I. Kata Pengantar
Semuanya dimulai dengan fakta bahwa pada 26 Januari 2021, di teman sekelas saya, saya menerima pesan dari Valery Ivanov:
Vladimir, di VA mereka. Dzerzhinsky, kapan Anda belajar dan di kelompok mana?
Saya menulis kepada Valery:
1971-1976 Departemen 25, NK-25 - Zakharov V.N., kepala kursus - kennel Grigoriev, kursus - Kuznetsov Yu.M. 1979-1982 studi pascasarjana dari departemen ke-25
Dan dari dia muncul jawaban:
Volodya, saya Ivanov Valery Petrovich, wajib militer, grup ke-23 ...Ya, saya ingat dia. Dia satu-satunya wajib militer dalam kursus kami di Akademi Militer. F.E. Dzerzhinsky (disingkat VAD).
Di tahun-tahun itu, Akademi. F.E. Dzerzhinsky terletak di ibu kota Tanah Air kami, Kota Pahlawan Moskow, di tanggul Sungai Moskva di Kitai-Gorod :
Di antara akademi dan Lapangan Merah selama tahun-tahun studi kami, ada hotel Rusia, di mana sekarang berdiri Taman Zaryadye. Terakhir kali saya berada di Akademi di bagian Kitaygorodsky adalah pada tahun 2002:
Tapi Akademi Militer. F.E. Dzerzhinsky sudah tidak ada lagi. Dengan keputusan Presiden Federasi Rusia tanggal 25 Agustus 1997, akademi tersebut, untuk menghidupkan kembali tradisi sejarah angkatan bersenjata Rusia dan dengan mempertimbangkan jasa luar biasa Peter I dalam membentuk pasukan reguler, diganti namanya menjadi Peter the Great Military Academy of the Strategic Rocket Forces:
Sayangnya, pada 2015, "Dzerzhinka", demikian sebutannya dengan cara lama, telah berpindah dari pusat Moskow ke Balashikha dekat Moskow.
Tapi saya ngelantur sedikit. Dua minggu kemudian, pesan baru datang dari Valery Ivanov:
Volodya, kami diajari dengan baik. Saya sedang memecahkan masalah penting dan menarik dengan seragam. Setelah pemecatannya, ia berpartisipasi dalam pembuatan instalasi untuk pengobatan tumor ganas dengan medan magnet pusaran. Instalasi kami merawat orang-orang di Pusat Diagnostik Krasnodar, di Akademi Kedokteran Krasnodar, di Novorossiysk, di Armavir, ... Saya juga bekerja di teknologi laser, untuk sistem radio ... Sebagai bagian dari organisasi lain, saya berpartisipasi dalam tender untuk pengembangan sistem keamanan informasi untuk kepentingan Kementerian Dalam Negeri Rusia ... Saya memiliki pandangannya tentang masalah keamanan informasi, mengembangkan teorinya pada tingkat visi modern dari sudut pandang era sains modern.
...
, , . . . .
β¦
. , . β¦ : , . , ...:
Mengatakan bahwa kita diajar dengan baik berarti tidak mengatakan apa-apa. Mereka mengajari kami di level tertinggi!
Saya tertarik dengan kata-katanya "penilaian matematis saya tentang keamanan informasi saat menggunakan cara kriptografi untuk melindungi informasi dalam kasus yang ekstrim . "
Sebulan kemudian, dia mengirimi saya artikel dengan judul berikut:
SAMPAI DUA PULUH LIMA TAHUN PENCIPTAAN ALGORITMA PERLINDUNGAN KRITOGRAFIS INFORMASI GOST 28147-89
Setelah membaca artikel tersebut (apalagi tanpa menyebutkan judulnya, yaitu hari jadi yang kedua puluh lima ), saya menjawabnya:
, 24 2021 . 16:50:19 MSK :
> β >
, ! !
.
:
, 28147-89.
β . .
, 28147-89 Magma Kuznyechik ( ).
28147-89.
28147-89 34.10-2001 34.11-94 .
. . , .
Dan baru setelah mengirimkan surat ini, saya baru menyadari bahwa artikel tersebut ditulis 7 (tujuh) tahun yang lalu dan hari jadinya sudah di tahun 2014. Di sisi lain, pendekatan itu sendiri sangat indah dari sudut pandang saya, dan itu bisa diterapkan pada Magma dan Belalang juga. Dan saya memutuskan untuk sekali lagi mengklarifikasi posisi penulis tentang publikasi artikel di HabrΓ©. Dan penulis menjawab:
Valery Ivanov
5 April pukul 21:37
Volodya, saya percaya Andaβ¦.
Volodya, atas kebijaksanaan Anda!β¦.
Setelah itu, saya akhirnya memutuskan untuk menulis materi ini.
Di bawah ini adalah artikel oleh Valery Ivanov (gambar di sebelah kanan) tanpa potongan.
II. Artikel asli
| GOST 28147-89 didedikasikan untuk pembuat algoritma perlindungan informasi kriptografi. |
SAMPAI DUA PULUH LIMA TAHUN PENCIPTAAN ALGORITMA PERLINDUNGAN KRITOGRAFIS INFORMASI GOST 28147-89
PENGANTAR
Pedoman FSTEC Rusia mensyaratkan penggunaan algoritme untuk perlindungan kriptografi informasi yang ditentukan oleh GOST 28147-89 dalam sistem keamanan informasi. Tahun ini menandai dua puluh lima tahun sejak awal pengoperasian algoritme ini; telah berlalu dari milenium kedua hingga ketiga. Kali ini dibarengi dengan peningkatan daya komputasi teknologi komputer, yang bisa ditarik oleh pihak jahat. Mengingat hal ini, tugas untuk menilai prospek penggunaan algoritme ini dari milenium ketiga sangatlah mendesak.
Tujuan artikel ini adalah untuk menilai prospek algoritma ini dengan memperkenalkan konsep fisika modern ke dalam pertimbangan dengan memperkenalkan komputer abstrak dengan karakteristik teknis yang ekstrim.
1. Model matematika untuk menilai keamanan informasi dengan algoritma kriptografi GOST 28147-89
Dalam kasus kami, ada proses interaksi antara objek - pembawa konsep fundamental:
- informasi yang akan dilindungi (dienkripsi oleh penyusup);
- lingkungan keberadaan informasi, meliputi:
- object - malefactors, mendekripsi pesan yang dicegat;
- objek - pesan yang dienkripsi sesuai dengan GOST 28147-89, yang memaksa penyerang untuk mendekripsi teks dengan paksa kunci, ditentukan oleh jumlah operasi untuk memaksa semua kunci.
- waktu itu seperti jam.
Biarkan penyerang dapat menggunakan fasilitas komputasi berkinerja tertinggi yang dimungkinkan dalam kondisi planet Bumi.
Investigasi proses interaksi objek-objek ini memungkinkan untuk mendeteksi rantai berikut dengan sekumpulan status terbatas:
S 0 - keadaan ketika informasi yang akan dilindungi selama periode ketika itu dipertahankan nilainya tidak dapat diuraikan (hasil negatif untuk penyusup).
S 1 - status dekripsi informasi yang akan dilindungi.
S 2- keadaan ketika penyerang berhasil mendekripsi informasi yang dicegat selama periode waktu ketika nilainya dipertahankan (hasil positif untuk).
Biarkan informasi waktu penuaan dicirikan oleh fungsi distribusi penuaan B (t) dengan intensitas penuaan - Ξ² .
Transisi dari negara S 1 ke keadaan S 2 ditentukan oleh intensitas informasi dekripsi harus dilindungi ditentukan oleh decoding fungsi distribusi informasi - S (t) dengan intensitas dekripsi - S .
Kemudian interval waktu penuaan informasi dicegat dalam interval waktu tertentu mempertahankan nilai adalah:
.
Kemudian, dalam kasus distribusi eksponensial dari waktu penuaan informasi yang dicegat oleh penyerang dan waktu dekripsi informasi yang dicegat, kemungkinan bahwa penyerang tidak akan dapat mendekripsi informasi yang akan dilindungi sampai informasi kehilangan nilainya akan ditentukan oleh ekspresi matematis berikut:
Nilai numerik dari parameter waktu penuaan Ξ² menentukan pemilik informasi, dan parameter dekripsi S menentukan kinerja fasilitas komputasi yang dapat ditarik oleh penyerang.
Mari kita lanjutkan dengan memeriksa alat komputasi yang dapat ditarik oleh penyerang.
2. Penilaian keamanan informasi dengan cara kriptografi keamanan informasi GOST 28147-89
Mari kita perkenalkan dengan pertimbangan formasi material terstruktur tertentu - komputer abstrak yang dianggap oleh M. H. Bremmermann [1,4]. Untuk mengatasi masalah dekripsi teks yang dicegat oleh penyusup, komputer harus memproses N bit. Dengan "memproses N bit" yang kami maksud adalah transfer N bit melalui satu atau lebih saluran dari sistem komputer yang sedang dipertimbangkan.
Jelas, untuk bekerja, informasi harus secara fisik dikodekan dengan cara tertentu. Mari kita asumsikan bahwa energi tersebut dikodekan dalam bentuk tingkat energi dari jenis energi tertentu dalam interval [0, E] , di mana E adalah jumlah energi yang kita miliki untuk tujuan ini. Mari kita asumsikan lebih lanjut bahwa tingkat energi diukur dengan akurasi βE .
Dalam hal ini, seluruh interval dapat dibagi dengan maksimum menjadi N = E / βE sub- interval yang sama, dan masing-masing akan sesuai dengan energi yang sama dengan βE .
Jika tidak lebih dari satu level yang selalu terisi, maka jumlah bit maksimum yang diwakili oleh energi E akan sama.
Untuk merepresentasikan sejumlah besar informasi dengan jumlah energi yang sama, perlu untuk mengurangi β E . Ini hanya mungkin hingga batas tertentu, karena tingkat yang diperoleh perlu dibedakan dengan menggunakan prosedur pengukuran tertentu, yang, terlepas dari esensinya, selalu memiliki keakuratan terbatas. Akurasi maksimum ditentukan oleh prinsip ketidakpastian Heisenberg, yang diketahui dari mata kuliah fisika: energi dapat diukur dengan akurasi βE jika pertidaksamaan terpenuhi dengan
: βtAdalah lamanya waktu pengukuran, h = 6.625x10 -27 erg / s adalah konstanta Planck, dan β ditentukan sebagai deviasi rata-rata dari nilai energi yang diharapkan.
Ini berarti bahwa jumlah bit yang dapat diproses oleh komputer abstrak dalam interval waktu βt adalah:
Mari kita gambarkan energi E yang tersedia dengan jumlah massa yang sesuai. Kemudian, menurut rumus Einstein, kita dapatkan di
mana: c = 3x10 10 cm / s - kecepatan cahaya dalam ruang hampa.
Jadi, batas atas, paling optimis untuk jumlah bit adalah N , yang dapat memperlakukan SVT setiap massa alam m dalam interval waktu dapat ditemukan dari ekspresi:
Mengganti nilai untuk a dan h dan massa m = 1 g , interval waktu sama dengan 1 , kami mengabstraksi kecepatan pemrosesan informasi massa komputer dari 1 g :
Dari Hans Bremmermann menyimpulkan: Tidak ada sistem pemrosesan data, buatan atau alami, yang dapat memproses lebih dari 2x10 47 bit per detik per gram massanya.... Nilai numerik ini dapat dianggap sebagai kecepatan sistem komputasi abstrak dengan berat 1 g.
Dalam kasus kami, yang kami maksud adalah teks dekripsi dengan panjang tertentu ditambah kunci yang diasumsikan di mana teks yang dicegat dienkripsi. Dan di bawah pemrosesan satu bit - operasi mendekripsi teks yang dicegat menggunakan kunci yang diasumsikan, membuat keputusan tentang hasil dekripsi dan memilih kunci berikutnya. Jelas bahwa kami telah menempatkan penyerang dalam kondisi yang sangat nyaman.
Diketahui bahwa kekuatan algoritma perlindungan kriptografi ditentukan oleh jumlah operasi Q yang diperlukan untuk menghitung kunci. Untuk algoritma yang dipertimbangkan Q = 10 70 .
Maka waktu pencarian rata-rata semua kunci untuk komputer abstrak bermassa m adalah:
dan laju dekripsi:
Untuk fungsi dekripsi dan penuaan, didistribusikan menurut hukum eksponensial, probabilitas bahwa informasi yang akan dilindungi akan didekripsi setelah momen ketika informasi kehilangan nilainya (setelah penuaan informasi) akan ditentukan sesuai dengan teori bencana, sebagai:
Biarkan waktu penuaan informasi yang dicegat oleh penyusup didefinisikan sebagai 30 tahun, kemudian, asalkan tahun itu 3,14x10 7 detik, laju penuaan informasi yang dicegat akan menjadi:
Biarlah diperlukan untuk memastikan kemungkinan tidak termasuk dekripsi teks yang akan dilindungi selama waktu penuaan sama dengan 30 tahun dengan probabilitas P = 0,9999.
Kemudian massa sistem komputasi yang memastikan kepatuhan dengan persyaratan yang ditentukan dapat ditentukan dari ekspresi
Gantikan nilai Ξ² yang dihitung ke dalamnya, serta nilai Q yang diketahui, kita mendapatkan nilai batas massa dari komputer abstrak, di bawahnya nilai tertentu dari keamanan informasi terenkripsi disediakan.
Dalam kasus kami
ton, yang merupakan nilai yang "tidak dapat diatur" tidak hanya saat ini, tetapi juga di masa depan yang jauh, karena saat ini komputer super terkuat yang dioperasikan di Bumi memiliki kinerja sekitar 1000 teraflop, kinerjanya jauh lebih rendah dari kinerja sistem komputasi dengan berat 1 g sangat terorganisir menurut Bremmermann.
Oleh karena itu, algoritme untuk perlindungan kriptografi informasi GOST 28147-89 yang direkomendasikan oleh FSTEC Rusia, dibangun atas dasar panjang kunci 256 bit, memberikan tingkat keamanan yang diperlukan dari informasi yang akan dilindungi.
Di bawah kondisi yang sama, persyaratan untuk kekuatan algoritme enkripsi ditentukan untuk kasus saat pihak jahat memiliki komputer yang sama dengan massa planet Bumi:
... Telah ditentukan bahwa panjang kunci dalam kasus ini setidaknya harus 293 bit.
Kesimpulan
Penulis tidak mengetahui adanya kasus peretasan dari algoritme yang dipertimbangkan, oleh karena itu dia percaya bahwa hal di atas memungkinkan kami untuk menyimpulkan bahwa algoritme yang sangat andal untuk perlindungan kriptografi informasi GOST 28147-89, berdasarkan kunci, yang panjangnya menyediakan kekuatan yang diperlukan, saat ini sedang beroperasi. Penulis juga percaya bahwa algoritme ini ditakdirkan untuk nasib yang panjang dan layak di milenium ketiga, dan penciptanya pantas mendapatkan rasa hormat dan terima kasih yang besar dari keturunan mereka.
literatur
- J. Jelas. Sistemologi. Otomatisasi pemecahan masalah sistem. M. Radio dan komunikasi. 1990
- V.P. Ivanov. Di atas dasar-dasar teori keamanan informasi sebagai teori ilmiah yang sempurna secara internal dan dibenarkan secara eksternal. Perlengkapan khusus No. 3-4, 2008
- I.G. Ivanov, P. A. Kuznetsov, V.I. Popov. Landasan metodologis perlindungan informasi dalam kompleks perbankan otomatis. Dalam jurnal Confident No.1, 1994
- Bremmermann, H, J. Optimasi melalui evolusi dan rekombinasi. Dalam: Sistem Pengorganisasian Mandiri, diedit oleh MS Vovits dan S. Cameron, Spartan, Washington. DC, 1962, hlm 93-106.
III Kata Penutup
Perlu dicatat bahwa V. Ivanov tidak berhenti di situ. Ini kutipan dari suratnya yang lain:
, β¦ . . . . , . , , , ( 30 , , - ). . , , , ! ! , ...
Dan V. Ivanov menulis artikel yang sangat menarik "Tentang dasar-dasar perlindungan informasi sebagai bidang ilmiah di era sains modern." Tapi ini topik pembicaraan lain.