Журнал "Information Security/ Информационная безопасность" #6, 2019

К настоящему моменту все основные криптографи- ческие механизмы описаны рекомендациями IETF, а два из них – схемы выработки электронной подписи и функции хеширования – являются стандартами ИСО/МЭК (стандарты ISO/IEC 14888-3 и ISO/IEC 10118-3 соответ- ственно). Несмотря на то что зача- стую авторы публикаций делали громогласные и широко тиражируемые заявления о нестойкости алгоритмов, никаких реаль- ных уязвимостей найдено не было, что подтвердило правильность выбора прин- ципов синтеза российских алгоритмов. защиты информации. В реко- мендациях Р 1323565.1.026– 2019 описан режим имитоза- щищенного шифрования (т.е. режим шифрования, обеспечи- вающий одновременно конфи- денциальность и имитозащиту данных) MGM. Без подобного криптографического механизма невозможно представить функ- ционирование большинства современных криптографиче- ских протоколов. Вклад отечественных экспертов в международную стандартизацию В 2018 г. были опубликованы рекомендации Р 1323565.1.020– 2018, описывающие отечествен- ный вариант протокола TLS 1.2. При его создании был проана- лизирован и учтен широкий спектр угроз зарубежных вари- антов этого протокола 8 , зача- стую приводящих к фатальным уязвимостям информационных систем. В этом же году органи- зация IANA (Internet Assigned Numbers Authority), управляющая идентификаторами и парамет- рами протоколов сети Интернет, одобрила по результатам экс- пертизы внесение российского варианта данного протокола в реестр идентификаторов 9 . В этой связи нельзя не отме- тить большую работу, прове- денную отечественными экс- пертами в части международ- ной стандартизации. Кроме упо- мянутого ранее IETF, такая дея- тельность идет в Международ- ной организации по стандарти- зации/Международной электро- технической комиссии (ИСО/МЭК). Это, с одной сто- роны, позволяет создать усло- вия по более простому взаимо- действию отечественных информационных систем с ино- странными, а с другой (что немаловажно) – обеспечивает постоянный интерес мирового криптографического сообще- ства к проведению исследова- ний российских криптографи- ческих механизмов. Действи- тельно, любая попытка между- народной стандартизации алго- ритмов автоматически вызыва- ла вал научных публикаций с их анализом. К настоящему моменту все основные крипто- графические механизмы опи- саны рекомендациями IETF, а два из них – схемы выработки электронной подписи и функции хеширования – являются стан- дартами ИСО/МЭК (стандарты ISO/IEC 14888-3 и ISO/IEC 10118-3 соответственно). Доказанная эффективность российских алгоритмов При стандартизации хеш- функции "Стрибог" Техниче- ским комитетом по стандарти- зации ТК 26 при участии Ака- демии криптографии Россий- ской Федерации и организа- ционной и финансовой под- держке ОАО "ИнфоТеКС" впер- вые в истории российской крип- тографии был проведен меж- дународный конкурс научных работ по исследованию этой хеш-функции 10 . Как результат, только за первые три года появилось более 10 публика- ций 11 по ее анализу. Такое же пристальное внимание привлек и новый российский алгоритм блочного шифрования "Кузне- чик" 12 . Несмотря на то что зачастую авторы публикаций делали гро- могласные и широко тиражи- руемые заявления о нестойко- сти алгоритмов (как, например, Николя Куртуа в отношении ГОСТ 28147-89 или найденных зависимостей, которые, к слову сказать, существуют в любом криптографическом алгоритме, или как Лео Перрен в отноше- нии "Кузнечика"), никаких реальных уязвимостей найдено не было, что подтвердило пра- вильность выбора принципов синтеза российских алгорит- мов. Вызовы сегодняшнего дня В последние годы в связи с массовой цифровизацией наступил, по всей видимости, очередной этап стандартизации российских криптографических технологий, а именно их внед- рение в конкретные приклад- ные сервисы. Так, за сравни- тельно короткий срок Техниче- ским комитетом ТК 26 были разработаны и одобрены реко- мендации Р 1323565.1.003– 2017, описывающие механизмы аутентификации абонентских устройств в сотовых сетях 3G, и рекомендации по использо- ванию российских криптогра- фических алгоритмов и прото- колов в платежных системах, контрольно-кассовой технике и тахографах. Отметим, что большая рабо- та проводится в области стан- дартизации Интернета вещей 13 : на конец 2019 г. ТК 26 одобрил три варианта низкоресурсных криптографических протоко- лов, предназначенных для использования в данной области. Задачи и перспективы Таким образом, за 30 лет своего существования россий- ские криптографические стан- дарты претерпели множество изменений, подстраиваясь под требования рынка и реагируя на прогресс криптографической науки. Сейчас перед эксперта- ми ТК 26 стоят новые перспек- тивные направления: квантовая и постквантовая криптография, защита систем искусственного интеллекта и распределенных реестров. l • 43 КРИПТОГРАФИЯ www.itsec.ru 8 См., например, Алексеев А.Е., Смышляев Е.С. Принципы построения отечественных криптонаборов для TLS 1.2. 9 https://www.iana.org/assignments/tls-parameters/tls-parameters.xhtml. 10 www.streebog.info.- 11 Лавриков И.В., Маршалко Г.Б., Рудскои В.И., Смышляев С.В., Шишкин В.А. Обзор результатов анализа хэш-функции ГОСТ Р 34.11–2012. 12 Маршалко Г.Б., Бондаренко А.И., Агафонова А.В. Обзор результатов анализа шифра “Кузнечик". 13 Ноздрунов В.И., Семенов А.М. Подходы к криптографической защите коммуникаций в IoT и M2M // Information Security / Информационная безопасность. –2019. – № 5. – С. 38–40. Рис. 3. Развитие национальных и межгосударственных стандартов в области криптографической защиты информации Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw