Аппаратный и программный способы шифрования
Аппаратура
До самого недавнего времени все продукты для шифрования представляли собой специализированную аппаратуру. Эти коробочки для шифрования/дешифрирования встраивались в линии связи и шифровали все передаваемые по линии данные. Хотя роль программного шифрования сегодня возросла, аппаратное решение все еще овеществляет выбор для военных и серьезных коммерческих применений. NSA, например, разрешает только аппаратное шифрование. Для этого есть несколько причин.
Во первых, скорость. Как мы увидим в Части III, алгоритмы шифрования состоят из множества сложных операций над битами открытого текста, и эти операции не относятся к числу тех, для которых оптимизированы универсальные компьютеры. Два самых распространенных алгоритма, DES и RSA, на универсальных компьютерах работают весьма неэффективно. Хотя ряд криптографов пытался сделать свои алгоритмы более приспособленными для программной реализации, гонки на скорость всегда будет выигрывать специализированная аппаратура.
Кроме того, шифрование требует много вычислительных ресурсов. Выполнение шифрования на центральном процессоре компьютера неэффективно. Использование для этого другой микросхемы, даже есл эта микросхема - просто еще один такой же процессор, делает систему в целом быстрее.
Второй причиной является безопасность. У алгоритма шифрования, работающего на универсальном компьютере, отсутствует физическая защита. С помощью различных средств отладки Мэллори может тайком изменить алгоритм, и никто этого не заметит. Аппаратные же устройства шифрования могут быть заключены в надежный корпус. Устойчивые к взлому корпуса помешают изменить что-либо в устройстве аппаратного шифрования. Специализированные СБИС могут быть покрыты таким специальным химическим составом, что любая попытка проникнуть внутрь микросхемы, приведет к разрушению ее логики. Правительственные микросхемы Clipper и Capstone (разделы 24.16 и 24.17) сконструированы устойчивыми к взлому. Конструкция микросхем может сделать чтение незашифрованного ключа невозможным для Мэллори.
IBM разработала криптографическую систему для шифрования данных и линий связи на компьютерах-мэйнфреймах [515, 1027]. Она содержит защищенные от взлома модули хранения ключей. Эта система рассматривается в разделе 24.1.
Иногда то, что происходит внутри электронных приборов, можно узнать по электромагнитному излучению. Специализированные устройства шифрования могут быть экранированы, что не допускает утечки компрометирующей информации. Универсальные компьютеры также могут быть экранированы, но это гораздо более сложная проблема. Военные США называют ее TEMPEST, но ее обсуждение выходит за рамки данной книги.
Последним преимуществом аппаратного решения является простота установки. Для большинства применения шифрования не нужны универсальные компьютеры. Люди могут хотеть шифровать свои телефонные разговоры, передачу факсов или данных. В телефоны, факсы и модемы дешевле вставить специализированные устройства, чем микропроцессор и программное обеспечение.
Даже если источником шифруемых данных является компьютер, легче установить специализированное устройство шифрования, чем модернизировать системное программное обеспечение компьютера. Шифрование должно быть невидимым, оно не должно мешать пользователю. Единственный способ реализовать это требование программно - это спрятать шифрование поглубже в операционную систему. А это непросто. С другой стороны, даже новичок сможет включить блок шифрования между своим компьютером и внешним модемом.
Сегодня на рынке есть три основных типа аппаратуры шифрования: самодостаточные модули шифрования (выполняющие такие функции как проверка паролей и управление ключами для банков), специализированные блоки шифрования для каналов связи и платы, вставляемые в персональные компьютеры.
Некоторые блоки шифрования спроектированы для определенных типов каналов связи, например, блоки шифрования канала Т1 сконструированы так, чтобы не шифровать биты синхронизации. Существуют различные блоки для синхронных и асинхронных линий связи. Более новые блоки стремятся работать с большей скоростью и являются более универсальными.
Несмотря на это многие из этих устройств несовместимы. Покупатели должны помнить об этом и должны хорошо знать, что им нужно, чтобы не оказаться владельцами шифрующего оборудования, неспособного решить нужные задачи. Обращайте внимание на тип аппаратуры, операционной системы, прикладного программного обеспечения, есть и так далее.
Шифраторы, выполненные как платы PC, обычно шифруют все, записываемое на жесткий диск, и могут быть настроены так, чтобы шифровать все, отправляемое на жесткий диск или в последовательный порт. Эти платы не экранированы от утечки электромагнитного излучения и не защищены от физического вмешательства, поэтому если защита этих плат без защиты компьютера бессмысленна.
Многие компании начинают встраивать аппаратуру шифрования в свое коммуникационное оборудование. Сейчас доступны безопасные телефоны, факсы и модемы.
Встроенное управление ключами в этих устройствах обычно держится в секрете, хотя существует столько же различных схем, сколько поставщиков аппаратуры. Для некоторых ситуаций ряд схем подходит больше, чем другие, и покупатели должны знать, какое управление ключами встроено в блок шифрования, а что должны будут обеспечить сами пользователи.