Об одном способе реализации аппаратного

advertisement
АХБОРОТ ХАВФСИЗЛИГИ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Об одном способе реализации аппаратного
криптографического модуля с повышенной
стойкостью
О.Х. Расулов, соискатель (ГУП «UNICON.UZ»)
В статье приведен краткий обзор результатов разработки
прототипа особого аппаратного криптографического модуля, предназначенного для формирования электронной цифровой подписи и проверки ее подлинности.
Мақолада электрон рақамли имзони шакллантириш ва уни
хақиқийлигини текшириш учун мўлжалланган махсус аппаратли криптографик модул прототипини ишлаб чиқилиши натижалари бўйича
қисқача маълумотлар келитрилган.
In this article brief review of development of specific hardware
cryptographic module prototype intended to generate and verify digital
signature are given.
Актуальность вопроса:
Под криптографическим модулем понимается набор аппаратных и/или программных компонентов, реализующих утвержденные
функции безопасности (включая
криптографические алгоритмы, генерацию и распределение криптографических ключей, аутентификацию) и заключенных в пределах явно определенного, непрерывного
периметра [1]. Каждый криптографический модуль должен отвечать
требованиям
безопасности
для
криптографических модулей, сформулированным на уровне международных или национальных стандартов.
В 2009 году в числе первых
среди Стран Содружества принят
стандарт O‘z DSt 1204:2009 «Информационная технология. Криптографическая защита информации.
Требования безопасности для криптографических модулей». Данный
стандарт разработан с принятием
положений и структуры Федерально-
го стандарта США FIPS 140-2 «Требования безопасности для криптографических модулей» за основу,
признанного как международный
стандарт для криптографических
модулей, выпускаемых в США, Канаде и некоторых странах Европейского Союза [2]. В O‘z DSt 1204
учтены основные принципы усовершенствованного варианта будущего
стандарта США FIPS 140-3 «Требования безопасности для криптографических модулей».
O‘z DSt 1204 по своему содержанию более соответствует проекту FIPS 140-3 и имеет определенные отличия, главным образом, связанные с добавлением нового типа к
перечню типов криптографических
модулей, так называемого особого
аппаратного модуля.
В FIPS 140-2 [3] и проекте
FIPS 140-3 [4] приняты криптографические модули следующих трех типов:
a) программный модуль - модуль, который состоит исключительно из программного обеспечения;
b) гибридный модуль - модуль, криптографические функциональные
возможности
которого
прежде всего содержатся в программном обеспечении, и который
также включает некоторые целенаправленные специальные аппаратные средства в пределах криптографической границы модуля;
c) аппаратный модуль - модуль, состоящий прежде всего из
аппаратных средств, и который может также содержать некоторое программное обеспечение. Аппаратный
модуль включает средства генерации личного ключа владельца и
снабжен механизмами защиты от
извлечения информации о личном
ключе владельца;
В разделе стандарта O‘z DSt
1204 «Спецификация криптографического модуля» в дополнение к известным трем типам криптографических модулей, введен четвертый
тип модуля:
d) особый аппаратный модуль - модуль, состоящий, в основном, из аппаратной части, которая
содержит секретный блок со встроенным особым личным ключом
уполномоченного субъекта.
Особый аппаратный модуль
(ОАКМ) примечателен повышенным
уровнем криптграфической стойкости,
превосходящим
известные
стойкости основанные на сложностях дискретного логарифмирования
в конечном поле, факторизации в
кольцах и дискретного логарифмирования на эллиптических кривых.
Повышенный уровень стойкости
ОАКМ достигается введением дополнительных алгоритмических параметров в алгебре с параметром и
реализация такого криптографического модуля в настоящее время является актуальной задачей.
Постановка задачи:
Разработать тестовый образец (прототип) ОАКМ для задач
формирования и проверки подлинности ЭЦП и провести его тестовые
испытания.
Решение задачи:
С целью решения поставленной задачи в ГУП «UNICON.UZ»
проведены
научноисследовательские
и
опытноконструкторские работы, в ходе которых:
- проведен
сравнительный
анализ существующих способов построения аппаратных криптографических модулей;
- обоснован новый принцип
функционирования криптографического модуля, положенный в основу
ОАКМ;
- выработаны требования к
ОАКМ;
- разработаны аппаратное и
программное обеспечение ОАКМ;
- разработано
программное
обеспечения для персонального
компьютера, предназначенное для
проведения тестовых испытаний
ОАКМ;
- реализован прототип ОАКМ
и проведены его тестовые испытания.
Сравнительный анализ существующих способов построения
аппаратных криптографичесих модулей показал, что большинство выпускаемых мировыми производителями устройств имеют как общие,
так и отличительные особенности.
На основании обобщения этих особенностей
и с учетом анализа
национальных и международных
стандартов выработаны требования к проектируемому ОАКМ, основными из которых являются:
- конструктивно
устройство
должно быть выполнено в формфакторе носимого USB-брелка с защищенной энергонезависимой памятью;
- устройство должно иметь
возможность ввода и защищенного
хранения криптографических параметров ОАКМ, проверки их корректности в соответствии с требованиями стандартов [1], [5];
- производительность устройства должна позволять выполнять
алгоритмы ЭЦП в реальном времени без ощутимых для пользователя
задержек.
В ходе проведения исследований по обоснованию нового
принципа
функционирования
криптографического модуля выработаны три уровня стойкости криптомодуля соответствующих проблемам трех уровней вычислительной
сложности в алгебре с параметром
[6].
Проблема первого (наименьшего) уровня связана со сложностью нахождения одного неизвестного и выражается определением:
Если в алгебре c параметром (Fn;
) заданы элементы g, Y и показатель степени е носителя Fn,
найти параметр R, где e - простое
число, Fn - множество из n целых
чисел, n{p, p1*p2}, Y  g\e(mod n)
представляет собой e-ю степень g
с параметром R по модулю n, элемент g при n=p удовлетворяет
условию g\ (mod p)  0, тогда и
только тогда, когда  = q, q - простой множитель p-1, а при n= p1*p2
удовлетворяет условию 1 g <n.
Проблема второго уровня
связана со сложностью нахождения
двух неизвестных и выражается
определением: Если в алгебре c параметром (Fр; ) заданы элементы
g и Y носителя Fр, найти параметр
R и показатель степени е, где Fр множество из p целых чисел, Y 
g\e(mod р) представляет собой e-ю
степень g с параметром R по модулю p, элемент g удовлетворяет
условию g\ (mod p)  0, тогда и
только тогда, когда  = q, q - простой множитель p-1.
Проблема
третьего
(наибольшего) уровня связана со
сложностью нахождения трех неизвестных и выражается определением: Если в алгебре c параметром
(Fр; ) задан элемент Y носителя
Fр, найти параметр R, показатель
степени е и элемент g, где Fр множество из p целых чисел, Y 
g\e(mod р) представляет собой e-ю
степень g с параметром R по модулю p, элемент g удовлетворяет
условию g\ (mod p)  0, тогда и
только тогда, когда  = q, q - простой множитель p-1.
Аппаратное
обеспечение
ОАКМ представляет собой устройство, функциональная схема которого показана на рисунке 1.
ОАКМ спроектирован в виде
автономного устройства на одной
печатной плате с форм-фактором
носимого USB-брелка. Микросхема
DD1 (ПЛИС) выполняет функции сопроцессора, DD2 (ARM микроконтроллер) – основного процессора
устройства. Электропитание напряжением 5V устройство получает по
интерфейсу USB, преобразует его в
напряжение 3.3V, которое питает
микросхемы DD1, DD2 и DA2
устройства. Взаимодействие между
микросхемами DD1 и DD2 осуществляется по параллельному интерфейсу.
Устройство тактируется от отдельного источника тактовых сигналов частотой 12 MHz (микросхема
DA2). Тактовый сигнал подается на
ПЛИС, в котором преобразуется в
сигнал частотой 50 MHz для тактирования самой ПЛИС и через вывод
fm подается на микроконтроллер, где
преобразуется в сигнал частотой 72
MHz. Взаимодействие с ПК осуществляется микроконтроллером с
использованием периферийного модуля USB по двунаправленным выводам D+ и D-, подключенным к
разъему Х1.
С2
С3
VDD
fc
fm
VDD
Data_in/Data_out
XC6SLX16
DD2
X1
USB
D+
D—
MPEX
Set_Word
Rst
Mode
DD1
VDD
LPC2148
GND
fm
VSS
VSS
+3.3V
DA1
LM1117-33
С1
+5V
VSS
VDD
DA2
fc
12 MHz
VSS
Рис. 1. Функциональная схема ОАКМ
Программное обеспечение ОАКМ состоит из двух модулей:
- программа микроконтроллера, написана на языке С;
- конфигурация ПЛИС, написана на языке VHDL.
Модульные арифметические операции с большими числами, лежащими в
основе ЭЦП выполняются в ПЛИС с использованием классических и модифицированных алгоритмов Монтгомери [7], [8], [9]:
№
1
2
3
4
5
Функция
Выполняемое действие
Классические функции Монтгомери
S = MonPro(A, B, N)
S = AB r -1 (mod N)
S = MonExp(A, B, N)
S = A B (mod N)
Модифицированные функции Монтгомери
S = MonProX(A, B, C, N)
S = (A B + C) r -1 (mod N)
S = MonProR(A, B, N)
S = A ® B (mod N)
S = MonExpX(A, B, N)
S = A \B (mod N)
Выводы:
Разработанный в ГУП «UNICON.UZ» полнофункциональный тестовый образец ОАКМ может быть
использован в качестве прототипа
при разработке и серийном производстве подобных устройств.
Литература
1. O‘z DSt 1204:2009 «Информационная технология. Криптогра-
фическая защита информации. Требования безопасности для криптографических модулей».
2. ISO/IEC 19790 Information
technology – Security techniques –
Security
requirements
for
cryptographic modules.
3. FIPS
PUB
140-2,
FEDERAL
INFORMATION
PROCESSING
STANDARDS
PUBLICATION,
U.S.
Department
of commerce,
National Institute of
Standards and Technology. Security
requirements
for
cryptographic
modules.
4. FIPS
PUB
140-3 (проект),
FEDERAL INFORMATION
PROCESSING
STANDARDS
PUBLICATION,
U.S.
Department
of commerce,
National Institute of
Standards and Technology. Security
requirements
for
cryptographic
modules.
5. O‘z DSt 1092:2009 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки
электронной цифровой подписи».
6. Хасанов П.Ф., Хасанов Х.П.
Стойкость Государственного стандарта ЭЦП Республики Узбекистан.
«Сервисы удостоверяющих центров.
Новые области применения PKI»:
Тезисы доклада на международной
научно – практической конференции
PKI Forum- 2006, Санкт-Петербург,
7-10 ноября 2006.
7. О. Х. Расулов. Исследование и анализ арифметических операций современной криптографии и
способы их аппаратной реализации.
«ИНФОКОММУНИКАЦИИ:
СЕТИТЕХНОЛОГИИ-РЕШЕНИЯ» №1 (17)
2011.
8. О. Х. Расулов. Повышение
эффективности выполнения арифметических операций в алгебре с
параметром. «ИНФОКОММУНИКАЦИИ:
СЕТИ-ТЕХНОЛОГИИРЕШЕНИЯ» №2 (18) 2011.
9. О. Х. Расулов. Реализация
алгоритмов формирования и проверки подлинности электронной
цифровой подписи на основе эффективных методов модульного
умножения больших чисел. «ИНФОКОММУНИКАЦИИ:
СЕТИТЕХНОЛОГИИ-РЕШЕНИЯ» №3 (19)
2011.
Советуем прочитать
Видеоинформационные технологии систем связи
Зубарев Ю.Б., Сагдуллаев Ю.С., Сагдуллаев Т.Ю.
Монография посвящена основам видеоинформационных технологий
систем связи. Она включает в себя общие принципы построения черно-белых,
цветных, спектрозональных, объемных и многоракурсных систем телевидения,
имеющих вещательный или прикладной информационно-измерительный характер. Данная монография предназначена для научно-технических работников, аспирантов, студентов, специализирующихся в области видеоинформационных технологий и систем телевидения. Представленные материалы будут
полезны при изучении вопросов формирования и передачи сигналов телевизионных изображений, спектральной селекции оптических изображений, измерения статических и динамических параметров объектов на основе их ТВизображений, цифровой обработки и передачи видеосигналов по наземным и
спутниковым каналам связи, при предоставлении видеоинформационных услуг
связи в IP-сетях.
Download