Что это даст?
Казахстанская программа шифрования называется NPSS Crypto. Авторы разработки — сотрудники лаборатории информационной безопасности Института информационных и вычислительных технологий РК.
Собственный шифр — такой же атрибут независимого государства, как и флаг, герб и конституция. Просто этот атрибут — тайный. Наряду с обеспечением безопасности переписки он характеризует уровень развития фундаментальной науки страны.
От американского алгоритма шифрования — к отечественному
Сейчас Казахстан в международной переписке использует российский стандарт шифрования информации. А в первые годы после развала Советского Союза все приняли за основу американский формат DES.
Теперь есть возможность в разы повысить степень защищенности государственных тайн и секретов. Да и не только их — использовать NPSS Crypto могут и бизнес-структуры. «В настоящий момент департамент госсекретов комиссии ЕАЭС утверждает, что в трансграничном обмене информация только открытая. Вместе с тем между Китаем и Россией есть информационный шлюз, и Китай принял стандарты России. Говорят, что и у нас собираются официально принять российский стандарт шифрования. Но изначально договаривались о том, что каждая страна должна использовать свой стандарт шифрования. Пока у нас не было своего, было логично использовать российский. Но теперь у нас такой стандарт есть, и я полагаю, он будет принят», — говорит Рустам Бияшев, заведующий лабораторией информационной безопасности института.
С шифрованием современный человек сталкивается ежедневно. Любое текстовое сообщение в мессенджерах, любой телефонный разговор хешируется, то есть переводятся в более легкий формат, а расшифровка происходит в девайсе адресата. Это делается для экономии трафика. Что же касается государственных нужд, то главное — необходимость сохранения секретности.
Официальная градация секретности такая: информация может быть открытой, конфиденциальной, секретной, совершенно секретной, особой важности и государственной секретной. «Есть общепринятый постулат, что разработанные алгоритмы прозрачны для разработчика. Например, когда не было ЕАЭС, мы использовали американский алгоритм DES. Но нет никаких гарантий, что разработчики не оставляют для себя какие-то лазейки, которыми в нужный момент могут воспользоваться. Поэтому всегда целесообразно использовать свой собственный алгоритм», — говорит Рустам Бияшев.
Как Цезарь хранил тайну переписки
Первым официальным шифровым кодом принято считать алгоритм Цезаря. Для сохранения тайны переписки он использовал простой трюк: заменял буквы алфавита другими с неким заданным шагом. «Таким образом, расшифровать послание можно было, только зная шаг замены букв. Этот шаг именуется ключом, — говорит Нурсулу Капалова, ведущий научный сотрудник лаборатории информационной безопасности Института информационно-вычислительных технологий. — Например, если в латинском алфавите 26 букв, то ключей расшифровки возможно 25. Вы можете сделать 25 попыток расшифровки, и какую бы абракадабру вы ни получали, в итоге попадете на истинный текст. Это число вариантов перебора ключей называется криптостойкостью».
Криптостойкость в современных позиционных алгоритмах шифрования величина фиксированная. Она зависит от длины шифруемого блока: как правило, его длина стандартна: 128 бит, 256 и так далее. Под эту задачу разрабатывается алгоритм, который, в свою очередь, обладает конкретной криптостойкостью.
Сейчас показатель криптостойкости, как правило, составляет 10 в минус 50 степени. «Это недостаток, потому что если надо будет длину блока уменьшить или увеличить, уже нужен другой алгоритм. Его надо разработать, проверить. Например, в казахстанском стандарте написано: ЭЦП должна быть 400 бит. Откуда они взяли эту цифру? Хорошо, для 400 бит разработали хэш-функцию. А если надо будет не 400 бит, а 403? Значит, надо новую функцию разрабатывать и шифровать, — говорит Рустам Бияшев. — В нашем же случае параметр может быть любым по желанию заказчика. Потому что мы используем другую арифметику, непозиционную. Она открыла интересные перспективы в области шифрования. Добавляется либо рабочее основание для расширения диапазона, либо дополнительное основание для увеличения ЭЦП. Можно варьировать, делать криптостойкость меньше или больше. При защите госсекретов можно увеличить, будет надежней, а для коммерческого использования — наоборот, уменьшить. Хотя для многих непонятно, как это — алгоритм с заданной криптостойкостью».
«В нашем случае арифметика другая, — вмешивается Нурсулу Капалова, видя замешательство журналиста. — Все известные алгоритмы работают на другой базе, и у них надежность всегда определена конкретно. Если появляется необходимость увеличить степень надежности, надо менять все параметры и подвергать их новым исследованиям. В нашем случае этого делать не надо, мы гарантируем степень надежности без дополнительных исследований. Даже иногда бывает так, что длина меньше, а криптостойкость больше».
Чтобы быть уверенным в коде, надо попытаться его взломать
На разработку программы шифрования NPSS Crypto было потрачено три года. Изначально было созданы 13 базовых алгоритмов, из которых выбрали три предпочтительных. «Разработать алгоритмы недостаточно, нужна надежность. Поэтому мы исследовали их всеми методами криптоанализа — то есть взламывали без использования ключа. Также анализировали способность программы по статистической безопасности, — рассказывает Нурсулу Капалова. — Дело в том, что открытый текст всегда имеет статистику. Как правило, мы начинаем с приветствия, эти фразы во всех письмах повторяются и могут стать основой для анализа и подбора ключа. Поэтому шифрование должно включать в себя и обработку исходного текста, чтобы нельзя было обнаружить статистические закономерности. Если они после шифрования сохраняются, значит, алгоритм не очень хорош».
Чтобы казахстанская система шифрования NPSS Crypto заработала в полную силу, необходимо сделать последний шаг: создать безопасный пункт распределения ключей. «Важно, чтобы ключ мог получать только адресат. Это отдельная задача, сейчас этим занимаемся. В мире существуют две системы. В инфраструктуре открытых ключей (PKI, Public Key Infrastructure) ключи раздает уполномоченный орган, как у нас система e-gov раздает ключи ЭЦП. Вторая система — PGP, Pretty Good Privacy, которая построена на взаимном доверии, например, когда работнику передается код доступа к информационной базе, — рассказывает Рустам Бияшев. — Все существующие системы не без изъянов, ключ можно получить или модифицировать. Это открытая задача, весь мир занимается ее решением, пока стопроцентной безопасности добиться никто не смог. А мы хотим попытаться создать свою безопасную систему».
Источник kapital.kz