암호 해독 비밀
그 후 Trithemius 정사각형 보드, Thomas Jefferson의 디스크 암호 등과 같은 암호화 메커니즘이 나타났습니다. 1917세기에 기계의 복잡성은 몇 배로 증가하여 회전식 전자 기계가 되었습니다. 가장 유명한 것은 로렌츠(Lorenz)와 에니그마(Enigma)로, 1945~XNUMX년 독일, 미국 시가바(Sigaba), 영국 타이프스(Typex)에서 다양한 변형이 사용되었습니다. 에니그마 암호와 일본 군사 코드를 해독하는 것은 제XNUMX차 세계 대전에서 연합군의 승리에 중요한 기여를 했습니다.
정보를 비트로 나눌 수 있는 컴퓨터의 출현으로 암호화 과학의 진정한 혁신이 일어났습니다. 이러한 시스템은 해킹될 수 있지만 대부분의 경우에 소요되는 시간은 그만한 가치가 없습니다. 컴퓨터를 사용하면 서면 텍스트에만 사용되는 기존 암호와 달리 디지털 이진 형식으로 표시할 수 있는 모든 데이터를 암호화할 수 있습니다. 컴퓨터 암호는 전통적인 문자와 숫자 없이 일련의 비트(아마도 블록으로 그룹화됨)로 작업하는 것이 특징이기 때문에 이로 인해 암호 분석의 언어학적 방법이 부적합해졌습니다.
고품질의 최신 암호는 일반적으로 암호 분석가에게 너무 어렵습니다. 암호를 해독하려면 점점 더 많은 노력이 필요하기 때문입니다. 70년대 중반에는 당사자들이 비밀 키를 전혀 전송할 필요가 없는 비대칭 암호 시스템이 등장했습니다. 1976년에 출판된 미국인 휘트필드 디피(Whitfield Diffie)와 마틴 헬먼(Martin Hellman)의 저서 "현대 암호화의 새로운 방향"은 암호화된 정보 교환의 원칙을 처음으로 공식화했습니다. 비대칭 암호화는 전자 디지털 서명 시스템 및 전자 화폐와 같은 몇 가지 새로운 응용 분야를 열었습니다.
현재 실제 암호화의 주요 임무는 이메일, 결제 및 개인 네트워크 보호, 주요 정보 매체 생성 및 사용, 전자 디지털 서명, 식별 및 인증입니다. 이러한 다양한 문제는 하드웨어 및/또는 소프트웨어 구성 요소 집합인 CIPF(암호 정보 보호)를 통해 해결됩니다.
법 집행 기관에서 사용되는 최신 정보 보안 도구는 전자 하드웨어 및 소프트웨어 장비 범주에 속합니다. 대부분의 경우 이는 정보 자체 또는 정보에 대한 액세스의 정방향 및 역방향 암호화 변환을 기반으로 합니다. 이러한 장비를 만드는 것은 기술적, 암호화 엔지니어링, 조직적, 기술적 문제를 해결해야 하는 다면적인 문제입니다. 이는 정보 보안 시스템의 거의 모든 하드웨어 및 소프트웨어 구성 요소의 기술적 외관을 설정합니다. 또한 이러한 솔루션은 직접적인 암호화/복호화 측면에서 모든 장비의 운영 효율성을 결정하여 정보의 신뢰성을 보장하고 무결성을 보장하며 승인된 담당자에게만 액세스를 제어합니다.
정보보호를 위한 전자장비는 보안망 가입자를 대상으로 개별적으로 또는 그룹 서비스 형태로 사용될 수 있습니다. 어떠한 경우에도 장비에는 통합 보안 시스템이 있어야 하며 모든 구성 요소는 암호화 호환성을 갖추고 있어야 합니다.
분명한 이유로, 소비에트 이후 공간의 암호화 도구 시장은 그다지 공개적이고 개방적이지 않습니다. 사용 가능한 데이터에 따르면 주로 러시아 제품, SINCGARS 프로젝트(미국)의 기술 혁신, Rohde & Schwarz, Motorola, Sectera, Cripto AG의 제품을 소개합니다. 통신 채널을 통해 전송되는 정보의 암호화 보호 측면에서 근본적으로 다른 네 가지 설계 솔루션을 구분할 수 있습니다.
첫 번째 경우 장비는 자체 보안 구성 요소가 없는 데이터를 저장하기 위해 아날로그 및 디지털 통신이 연결되는 자율 암호화 보호 장치의 형태로 생성됩니다. 음성 정보를 블록 단위로 전송할 때 예비 디지털화 및 압축(음성 변환)을 수행한 후 정보를 패키징, 암호화, 간섭에 대비하여 인코딩하여 유선 또는 무선 채널로 전송합니다. 음성 정보를 수신하면 작업이 역순으로 수행됩니다. 데이터를 전송, 수신 또는 저장하려면 데이터를 블록으로 "절단"하는 작업만 필요합니다.
이러한 장비의 각 장치는 기밀 통신 또는 암호화를 보장하는 기술적 수단으로 개별적으로 등록되어야 합니다. 이러한 유형의 장비의 예로는 군대에 아날로그 통신 장비를 보유하고 있는 국가에 판매되는 러시아 T-230-1A 제품이 있습니다.
SINCGARS 프로젝트의 일부로 개발되어 현재 미 육군에서 운용 중인 TSEK/KY-57 보안 장비에도 유사한 원리가 사용됩니다. 이 장비는 온보드 라디오 방송국(RT-1439, AN/ARC-201 A(V), AN/ARC-210(V), AN/ARC-)을 통해 전송되는 음성 정보 및 데이터의 외부(INCOM이 아닌) 암호화/암호 해독을 제공합니다. 222. 모든 SINCGARS 제품군 무전기는 동일한 AN/PSC-2 암호화 상호 운용성 인터페이스를 준수합니다.
설계 솔루션의 두 번째 옵션은 외부 트랜시버 또는 암호화 장비에 삽입되는 암호화 모듈 형태로 장비를 구축하는 것입니다. 모듈의 모든 구성 및 정보 인터페이스를 단일 표준으로 가져오면 사전 암호화 기술은 물론 다양한 유선 및 무선 통신에 사용할 수 있습니다. 모듈이 이식되는 장비는 암호화 모듈을 제어하고 해당 상태를 나타내는 신호를 표시할 수 있어야 합니다. AN/PRC-119/A 휴대용 라디오 방송국과 SINCGARS 프로젝트의 AN/VRS-88(89, 90, 91, 92)/A 모바일 라디오 방송국에서는 이 옵션을 내부(INCOM)이라고 합니다. AN/PSC-2 인터페이스를 통한 암호화 모듈은 TSEK/KY-57 채널 암호화 장비와 호환됩니다.
2004년에 독일 회사인 Rohde & Schwarz는 자체 내장 암호화 모듈 출시를 발표했습니다. 이 제품은 이중 용도 제품입니다. 즉, MR-3000 다중 대역 라디오 방송국과 같은 군용 통신 장비와 TopSec GSM 휴대폰과 같은 민간용으로 사용할 수 있습니다. 이 전화기는 당시 널리 보급되었던 Siemens의 S35i 모델을 기반으로 제작되었습니다.
두 가지 암호화 알고리즘을 조합하여 사용했기 때문에 모듈의 보안이 매우 뛰어났습니다. 두 가입자 간의 세션 키 계약을 보장하기 위해 비대칭 암호화 알고리즘이 사용됩니다. 즉, 비대칭 Diffie-Hellman 알고리즘에 따라 두 가입자의 전화기에 대해 키가 생성되고 그 결과 고유 번호가 생성되어 키로 사용됩니다. 결과적으로 대칭 알고리즘은 디지털화된 음성을 보호합니다. 성공적인 작동을 위해서는 수신측에서 유사한 암호화 모듈이 있는 장비를 사용해야 합니다(TopSec GSM 휴대폰 또는 ELCRODAT 6.2 Rohde & Schwarz ISDN 휴대폰).
세 번째 유형 - 비밀 회로는 별도의 보드에 배열되어 통신 또는 암호화 장치(라디오 방송국 또는 전화)를 채우는 데 필수적인 부분이 됩니다. 기능적으로 이 옵션은 두 번째 옵션과 약간 다릅니다. 보드가 통일되면 다양한 디지털 미디어에서 아주 쉽게 사용할 수 있습니다. 그리고 검색되지 않을 경우 각 외부 장비는 기밀 통신 또는 암호화 수단으로 개별 계정에 적용됩니다. 이 유형은 SINCGARS 프로젝트의 통신 기술에도 사용됩니다.
마지막으로 네 번째 옵션은 회로 및 소프트웨어 암호화 구성 요소가 장치의 다른 기능 단위와 완전히 혼합되어 별도의 보드와 모듈로 분리되지 않는 것입니다. 이 방식은 (콤팩트함을 선호하는) 무게와 크기의 최상의 특성을 제공하며 일반적으로 통신 장비의 보수적인 구성을 갖춘 기업 시스템에 사용됩니다. 이 경우, 사용된 각 장비는 개별적으로 계산됩니다. 정보보안장비에서는 암복호화 알고리즘으로 소위 블록알고리즘이 사용된다. 이러한 알고리즘은 소스 정보가 절단(해부)되는 특정 길이의 코드 블록(코드 조합)으로 작동합니다.
널리 사용되는 측면에서 잘 알려진 암호화/복호화 알고리즘 중에서는 DES, IDEA, Rijndael, AES, GOST 28147-89가 눈에 띕니다. 인쇄물로 게시되지 않거나 표준화되지 않은 알고리즘을 포함하여 다른 알고리즘뿐만 아니라 수정 사항도 사용됩니다.
알고리즘의 강도는 암호화 키의 길이에 따라 결정됩니다. DES 알고리즘에서는 64비트이고 IDEA에서는 128비트입니다. Rijndeal 알고리즘은 32비트 단위로 증가하는 가변 키 길이를 사용하며, AES는 일반적으로 128, 192 및 256비트 길이의 세 가지 등급 키를 사용합니다. GOST 28147-89 알고리즘은 256비트 길이의 키를 기반으로 합니다. 동일한 순서로 알고리즘의 안정성이 향상됩니다.
유명한 INTEL ASCI RED 슈퍼컴퓨터를 사용하여 키를 여는 데 가능한 모든 코드 조합을 정렬하려면 DES 알고리즘 - 9,4시간, IDEA - 1,3x1021년, GOST 28147-89 - 1,7x1058년이 필요합니다.
따라서 정보 보안을 위한 장비의 개발 및 사용 상태를 분석한 결과 보안 블록의 부처와 부서, 외교 및 정부 통신 서비스가 전통적으로 전 세계 여러 국가에서 이러한 유형의 장비에 대한 관심을 유지하고 있음을 알 수 있습니다. 세계. 그러나 민간 구조물과 주민 사이에 이동 무선 통신이 눈사태처럼 확산됨에 따라 문제는 더 이상 군대, 특수 서비스 및 기관의 독점적 독점이 아닙니다.
군사, 특수 및 민간 응용 프로그램을 위한 암호화/복호화 도구를 포함하여 정보 보안 도구를 구성하는 기술적 외관, 구조 및 원칙에는 많은 공통점이 있으며 개별 기술 솔루션은 유기적으로 서로 보완되는 것으로 나타났습니다.
암호화 정보 보호를 위한 단지 개발의 현재 단계는 이 카테고리의 전자 장비 구축을 위한 물질적 기반으로 다양한 하드웨어 플랫폼을 대량으로 사용하고 공무원을 인증하고 권한을 확인하는 기능을 직접 수행하는 소프트웨어를 개발하는 것이 특징입니다. 정보에 대한 접근, 음성 정보 및 데이터 암호화/해독.
정보