факс: (415) 595- 1873). 25.5 PUBLIC KEY PARTNERS Пять патентов, перечисленных в 22-й, принадлежат Public Key Partners (PKP) из Саннивэйла (Sunnyvale), Калифорния, партнерству RSADSI и Care-Kahn, Inc. - родительской компании Cylink. (RSADSI получает 65 процентов прибыли, а Care-Kahn 35 процентов.) PKP утверждает, что эти патенты и 4218582 особенно приме- нимы ко всем способам использования криптографии с открытыми ключами. Табл. 25-3. Патенты Public Key Partners № патента Дата Изобретатели Название патента 4200770 29.3.80 Hellman, Diffie, Merkle Обмен ключами Diffie-Hellman 4218582 19.8.80 Hellman, Merkle Рюкзаки Merkle-Hellman 4405829 20.9.83 Rivest, Shamir, Adleman RSA 4424414 3.3.84 Hellman, Pohlig Pohlig-Hellman 4995082 19.2.91 Schnorr Подписи Schnorr В [574], PKP писала: Эти патенты [4200770, 4218582, 4405829 и 4424414] охватывают все известные методы использования искусства откр ы- тых ключей, включая варианты, обобщенно известные как ElGamal. Благодаря широкому распространению цифровых подписей RSA в международном сообществе Public Key Partners реши- тельно одобряет их включение в стандарт цифровой подписи . Мы заверяем все заинтересованные стороны, что Public Key Partners подчинится всем решениям ANSI и IEEE, касающимся доступности лицензирования этого искусства . Особенно для поддержки любых принимаемых стандартов, использующих цифровую подпись RSA. Public Key Partners настоящим заверя- ет, что лицензии на использование подписей RSA будут предоставляться в разумные сроки, на разумных условиях и без к а- кой-либо дискриминации. Правда ли это, зависит от того, с кем вы говорите . Лицензии PKP, как правило, секретны, поэтому способа проверить, отличается ли данная лицензия от других, не существует . Хотя компания утверждает, что никому не отказала в выдаче лицензии, по крайней мере две компании говорят о том, что им лицензия выдана не была . PKP тщательно охраняет свои патенты, угрожая всем, кто использует без лицензирования криптографию с о т- крытыми ключами. Частично это реакция на патентное законодательство США . Если владельцу патента не уда- ется наказать нарушителя патента, он может потерять свой патент. Было много разговоров о законности этих патентов, но дальше разговоров дело не пошло . Все законные претензии к патентам PKP были урегулированы до суда. Я не собираюсь в этой книге давать юридические советы . Может быть патент RSA не устоит перед судом. Может быть эти патенты не применимы ко всей криптографии с открытыми ключами . (Честно говоря, я не по- нимаю, как они охватывают ElGamal или криптосистемы с эллиптическими кривыми .) Может кому-то удастся выиграть процесс против PKP или RSADSI. Но не забывайте, что корпорации с огромными юридическими о т- делами, например, IBM, Microsoft, Lotus, Apple, Novell, Digital, National Semiconductor, AT&T и Sun, лицензи- ровали RSA для использования в своих продуктах, а не обращались в суд . Boeing, Shell Oil, DuPont, Raytheon и Citicorp - все лицензировали RSA для своего внутреннего использования. В одном случае PKP возбудило процесс против TRW Corporation по поводу использования без лицензирова- ния алгоритма ElGamal. TRW утверждала, что ей не нужна лицензия. PKP и TRW достигли соглашения в июне 1992. Подробности урегулирования конфликта неизвестны, но среди них - согласие TRW получить лицензию на патенты. Это не предвещает ничего хорошего. TRW могла позволить себе хороших юристов. Я могу только предположить, что, если бы TRW была уверена, что сможет выиграть процесс, не потратив невероятного кол и- чества денег, она бы не отказалась от борьбы. Тем не менее в PKP существуют свои внутренние проблемы. В июне 1994 года Care-Kahn подала в суд на RSADSI, заявив, среди всего остального, что патент RSA неправилен и неприменим [401]. Оба партнера попы- тались разорвать свое партнерство. Законны патенты или нет? Нужно ли будет пользователям получать лице н- зию от Care-Kahn, чтобы пользоваться алгоритмом RSA? Кому будет принадлежать патент Schnorr? Возможно это дело будет урегулировано к моменту выхода этой книги. Патенты действительны лишь в течение Patents 17 лет и не могут быть возобновлены. 29 марта 1997 года обмен ключами Diffie-Hellman (и алгоритм ElGamal) станут общедоступными. 20 сентября 2000 года станет общедоступным и RSA. Пометьте на своих календарях. 25.6 Международная ассоциация криптологических исследований Международная ассоциация криптологических исследований ( International Association for Cryptologic R e- search, IACR) - это всемирная криптографическая исследовательская организация . Ее целью является развитие теории и практики криптологии и связанных областей . Ее членом может стать любой. Ассоциация выступает спонсором двух ежегодных конференций, Crypto (проводится в августе в Санта-Барбаре) и Eurocrypt (проводится в в Европе), и ежеквартально издает The Journal of Cryptology и IACR Newsletter. Адрес штаб-квартиры IACR меняется вместе со сменой президента. Текущий адрес: IACR Business Office, Aarhus Science Park, Custav Wieds Vej 10, DK-8000 Aarhus C, Denmark. 25.7 Оценка примитивов целостности RACE (RIPE) Программа исследования и развития передовых средств связи в Европе ( Research and Development in Ad- vanced Communication Technologies in Europe , RACE) была инициирована Европейским сообществом для по д- держки предварительной проработки телекоммуникационных стандартов и технологий, поддерживающих И н- тегрированные высокоскоростные средства связи ( Integrated Broadband Communication, IBC). В качестве части этой работы RACE учредило консорциум для Оценки примитивов целостности RACE (RACE Integrity Primitives Evaluation, RIPE), чтобы собрать в одно целое пакет технологий, соответствующих возможным требованиям к безопасности IBC. Консорциум RIPE образовали шесть ведущих европейских криптографических исследовательских групп : Центр по математике и компьютерным наукам ( Center for Mathematics and Computer Science ), Амстердам; Sie- mens AG; Philips Crypto BV; Royal PTT Nederland NV, PTT Research; Katholieke Univesiteit Leuven и Aarhus Universitet. После объявлений о приеме алгоритмов в 1989 и 1991 годах [1564], подачи 32 заявок, присланных со всего мира, и собственно оценивающего проекта длительностью 350 человеко-месяцев, консорциум опубли- ковал RIPE Integrity Primitives [1305, 1332]. Отчет содержит введение, несколько основных концепций целос т- ности и их примитивы: MDC-4 (см. раздел 14.11), RIPE-MD (см. раздел 14.8), RIPE-MAG (см. раздел 14.14), IBC-HASH, SKID (см. раздел 3.2), RSA, COMSET (см. раздел 16.1) и генерацию ключей RSA. 25.8 Условный доступ для Европы (CAFE) Условный доступ для Европы (Conditional Access for Europe, CAFE) - это проект в рамках программы ES- PRIT Европейского сообщества [204, 205]. Работа началась в декабре 1992 года и по плану должна закончиться к концу 1995 года. Образованный консорциум состоит из груп социальных исследований и исследований рынка (Cardware, Institut fur Sozialforschung), изготовителей программного обеспечения и аппаратуры (DigiCash, Cem- plus, Ingenico, Siemens), а также криптографов (CWI Amsterdam, PTT Research Netherlands, SPET, Sintef Delab Trondheim, Universities of Arhus, Hildesheim and Leuven). Целью проекта является разработка системы условного доступа, особенно для цифровых платежных систем . Платежные системы должны обеспечивать надежность для каждого пользователя и требовать как можно мен ь- ше веры в себя - надежность не должна зависеть от устойчивости ус тройств к взлому. Основным устройством CAFE служит электронный бумажник: маленький компьютер, очень похожий на карманный калькулятор. У него есть батарейка, клавиатура, экран и инфракрасный канал для связи с другими бумажниками. У каждого пользователя свой собственный бумажник , который обеспечивает его права и гаран- тирует его безопасность. У устройства с клавиатурой и экраном есть определенное преимущество перед интеллектуальной картой - оно может работать независимо от терминала . Пользователь может непосредственно ввести свой пароль и су м- му платежа. Отличие от кредитной карты пользователю не нужно отдавать свой бумажник кому-то, чтобы в ы- полнить транзакцию. Дополнительными возможностями являются : — Автономные транзакции. Система предназначена для замены обращения небольших сумм наличных, диалоговая система была бы слишком громоздка . — Устойчивость к потерям. Если пользователь потеряет свой бумажник, или бумажник сломается, или его украдут, пользователь не потеряет свои деньги. — Поддержка различных валют. — Открытая архитектура и открытая система . Пользователь должен иметь возможность заплатить за прои з- вольные услуги, например, покупки в магазине, телефон, общественный транспорт, предоставляемые различными поставщиками. Система должна обеспечивать взаимодействие любого количества эмитентов электронных денег, а также взаимодействие бумажников различных типов и производителей . — Низкая стоимость. К моменту написания этой книги существует только программная версия системы, и консорциум плотно р а- ботает над аппаратным прототипом. 25.9 ISO/lEC 9979 В середине 80-х ISO стандартизировать DES, который уже использовался в качестве FIPS и стандарта ANSI. После некоторой политической возни ISO решило не стандартизировать криптографические алгоритмы, а рег и- стрировать их. Зарегистрировать можно только алгоритмы шифрования, регистрировать хэш-функции и схемы подписи нельзя. Зарегистрировать алгоритм может любая национальная организация . В настоящее время поданы заявки на регистрацию трех алгоритмов (см. 21-й). Подача заявки включает ин- формацию об использовании, параметрах, реализациях, режимах и тестовых векторах . Подробное описание необязательно, можно подавать на регистрацию и секретные алгоритмы . Факт регистрации алгоритма ничего не говорит о его качестве. Регистрация не является и одобрением алг о- ритма ISO/IEC, она просто показывает, что одна из национальных организаций хочет зарегистрировать алг о- ритм, независимо от критериев, используемых данной организацией . Меня не впечатлила эта идея. Регистрация мешает процессу стандартизации . Вместо того, чтобы принять не- сколько алгоритмов, ISO регистрирует любой алгоритм. При таком контроле можно зарегистрировать все, что угодно, и далее с полным правом сопровождать свой алгоритм звучной добавкой "Зарегистрирован ISO/IEC 9979 ". В любом случае реестр ведет National Computer Centre Ltd., Oxford Road, Manchester, MI 7ED, United Kingdom. Табл. 25-4. Зарегистрированные алгоритмы ISO/IEC 9979 Регистрационный номер Название 0001 B-CRYPT 0002 IDEA 0003 LUC 25.10 Профессиональные и промышленные группы, а также группы защитн и- ков гражданских свобод Информационный центр по электронной тайне личности (EPIC) Информационный центр по электронной тайне личности ( Electronic Privacy Information Center, EPIC) был учрежден в 1994 году для привлечения общественного внимания к возникающим вопросам тайн личности, св я- занным с Национальной информационной инфраструктурой , таких как микросхемы Clipper, предложения по цифровой телефонии, национальные системы идентификационных номеров, тайны историй болезни и продажа сведений о потребителях. EPIC ведет судебные процессы, спонсирует конференции, публикует отчеты, издает EPIC Alert и проводит кампании по вопросам тайны личности . Желающие присоединиться могут обратиться по адресу Anyone interested in joining should contact Electronic Privacy Information Center, 666 Pennsylvania Avenue SE, Suite 301, Washington, D.C. 20003 (202,) 544-9240; факс: (202) 547-5482; Internet: info@epic.org. Фонд электронного фронтира (EFF) Фонд электронного фронтира (Electronic Frontier Foundation, EFF) посвятил себя защите гражданских прав в киберпространстве. Рассматривая криптографическую политику США, EFF считает, что информация и доступ к криптографии являются фундаментальными правами, и поэтому с них должны быть сняты правительственные ограничения. Фонд организовал рабочую группу по цифровой безопасности и тайне личности (Digital Privacy and Security Working Croup), которая является коалицией 50 организаций. Группа противодействует закону о цифровой телефонии и инициативе Clipper. EFF также содействует ведению процессов против контроля за эк с- портом криптографии [143]. Желающие присоединиться к EFF могут связаться с Electronic Frontier Foundation, 1001 C Street NW, Suite 950E, Washington, D.C. 20001; (202) 347 5400, факс: (202) 393-5509; Internet: eff@eff.org. Ассоциация по вычислительной технике (ACM) Ассоциация по вычислительной технике ( Association for Computing Machinery, ACM) - это международная компьютерная промышленная организация . В 1994 году Комитет общественной политики ACM США предста- вил прекрасный отчет о криптографической политике США [935]. Его стоит прочитать каждому, кто интерес у- ется политикой в криптографии. Его можно получить с помощью анонимного ftp с info.acm.org в /reports/acm. crypt_study/acm_crypto_study.ps. Институт инженеров по электричеству и радиоэлектронике (IEEE) Институт инженеров по электричеству и радиоэлектронике ( Institute of Electrical and Electronics Engineers , IEEE) - это другая профессиональная организация . Отделение в США изучает вопросы, связанные с тайной личности, включая криптографическую политику, идентификационные номера, и защита тайн в Internet, и раз- рабатывает соответствующие рекомендации . Ассоциация производителей программного обеспечения (SPA) Ассоциация производителей программного обеспечения ( Software Publishers Association, SPA) - это торговая ассоциация, в которую входят свыше 1000 компаний, разрабатывающих программное обеспечение для перс о- нальных компаний. Они выступают за ослабление экспортного контроля в криптографии и поддерживают пер е- чень коммерчески доступных зарубежных продуктов . 25.11 Sci.crypt Sci.crypt - это телеконференция Usenet по криптологии. Ее читают примерно 100000 человек по всему миру . |