Stadiul Actual Privind Introducerea Criptografiei In Armata

STADIUL ACTUAL PRIVIND INTRODUCEREA CRIPTOGRAFIEI ÎN ARMATĂ

Câmpul de luptă modern este la ora actuală mai solicitant decât oricând. Mobilitatea forțelor, spațiile crescânde între formațiuni și sistemele de armament controlate electronic necesită noi soluții pentru comunicații. Accesul la comunicații rapide și sigure este cheia succesului. Arhitectura sistemelor informatice și de calculatoare (SIC) necesită implementarea a cel puțin opt mecanisme specifice de securitate, definite astfel:

Codificarea se folosește pentru a proteja confidențialitatea unităților de informație și deseori se folosește complementar cu alte mecanisme;

Semnătura digitală se folosește ca analogie electronică la semnătura de mână, pentru documentele electronice. Similar cu corespondentul real, semnătura digitală nu poate fi falsificată, destinatarul o poate verifica, iar emitentul nu o poate nega ulterior;

Controlul accesului necesită aplicarea drepturilor de accces prin utilizarea identității autentificate a părților. Dacă una dintre părți încearcă să folosească o resursă neautorizată, serviciul blochează această tentativă și opțional poate genera o alarmă care să apară în auditul de securitate;

Integritatea datelor este un mecanism care protejează unitățile de informație sau câmpuri din acestea la modificări neautorizate;

Schimbul de autentificare verifică identitatea părților. În conformitate cu ITUX.509, un mecanism de autentificare este considerat rezistent dacă se bazează pe tehnici criptografice pentru a codifica schimbul de mesaje;

Completarea traficului protejează împotriva analizei datelor. Acest mecanism maschează datele reale intercalând date fără valoare, cu ajutorul unui mecanism de confidențialitate;

Controlul rutărilor se folosește pentru alegerea dinamică sau într-un mod predeterminat a rutelor pentru transmiterea informației. Sistemele de comunicație pot comanda modificarea rutei la descoperirea unui atac pasiv sau activ. În mod asemnănător, anumite informații cu etichete de securitate speciale pot fi rutate pe căi speciale;

Notarizarea se referă la asigurarea transmiterii unor proprietăți ale informației, cum ar fi integritatea, originea, timpul și destinația. Asigurarea se face de către un terț într-o manieră verificabilă.

Ducerea războiului centrat pe rețele NCW (Network Centric Warfare) presupune utilizarea rețelelor integrate de calculatoare și de comunicații pentru comanda și controlul acțiunilor militare în contextul mai larg al sistemelor C4I (comandă, control, comunicații, calculatoare și informații). Din această perspectivă, extinderea și securizarea SIC-urilor în domeniul militar constituie un obiectiv prioritar. De asemenea, este cunoscut faptul că o rețea performantă din punct de vedere al fiabilității și securității informației atrage costuri hardware și software ridicate. Sistemele de securitate actuale conțin componente caracterizate printr-un cost extrem de ridicat și componente cu costuri mai scăzute care variază în funcție de lățimea de bandă a sistemului.

Pe măsură ce complexitatea sistemelor computerizate utilizate în cadrul rețelelor distribuite crește, identitatea digitală trebuie să devină mai robustă și mai complexă, atât pentru a simplifica mecanismele de interacțiune la nivelul utilizatorilor, cât și pentru a asigura un control mai riguros și o securitate sporită transferului de informații. Având în vedere noile amenințări și vulnerabilități specifice sistemelor informatice și de comunicații, Armată Română a promovat o politică de securitate pentru combaterea acestora, punând la dispoziția diferitelor structuri militare o serie de porduse software și hardware cercetate și dezvoltate prin eforturi proprii sau prin colaborare.

În ultimele două decenii comunicațiile mobile terestre au înregistrat o creștere spectaculoasă și au devenit un element vital de infrastructură pentru dezvoltarea industrială și socială. În domeniul militar conceptul de comunicații mobile s-a extins, astfel că în prezent foarte multe sisteme de automatizare a conducerii și de armament utilizează astfel de legături, care asigură un grad maxim de mobilitate. Preocupările specialiștilor militari pentru secretizarea acestor tipuri de legături s-au concretizat, pe de o parte, prin activități de achiziție a unor algoritmi de criptare personalizați cu calități statistice superioare, iar pe de altă parte prin activitățile de cercetare – dezvoltare de echipamente de criptare moderne produse cu ajutorul firmelor de profil din țară.

În altă ordine de idei, au fost demarate o serie de programe de înzestrare cu echipamente pentru secretizarea fluxurilor de date și de abonat din Sistemul de Transmisiuni al Armatei Române, astfel:

echipamente de criptare de grup;

echipamente de criptare la nivel de abonat.

Aceste echipamente folosesc metode și algoritmi criptografici moderni, cu performanșe superioare, la care, spre exemplu, lungimea cheii de criptare depășește 300 de biți. Este cunoscut faptul că utilizarea cheilor de criptare cu lungimi mari asigură creșterea calității statistice a șirurilor generate și o perioadă foarte mare de repetabilitate a algoritmului de criptare. Nu trebuie să omitem în acest context faptul că echipamentele similare, oferite de firmele străine, utilizează chei ale căror lungimi nu depășesc 128 de biți.

În ceea ce privește generarea și managementul cheilor de criptare, sunt utilizate în momentul de față produse hardware și software care asigură un grad înalt de protecție în ceea ce privește calitatea statistică a cheilor generate, precum și un management eficient al acestora.

PRINCIPII ȘI METODE DE SECRETIZARE

Aspecte privind necesitatea protecției canalelor de transmisiuni

Comunicațiile reprezintă unul din elementele esențiale ale schimbului de informații. Există o gamă deosebit de diversificată de sisteme de comunicații operaționale, începând cu liniile telefonice simple și terminând cu sistemele de comunicație prin satelit. De aceea, problema protecției lor împotriva acțiunilor distructive și destabilizatoare este deosebit de actuală și complexă.

Prin utilizarea întregului spectru al frecvențelor radio, de la VLF (Very Low Frecquency) la EHF (Extra High Frequency), sistemele de comunicații moderne pot realiza, în condiții de pace, legături de telefonie și de date relativ sigure. Acestea sunt supuse totuși acțiunilor destabilizatoare ale mediilor de propagare, uneori bruierii accidentale sau voite și interceptărilor, cunoscute fiind acțiunile marilor puteri de suspectare reciprocă și extraordinarele lor potențiale de interceptare și prelucrare a informațiilor.

În timp de război situația devine critică datorită numărului mare al mijloacelor în funcțiune, a nerespectării benzilor de frecvență repartizate, incompatibilității electromagnetice și bruiajului adversarului, ceea ce face ca metodele standard de radiocomunicații să devină ineficiente. De aceea, avantajate și de dezvoltările tehnologice ale microelectronicii, sistemele de comunicații moderne utilizează pe scară largă tehnica transmiterii numerice combinate cu cea a transmisiei în spectru larg și salt în frecvență. La acestea se adaugă posibilitatea de realizare dinamică a caracteristicilor de directivitate ale antenelor, și, mai ales, a metodelor și procedeelor de secretizare a informațiilor transmise. Importanța secretizării comunicațiilor telefonice derivă din răspândirea acestui tip de comunicații atât în timp de pace cât și în situații de criză și război.

Forma directă și comodă, telefonia, este deosebit de vulnerabilă la interceptări directe (prin interconectare în circuit) și indirecte (prin cuplaje electrostatice sau electromagnetice) în vederea recepționării semnalelor directe sau parazite. Aparatura de interceptare, de la cea mai simplă – cască sau telefon – până la cele mai complexe și mai sofisticate analizoare, este aproape imposibil de depistat, ceea ce face ca măsurile de contracarare să fie complexe și permanente.

La acestea trebuie adăugată imposibilitatea de a proteja, cu eforturi raționale, fizic și tehnic, circuitele telefonice. Înțelegem că sunt cu totul îndreptățite interdicțiile impuse convorbirilor telefonice, precum și eforturile întreprinse pentru asigurarea secretizării comunicațiilor telefonice.

Metodele folosite pentru secretizare se referă atât la aparate cât și la centralele telefonice, impunând utilizarea unor procedee diverse, de la cele mai simple – inversarea spectrului vocal, împărțirea sa în mai multe sub-benzi și combinarea sau deplasarea în frecvență a acestora, conform unei strategii – până la cele mai sofisticate, constând în transformarea semnalului din analogic în digital, urmată apoi de criptarea acestuia prin diferite procedee, inclusiv cu șiruri binare pseudoaleatoare. Transformarea benzii vocale (0,3 – 3,4 KHz) în semnal numeric duce la necesitatea unor circuite de bandă largă și de mare viteză (16-64 kbps). De aceea, pentru utilizarea canalelor obișnuite se folosesc algoritmi speciali de reducere a vitezei (până la 7.000 bps) concomitent cu păstrarea inteligibilității vocii.

Dacă procedeele de secretizare sunt totuși cunoscute și limitate, caracteristicile cheilor de secretizare (tip, parametri de timp, număr și lege de combinații etc.) reprezintă un domeniu dinamic, sofisticat și bine protejat. Paralel cu explozia secretizării pe bază numerică, în epoca în care practic procedeele analogice de secretizare sunt considerate a fi depășite, au apărut și alte metode care, cel puțin în câmpul tactic, asigură încă utilizarea circuitelor telefonice de campanie, bazate pe legi de corelație sau pe extensie de spectru, similare cu cele utilizate pentru secretizarea canalelor radio. Conducerea automatizată a trupelor și a sistemelor de armament pe câmpul de luptă modern necesită transmiterea unui număr sporit de informații: ordine, rapoarte, cereri, comenzi, confirmări etc.

Acest lucru impune generalizarea utilizării legăturilor digitale capabile să micșoreze riscul de interceptare a transmisiilor, mai ales prin creșterea siguranței acestora.

Principii de secretizare a informațiilor în rețelelele de comunicații militare

Rețeaua de Transmisiuni de Sprijin de Campanie (RTSC) este destinată să realizeze automat sau neautomat legături continue, de bună calitate, oportune, flexibiel, viabile și sigure, în toate situațiile în timp de pace, cât și în situații de criză sau la război, în condițiile întrebuințării de către adversar a diferitelor sisteme moderne de armament, cercetare și război electronic.

De asemenea, singură sau împreună cu alte elemente din Sistemul de Transmisiuni al Armatei Române, în situații și condiții ce vor fi puse de acord, RTSC permite asigurarea unor legături criptate și / sau necriptate cu armatele cu care România colaborează pe plan militar. Se au în vedere principii și cerințe privind asigurarea unui înalt grad de stabilitate a rețelei, o protecție sporită împotriva cercetării, interceptării, dezinformării și bruiajului de orice fel. Ca în orice sistem, securitatea STAR, respectiv a RTSC se bazează pe strategii, norme, metodologii, tehnici, metode, procedee, acțiuni și instituții specializate, capabile să ofere servicii de siguranță, protecție, încredere, supraveghere precum și disponibilitate și viabilitate a sistemelor și utilizatorilor acestora.

Ca element acțional, securitatea este capacitatea unui sistem de a-și conserva caracteristicile funcționale sub acțiunea unor factori destructivi care pot să-i provoace astfel de mutații, încât să devină periculos pentru mediul înconjurător, sănătatea (inclusiv viața) oamenilor care se află în zona de risc, ori să provoace pgube materiale, informaționale sau morale.

Cerințele funcționale privind securitatea RTSC, respectiv a informațiilor vehiculate în aceasta, trebuie să cuprindă:

bazele juridice ale securității;

mecanismul de securitate fizică, informațională și organizatorică a comunicațiilor ;

managementul riscului, al securității și necesarul de resurse financiare, materiale și umane;

realizarea, achiziționarea, implementarea și utilizarea sistemelor criptografice integrate în mecanismul de securitate;

activitatea de realizare a mijloacelor de protecție (criptografică, antivirală, a comunicațiilor și împotriva radiațiilor compromițătoare), de personalizare a sistemelor criptografice achiziționate și a strategiilor de chei;

avizarea, acreditarea și autorizarea mecanismului de securitate.

Pentru protecția informațiilor într-un sistem de transmisiuni, cu deosebire în sistemele de transmisiuni militare, se utilizează echipamente criptografice adecvate pentru tipurile de informații vehiculate.

Astfel, atât în sistemele de transmisiuni militare strategice (Rețeaua de Transmisiuni Permanentă), cât și în cele tactice (Rețeaua de Transmisiuni de Campanie), este necesar să fie dispuse echipamente de criptare pentru protecția comunicațiilor, la nivel de abonat (convorbiri telefonice, transmisii de date, facsimil, legături radio etc.), precum și la nivelul fluxurilor informaționale numerice, cu debite de 2, 8 sau 34 Mbps.

Principalele componente ale unei legături criptate de comunicații (la nivel de flux) sunt:

Terminale telefonice analogice și digitale, date, fax, legături radio etc.;

Multiplexoare / comutatoare;

Unități de criptare;

Canale de transport a informațiilor (radiorelee sau fibră optică).

Evoluția tehnologiei și a sistemelor criptografice a permis integrarea sistemelor de secretizare în două puncte din rețeaua de transmisiuni, și anume:

La nivel de abonat

La nivel de flux.

În figura de mai jos este prezentată schema bloc a unui sistem de secretizare la nivel de abonat:

Figura nr. ………..: Secretizare la nivel de abonat

În funcție de tipul comunicației între terminalul telefonic și centrală (comunicație analogică sau digitală) există diferite abordări pentru realizarea echipamentului de secretizare. Voi prezenta în continuare unele soluții de secretizare în cazul comunicației analogice abonat – centrală telefonică. După cum se cunoaște, cea mai mare cantitate de informație dintr-un semnal de vorbire este cuprinsă în spectrul de frecvență 0,3 – 3,4 KHz. De aici rezultă și alegerea în mod similar, din motive practice, a lărgimii benzii de frecvență folosite în telefonie.

În esență există două moduri de a cripta un semnal de vorbire. Primul constă în a amesteca (engl: to scramble) semnalul printr-o metodă oarecare. Acest lucru se poate face prin schimbarea relației dintre timp, amplitudine și frecvență. Această metodă, aplicată corect, nu ar trebui să aducă modificări semnificative în ceea ce privește banda semnalului. Sistemele cele mai cunoscute ce folosesc această metodă sunt:

Inversoarele de vorbire (engl: speech inverters), care se bazează pe interschimbarea frecvențelor înalte cu cele joase;

Amestecătoarele de bandă (engl: bandscrambler), în acest caz spectrul de frecvență divizându-se într-un număr de sub-benzi care vor fi amestecate.

Așadar, echipamentul de secretizare va conține un număr oarecare de blocuri de filtrare și modulatoare în amplitudine pentru poziționarea în spectru a benzilor într-o ordine arbitrară. Soluțiile sunt îngrădite tehnologic, deoarece numărul sub-benzilor este limitat de posibilitățile de realizare practică a filtrelor. Interfața de abonat din centrală va trata în mod transparent semnalul provenit din linie, acesta fiind în continuare un semnal analogic, cu toate că este criptat.

A doua metodă generală de a cripta un semnal de vorbire constă în conversia acestuia din analogic în digital, semnalul de vorbire fiind astfel reprezentat de un șir de biți. Odată ce acest lucru a fost obținut, semnalul digital poate fi criptat prin una din metodele prezentate în capitolul 2. După ce semnalul de vorbire a fost numerizat și criptat, echipamentul de secretizare îl va transmite în linie printr-un modem. Astfel comunicația telefonică se va transforma de fapt într-o comunicație de date în timp real. Această soluție este încă utilizată în cazul terminalelor telefonice analogice, ea fiind implementată de firme cum ar fi Motorola. În acest caz, centrala va trata semnalul provenit din linie ca orice comunicație de date, cu toate avantajele și dezavantajele ce decurg din aceasta.

În cazul comunicației digitale între terminalul telefonic și centrală, sarcina echipamentului de secretizare devine la prima vedere mai simplă, deoarece conversia analogic – digital este deja efectuată de terminalul telefonic. Totuși, aici intervin alte probleme. Echipamentul de secretizare trebuie să lucreze în timp real, adaptat la viteza de transmisie a terminalului telefonic )în cazul S.T.A.R, ce folosește modulația delta, această viteză este de 16 sau 32 kbps).

Echipamentul de secretizare trebuie intercalat între convertorul Analogic / Digital și echipamentul de linie terminal (ELT) al terminalului telefonic, deoarece codurile de linie folosite de ELT introduc redundanțe nedorite din punct de vedere al secretizării.

Echipamentele de criptare, amplasate de regulă între multiplexoare și radiorelee (sau echipamentele care fac legătura cu mediul de transmisie), la ambele capete ale legăturii, poartă denumirea de Bulk Encryption Unit (BEU) sau echipament de criptare de grup (ECG) deoarece codează informația la nivel de grup (figura de mai jos):

MUX: echipament de multiplexare; BEU: echipament de criptare de grup; RDRL: radioreleu.

Figura nr. ….. : dispunerea echipamentului de criptare de grup într-un sistem de comunicații militare.

Viteza fluxului de date procesat poate varia de la 256 kbps la 2.048 kbps (pentru multiplexorul primar, până la 8 Mbps (pentru multiplexorul secundar) sau până la 34 Mbps (pentru multiplexorul terțiar).

Pentru protecția fluxurilor informaționale de 2 Mbps din cadrul RTSC este necesar un număr relativ mare de echipamente de criptare de grup.

Metode de criptare utilizate în rețelele de comunicații militare

Codarea șirurilor de date reprezintă o clasă importantă a algoritmilor de criptare. Această clasă de alogritmi codează caractere individuale (de obicei digiți) sau mesaje (de regulă câte unul odată), utilizând transformări care variază în timp, în contrast cu codarea pe blocuri care criptează un grup de caractere sau texte în clar utilizând o singură transformare criptografică (invariabilă în timp).

Criptoarele de șiruri de date sunt în general mai rapide decât criptoarele de blocuri, pot fi realizate hardware destul de ușor, fiind și mai puțin complexe. Ele sunt frecvent folosite și chiar recomandate în situațiile în care avem limitări privind bufferele de emisie sau când este necesară o criptare individuală a caracterelor. Deoarece nu au limitări datorate erorilor de propagare, ele sunt avantajos de folosit în situațiile în care există erori în canalul de comunicație. Din păcate, acest tip de criptare a fost prea puțin explicitat, iar utilizările practice au avut o puternică tentă de confidențialitate față de criptoarele pe blocuri care au fost standardizate și utilizate în domeniul public. Totuși, în viitorul apropiat ne putem aștepta la o folosire intensivă a acestora și în domeniul public. Registrul de deplasare liniar cu reacție constituie blocul de bază pentru cele mai multe criptoare pe șiruri de date.

Criptarea șirurilor poate fi realizată cu chei simetrice sau cu chei publice. Criptarea pe blocuri procesează textul în clar în blocuri de anumite dimensiuni (mari mari de 63 de biți), aceeași funcție fiind folosită pentru a cripta blocuri de informații succesive, nefiind consumatoare de memorie. Criptarea pe șiruri procesează textul în clar pe blocuri foarte mici (chiar la nivel de 1 bit), iar funcția de criptare variază pe măsură ce textul în clar este procesat, de aceea criptarea șirurilor este consumatoare de memorie. Această metodă de criptare mai este denumită și criptare de stare, deoarece criptarea depinde nu numai de cheie sau de textul în clar ci și de starea curentă.

În sistemele de comunicații moderne, metoda de criptare cea mai utilizată este cea pe șiruri, doarece nu introduce întârzieri în prelucrarea fluxurilor de date.

Criptoarele de șiruri se pot clasifca, la rândul lor, în criptoare sincronizate și criptoare cu autosincronizare.

Un criptor pe șiruri sincron are ca principală caracteristică faptul că șirul cheii este generat independent de textul în clar sau de textul cifrat.

Proprietățile criptorului pe șiruri sincron sunt:

Este necesară sincronizarea: emițătorul și receptorul trebuie să fie sincronizate, să utilizeze aceeași cheie și să pornească din aceeași stare (independentă de cheie). Dacă sincronizarea a fost pierdură prin inserarea sau pierderea de digiți, atunci decriptarea va fi greșită, fiind necesară reinstalarea sincronismului (printr-o tehnică de re-sincronizare);

Propagarea erorilor: dacă un digit este modificat (dar nu șters sau inserat) pe timpul transmisiei, el nu va afecta la decriptare decât un singur digit;

Răspunsul la atacul activ: inserția sau ștergerea biților din șirul cifrat duce la pierderea sincronismului, ceea ce face imposibilă decriptarea corectă.

Un criptor pe șiruri cu autosincronizare are ca principală caracteristică faptul că șirul criptat este generat în funcție de cheie și de un număr finit de digiți generați anterior.

Proprietățile criptorului pe șiruri cu autosincronizare sunt:

Autosincronizarea: Sincronizarea este posibilă dacă digiții textului cifrat sunt șterși sau inserați, deoarece harta de decriptare depinde de un număr fixat de digiți cifrați anterior. Din acest motiv, criptoarele cu autosincronizare sunt capabile să restabilească automat decriptarea după pierderea sincronizării, prin pierderea unui număr finit de caractere din textul cifrat.

Limitarea propagării erorilor: dacă un singur digit este afectat (modificat, inserat sau șters) pe timpul transmisiei, decriptarea următorilor digiți poate fi incorectă, dar după un număr fixat de caractere, decriptarea devine corectă;

Răspunsul la atacul activ: orice modificare a digiților textului cifrat poate duce la o decriptare incorectă a unui număr limitat de digiți. Fiecare digit al textului în clar influențează următorul digit criptat, astfel încât proprietățile statistice ale textului în clar sunt dispersate în cadrul textului cifrat. Din acest motiv este asigurată o rezistență mai mare împotriva atacurilor bazate pe redundanța textului în clar.

Normele EUROCOM D1, în domeniul criptării fluxurilor de date de mare viteză sugerează folosirea criptoarelor sincronizate, iar sincronizarea acestora să fie asigurată cu ajutorul circuitelor de sincronizare aflate pe comutatoare sau multiplexoare. Acest lucru se realizează practic prin existența unei linii suplimentare de comandă a sincronismului criptoarelor.

Metode de sincronizare a algoritmilor de criptare utilizați în rețelele de comunicații militare

Pentru a realiza interconectarea a două echipamente de comunicații, trebuie realizată mai întâi sincronizarea acestora. Această operațiune presupune ca secvențele de informație stansmise de un echipament să fie recunoscute în aceeași formă la recepție. Din acest motiv, determinarea strategiei de sincronizare și o realizare fiabilă a acestui proces sunt de primă importanță.

Discuția pe care o vom realiza în continuare se va limita doar la echipamentele digitale de comunicații (aparate care schimbă informație sub formă binară). Acesta este cazul echipamentelor cu multiplexare în timp folosite în domeniul militar.

Echipamentele de criptare, amplasate între multiplexoare și radiorelee sau la ambele capete ale unei legături codează informația la nivel de flux de date de mare viteză. Viteza fluxului de date procesat poate varia, cum am văzut mai sus, de la 256 kbps până la 34 Mbps. Totuși, echipamentele de criptare se folosesc de obicei la nivelul multiplexării primare – aceasta însemnând o viteză de până la 2 Mbps.

Două sunt metodele folosite în mod curent pentru sincronizare între cele două echipamente BEU, și anume: sincronizarea permanentă și sincronizarea inițială.

Sincronizarea permanentă: constă în schimbul periodic de informație de sincronizare între BEU. Această metodă are marele avantaj al independenței procesului de sincronizare față de alte echipamente, deoarece sincronizarea este permanent observată și refăcută fără intervenție din exterior. Acest tip de sincronizare se bazează pe folosirea informației criptate de ieșire în cadrul algoritmului de criptare. Acest lucru duce la o scădere a entropiei șirului de criptare, ceea ce dă posibilitatea efectuării de atacuri algebrice asupra acestuia. Tocmai din acest motiv, în practică această metodă de sincronizare nu este foarte răspândită.

Sincronizarea inițială: este o metodă mult mai simplă, care folosește ca bază pentru sincronizare informația oferită de alte echipamente din sistem, în particular de multiplexor.

Principiul acestei metode este bazat pe existența unei sincronizări permanente între multiplexoare, aceasta permițând sincronizarea BEU pe baza informațiilor astfel furnizate. Așadar, dacă se produce o desincronizare la nivelul multiplexoarelor, procesul de criptare al BEU trebuie repornit, motiv pentru care multiplexoarele dau o comandă de re-sincronizare către BEU, folosind o linie de legătură suplimentară. După realizarea sincronizării BEU, se începe procesul de sincronizare a multiplexoarelor.

Sincronizarea inițială a BEU este realizată doar la începutul procesului de criptare, după care este menținută sincron cu tactul sistemului, transmisă sau refăcută din șirul de date. Această metodă necesită un echipament de complexitate mică, deci soluția de implementare este mult mai ieftină.

CERINȚE DE BAZĂ PRIVIND ALGORITMII DE CRIPTARE MILITARI

Tot mai multe națiuni și-au elaborat criterii formale pentru achizițiile din domeniul Securității Comunicațiilor (COMSEC) și pentru aplicațiile militare. Aceste cerințe sunt mult mai riguroase decât cele pentru informațiile echivalente din domeniul public, ele fiind dezvoltate folosind un model de amenințare ce are în vedere existența unei agenții naționale de informații adversă. Se presupune că adversarul are calificare la nivel mondial, resurse și motive să compromită scopurile guvernamentale și militare ce trebuie protejate. Echipamentele de comunicații militare sunt proiectate astfel încât să elimine vulnerabilitățile unor eventuale intruziuni ascunse. O importanță considerabilă o are evaluarea puterii de criptare a canalului de comunicații. La fel de importantă este și valoarea informațiilor care trebuie protejate, excluzând clasicul cost pentru protejarea lor.

Este important pentru cercetătorii militari să înțeleagă aceste cerințe, astfel ca soluțiile proprii pentru criptare să le includă prin soluții tehnice adecvate.

Un model al amentințării este un instrument care permite cercetătorilor științifici din domeniu să examineze modul în care un adversar va ataca un sistem protejat. Elaborarea unui model complet al amenințărilor va permite cercetătorilor să implementeze măsurile de contracarare într-un sistem pe care îl vor proteja de atacuri. Un model al amenințărilor trebuie să se refere la următoarele domenii:

Capacitățile științifice și tehnologice ale adversarului;

Potențialele componente vulnerabile din sistem;

Țintele porbabile ale adversarului.

Se impune estimarea caracteristicilor unui eventual atac din punctul de vedere al adversarului tipic stabilit și evaluat conform realităților politico-militare ale momentului. Totuși, pentru crearea unui model al amenințărilor, este foarte important să utilizăm informații corecte și verificabile. În absența acestora se vor face prezumții generale – acest mod de lucru este specific modelelor de acțiune în domeniul militar.

Agențiile de informații naționale ale adversarilor au acces la tehnică și echipamente puternice, la tehnologii de vârf inaccesibile sectorului public pe o perioadă de cel puțin 10 ani. Aceste agenții iau măsuri extreme pentru menținerea acestui avantaj. Rezultatul imediat este acela că soluțiile de criptare pentru aplicațiile militare sunt cu mult peste modelele utilizate în domeniul comercial.

Pe de altă parte, sistemele de comunicație trebuie examinate pentru identificarea potențialelor vulnerabilități. Un adversar, în mod sigur va efectua aceeași analiză și se va concentra asupra componentelor mai puțin protejate din sistemul de comunicații.

În final, este necesară o evaluare a țintelor și motivelor adversarului. Motivarea este cel mai puternic indicator al măsurilor de contracarare necesare. Dacă ținta are o valoare monetară (carduri de credit, proprietate intelectuală etc.), atunci măsurile de contracarare care presupun cheltuieli mari pentru atacuri vor fi suficiente. Alte forme de motivări ale atacului pot fi răzbunarea, prestigiul, provocarea sau intenția de a obține un avantaj competitiv (cum ar fi în cazul spionajului industrial).

O altă caracteristică a informației este durata valorii ei. De exemplu, proprietatea intelectuală sau datele militare strategice pot să necesite o protecție pe zeci de ani, iar de aici rezultă necesitatea folosirii soluțiilor de criptare împotriva resurselor de care dispune adversarul, chiar și după trecerea acelei perioade de protejare. Exigențele sunt mai puțin riguroase pentru securizarea informațiilor care vor deveni publice într-o perioadă relativ mică, așa cum sunt informațiile despre achiziții sau datele militare tactice.

Din cele prezentate anterior, putem concluziona că soluțiile de criptare militare trebuie să fie proiectate fără compromisuri, în scopul realizării unei criptări foarte puternice. Spre deosebire de soluțiile comerciale, scopul primordial este obținerea celei mai mari puteri de criptare posibile, față de toți parametrii tehnici (cum ar fi numărul de porți, consumul de energie, costurile, viteza etc.). Soluția cripto trebuie să fie proiectată pentru a fi sigură împotriva tuturor tehnicilor de criptanaliză cunoscute.

Din acest motiv, sunt necesare cunoștințe solide în domeniul criptanalizei pentru proiectarea și evaluarea soluțiilor de criptare. De aceea, soluția cripto trebuie proiectată astfel încât să nu aibă vulnerabilități observabile, chiar dacă nu există încă o tehnică sau o metodă specifică pentru exploatarea acestora.

Cea mai bună apărare împotriva tehnicilor proprii de criptanaliză, este de a fi siguri că algoritmul este proiectat și implementat fără ca informații nesecurizate să poată ieși din sistemul de criptare. Pentru algoritm, aceasta înseamnă că trebuie să fie astfel proiectat încât ieșirea criptată a acestuia să fie statistic echilibrată și aleatoare. Orice excepție de la această cerință înseamnă că informația criptată poate fi spartă de un adversar, dacă există un mijloc de criptanaliză adecvat. Precauțiile trebuie luate încă din faza de proiectare, pentru a nu da posibilitatea existenței semnalelor corelate cu informații nesecurizate procesate în dispozitivul de criptare. Altfel spus, nu trebuie să existe posiblități de a extrage cheile criptografice sau textul în clar din mașina de criptare.

De asemenea, nu trebuie detectată nici o variație de la oricare dintre parametrii măsurabili, existenți în dispozitivul de criptare, care să fie corelați cu structurile de date sau operațiile executate de acesta.

O preocupare constantă pentru proiectanți o reprezintă consumul de curent al mașinii de criptare, care nu trebuie să fie corelat cu operațiile interne pe care le execută dispozitivul. Dacă există corelații, ele pot fi analizate pentru a descoperi cheile secrete. De notat este faptul că această constrângere poate să forțeze alegerea unor circuite electronice mai puțin eficiente, care vor fi folosite pentru executarea unor funcții matematice. Este tipic ca un echipament să aibă alimentare comună, iar acest fapt poate fi exploatat din exteriorul lui. Putem extinde acest lucru și la alți parametri observabili. De exemplu, modificările timpului de procesare pot fi exploatate dacă sunt corelate cu structura unei chei de criptare.

Aceste considerații impun constrângeri suplimentare în proiectarea dispozitivelor de criptare. Mașina de criptare trebuie folosită utilizând doar operații matematice cu execuție constantă. Din păcate, aceasta înseamnă că metodele optime de proiectare nu pot fi folosite. De asemenea, este necesar să presupunem că toate aspectele de proiectare sunt compromise după o anumită perioadă. De exemplu, putem considera că algoritmii secreți sunt compromiși după 2 ani, asta însemnând renunțarea totală la utilizarea lor după această perioadă și introducerea în exploatare a unor algoritmi noi.

Clasificare unui proiect de algoritm este dată, în principal, pentru a preveni proliferarea proiectului în sectorul public și creșterea expunerii lui ca potențială țintă. Cu toate acestea, trebuie să ne asumăm faptul că adversarul a devenit expert în echipamente de comunicație și în proiectarea algoritmilor. Adversarul va avea probabil acces la datele despre echipamentele actuale de comunicații. Acest lucru este posibil, de exemplu, în situația în care un echipament militar este pierdut sau capturat în teatrul de operații militare.

Un adversar hotărât să încerce un atac va face o investiție comparativ mică, pentru a obține toate informațiile disponibile și o expertiză calificată. Se poate presupune că agențiile naționale de informații sunt capabile să facă un releveu ingineresc pentru orice sistem criptografic sau de comunicații.

În concluzie, puterea criptografică a algoritmilor nu poate depinde doar de nedezvăluirea proiectului algoritmilor, de controlul accesului la echipamente sau de presupunerea că datele necesare unui atac vor fi inaccesibile. Securitatea trebuie să fie legată și de cunoașterea cheilor criptografice și de puterea algoritmilor de criptare adoptați.

Când exprimăm amenințarea adversarului din punct de vedere al puterii de calcul, trebuie considerate două tipuri de resurse: acestea sunt capacitatea de calcul și capacitățile hardware. Întrucât amenințarea criptanalizei a fost considerată separat, puterea de calcul va fi evaluată conform amenințării căutării practice, brute, a spațiului cheilor. Prin urmare, vor fi luate în calcul metodele de securizare a algoritmilor împotriva acestei amenințări.

Următoarele metode de proiectare pot fi folosite pentru a securiza un algoritm criptografic împotriva unui atac brut, în forță:

Includerea caracteristicilor care limitează în mod deliberat, vulnerabilitățile programelor împotriva atacului brut;

Structura (arhitectura) algoritmului trebuie implementată pe o structură hardware și proiectată deliberat să ruleze încet prin software;

Folosirea operațiilor de I / O (intrare / ieșire) de dimensiuni mari care nu pot fi reduse logic. Sunt recomandată și operațiile neliniare;

Folosirea pe scară largă a funcțiilor care implementează operațiile de comutare de biți, care sunt ușor de implementat hardware, dar care necesită pași multipli pentru o implementare software;

Implementarea hardware are un avantaj prin creșterea securității împotriva unui atac de înlocuire;

Includerea caracteristicilor care limitează în mod deliberat vulnerabilitatea unui dispozitiv hardware împotriva unui atac brut. De exemplu, procesarea cu întârziere a cheilor criptografice va crește timpul de test pentru fiecare cheie, fără să afecteze direct criptarea.

Folosirea unor chei criptografice suficient de lungi pentru a asigura o protecție de cel puțin 50 de ani.

De notat că, cel puțin teoretic, se pot face determinări pentru a estima capacitățile viitoare de criptanaliză al unui adversar, dar tehnologiile care se vor crea sunt imposibil de previzionat. Așadar, dezvoltarea criptanalizei și a tehnologiei trebuie atent analizate, iar rezistența soluțiilor de criptare trebuie să facă obiectul unei reevaluări experte periodice.

Canalul de comunicație este partea cea mai vulnerabilă dintr-un sistem de comunicație fără fir (wireless). Aceste sisteme nu au protecție fizică pentru canale, iar aria geografică mare crește riscul unei intercepții. De asemenea, trebuie presupus că adversarul are acces nerestricționat la canalul de comunicații și singurul mod de a-l securiza constă în folosirea unui algoritm de criptare de nivel înalt. Algoritmul de criptare trebuie acreditat pentru aplicațiile militare.

După cum bine se știe, ținta este orice fel de informație care oferă un avantaj strategic, de tactică militară, politic sau diplomatic asupra unui adversar. Valoarea unei astfel de informații nu poate fi măsurată în bani, deci clasicul cost comercial nu poate fi un criteriu de analiză. Chiar dacă informația ar avea o valoare monetară, o soluție de criptare bine aleasă va limita vulnerabilitatea față de adversari. Puterea cripotgrafică a soluțiilor și limitarea proliferării algoritmilor vor diminua (până la eliminare) posibilitatea ca oricine altcineva să încerce să compromită soluția de criptare. Menținerea proprietății asupra unui algoritm limitează proliferarea sa în aplicațiile sectorului public și reduce semnificativ riscurile unui atac criptografic.

În concluzie, este esențială păstrarea detaliilor asupra algoritmilor de criptare militari. Acest lucru va reduce substanțial posibilitatea focalizării eforturilor de analiză a algoritmilor criptografici de către un adversar potențial.

MANAGEMENTUL SECRETIZĂRII SISTEMULUI DE TRANSMISIUNI MILITARE

Prezentare generală

Securitatea comunicației, realizată de sistemul de secretizare, este bazată pe protecția cheilor sale. Acestea controlează modul în care informația este transformată (ascunsă, disimulată) prin algoritmii de secretizare. În esență, se acționează în așa fel încât cheile să blocheze sau să deblocheze mecanismul de protecție al informației, care este de fapt algoritmul de secretizare și ale cărui principii generale pot fi uneori cunoscute.

Generarea și gestionarea în condiții de securitate a cheilor este cunoscută sub denumirea de managementul cheilor de secretizare. Acesta este un proces cu pași multipli care asigură viața cheilor și constă în: generarea, alocarea, distribuția, utilizarea și distrugerea acestor chei.

La generarea cheilor se ține seama de faptul că, pentru prevenirea descoperirii conținutului cheilor, acestea trebuie produse printr-un proces aleator. Uneori, chiar dacă cheile sunt produse aleator, acestea se supun unor teste de aleatorism care verifică caracteristicile ce probează caracterul aleator al acestora.

Alocarea cheilor se face ținând seama de tipul legăturilor realizate între echipamentele de secretizare și pe baza topologiei subrețelelor realizate în cadrul sistemului de secretizare. Astfel, echipamentele de secretizare de grup realizează legături punct la punct (pentru fiecare echipament existând un singur corespondent), în timp ce echipamentele de secretizare de abonat realizează legături multi-punct (pentru fiecare echipament existând unul sau mai mulți corespondenți).

Stocarea cheilor se realizează pe suporți fizici cum ar fi liste tipărite, cartele perforate, benzi perforate, medii magnetice (casete, dischete, discuri optice), cartele electronice, token-uri etc.

Distribuția cheilor este realizată prin curieri, poștă, canale publice sau private, mijloace electronice (cheile de lucru sunt criptate folosind o cheie de criptare a cheilor, informația rezultată fiind transmisă pe canalele de legătură care sunt deja protejate) sau fiind prezentate public (sistemele cu chei publice).

Utilizarea cheilor presupune folosirea lor în procesul de criptare – decriptare a informațiilor. Distrugerea cheii, la sfârșitul comunicării pentru care a fost folosită, reprezintă un principiu de bază în criptografie.

Asigurarea unui mediu de securitate multidimensional, care să asigure o protecție reală reprezintă o condiție obligatorie pentru organismul militar.

Nu trebuie uitată existența dispozițiilor legale în materie de securitate, care stabilesc o serie de reguli / constrângeri în ceea ce privește activitatea de prelucrare a informațiilor. Aceste dispoziții legale pot fi adaptate periodic noilor provocări în materie de securitate a sistemelor militare.

Modernizarea societății în care trăim implică schimbări profunde în toate structurile acesteia. Armata nu este parte separată a acestui proces, dimpotrivă, este parte integrantă și trebuie să se constituie într-un factor dinamizator.

Noile realități cu care suntem confruntați (suntem parte a alianței nord-atlantice, participăm la acțiuni militare de peace keeping, luptăm împotriva terorismului etc) nu fac decât să confirme încă o dată necesitatea schimbării de mentalitate în domeniul acțiunilor militare. Lordul Radcliffe spunea că „Singurul mare risc în securitate este probabil o lipsă generală de convingere în existența unui risc substanțial. Această atitudine poate fi cel mai bine depășită prin eforturi educaționale susținute și îndreptate cu pricepere în direcția corespunzătoare”.

Revenind la sistemul de generare și distribuție chei criptografice, este necesar să înțelegem că acest sistem trebuie să servească un plan strategic privind măsurile de securitate ce se impun unei armate moderne. Numai dacă vom conecta toate activitățile logistice direct la planurile strategice ale armatei, comandanții vor putea lucra eficient în sprijinul obținerii unei armate competitive.

Strategia canalului de distribuție

Elaborarea unei strategii a canalului de distribuție intră în categoria problemelor strategice cu care se confruntă sistemele tehnice mari și are un rol vital în funcționarea acestora. Este greșită abordarea care consideră canalele de distribuție ca fiind segmente închise, operând ca entități separate. Este important să conștientizăm legătura indisolubilă între centrele de decizie și canalele de distribuție a informațiilor (în cazul de față a materialului criptografic).

Din punct de vedere teoretic, prin canalul de distribuție înțelegem acordurile (regulile stabilite) încheiate în vederea asigurării fluxului unui produs (chei de criptare) de la punctul de producție / generare chei și până la consumul final (punctul final de utilizare a cheii de criptare).

În subsidiar apare și problema responsabilității trecerii cheilor de criptare prin canalul de distribuție. Unii autori cred că și centrul de distribuție ar avea câteva responsabilități.

Activitățile desfășurate într-un canal de distribuție pot fi grupate astfel:

Activități care au în vedere furnizarea fizică a produsului criptografic (chei criptografice), incluzând transportul și depozitarea;

Activități care privesc trasferul responsabilității asupra produsului criptografic, având în vedere activitățile legale care trebuie stabilite prin norme și proceduri;

Activități auxiliare care vin în sprijinul activităților de mai sus: colectarea și propagarea informațiilor privind produsul informatic până la utilizator dar și înspre centrul de generare chei criptografice (în special transmiterea cererii de chei criptografice).

Structura canalului de distribuție dar și eficacitatea lui este determinată în principal de trei elemente:

Cerințele utilizatorului final, fiind vorba aici de cel ce va utiliza efectiv cheile criptografice;

Posibilitățile producătorului, adică ale Centrului de generare și distribuție chei criptografice;

Disponibilitatea punctelor intermediare prin care sunt transportate către utilizator cheile criptografice.

Necesitatea utilizării punctelor intermediare prezintă o serie de avantaje cum ar fi:

Capacitatea de a satisface cererile de servicii la un cost rezonabil;

Mai bună flexibilitate;

Acoperire mai bună din punct de vedere geografic;

Abilitatea de a redistribui resurse de management.

Există și unele dezavantaje care nu trebuie neglijate:

Pierderea controlului direct asupra materialului criptografic;

Posibilă creștere a stocului de material criptografic pentru a compensa eventualele variații ale necesarului de chei;

Posibilă incapacitate de a răspunde la cereri speciale;

Costuri mai mari datorate acțiunilor de prevenirea sau remediere a deteriorării produselor din motive obiective (manipulare, transport etc.);

Probleme de comunicare cu utilizatorii finali.

Ierarhia cheilor de criptare

Securitatea este determinată și de aspectele tehnice și umane privind utilizarea cheilor de secretizare. Faptul că un anumit echipament este cunoscut și se află în posesia unui utilizator neautorizat nu trebuie să însemne automat compromiterea securității rețelei. Pentru comunicații sigure este de dorit să existe o ierarhie a cheilor care să permită repartizarea judicioasă a diferitelor chei de secretizare. Într-un sistem de secretizare cu cerințe minimale se utilizează în principiu o combinație complexă de trei chei:

O cheie elementară (fundamentală) care stabilește punctul de plecare al mesjului într-un șir pseudoaleator (cheie de lucru);

O cheie secundară care particularizează algoritmul, forma și regulile de calcul;

O a treia cheie, generată cu ajutorul unei surse aleatoare (generatoare de zgomot) care are drept scop de a modifica caracteristiciel statistice ale cheii elementare și de a efectua o alegere între numeroasele secvențe de cifrare, diferite, dar de o probabilitate egală. Ea determină statistic un nou punct de plecare al algoritmului de codificare.

Pornind de la definițiile acestor chei, în practică se folosesc:

Chei de mesaj (de sesiune), denumite astfel pentru că ele sunt generate de echipament, folosind un generator (pseudo)aleator intern, pentru fiecare mesaj;

Chei de lucru, care sunt schimbate periodic;

Chei pentru urgențe, care sunt chei auxiliare ce permit lucrul în situațiile în care celelalte chei sunt expirate, compromise, șterse, indisponibile etc;

Chei pentru criptarea cheilor auxiliare care sunt necesare pentru protejarea cheilor auxiliare atunci când acestea se găsesc pe diverși suporți fizici sau sunt distribuite în sistem;

Chei de familie, care sunt de regulă stocate în memorii de tip ROM și au funcțiile cheii secundare.

Tipuri de management al cheilor de criptare

Din punct de vedere al modului de distribuire a cheilor se pot realiza următoarele tipuri de management:

Managementul manual care presupune că distribuirea cheilor, sub forma de liste tipărite, se realizează prin canale publice (dacă cheile sunt criptate) sau private (cu grad ridicat de siguranță), iar introducerea cheilor auxiliare în echipament se realizează utilizând tastatura acestuia. Acest tip de management are drept caracteristici principale: un grad relativ ridicat de siguranță și un efort financiar ridicat la transportul cheilor. Introducerea cheilor se face anevoios, necesitând acees direct la cheie și atenție sporită la încărcarea acestora. Aceste dezavantaje, alături de eficiența redusă a managementului manual, fac inoportună utilizarea acestui tip de management în cazul rețelelor de comunicații numerice, cu arie mare de răspândire și cu folosirea unui număr mare de echipamente de secretizare.

Managementul off-line, care presupune că distribuirea cheilor se poate face atât prin canale publice sau private (ca în cazul managementului manual), cât și prin curieri, fiind folosit orice tip de suport fizic al cheilor menționat anterior, iar introducerea cheilor în echipament se realizează prin transferul direct al informațiilor de pe suportul fizic. Dintre avantajele acestui tip de management se pot menționa:

Aliminarea accesului direct asupra cheilor la introducerea acestora;

Transferul lor rapid în echipament, permățând astfel reducerea personalului necesar operărăii.

Ca dezavantaj major apare costul ridicat și transportul anevoios al unor suporți fizici non-document pe distanțe mari.

Managementul on-line, care presupune că distribuirea și introducerea cheilor se face ca în oricare din cazurile anterioare, însă schimbarea cheii se realizează pe baza informațiilor neclasificate schimbate între echipamente, în cadrul unui protocol de intrare în legătură, pentru echipamentele de secretizare de abonat, sau unui protocol de management, pentru echipamentele de secretizare de grup care sunt inițializate la punerea în funcțiune. Acest tip de management concentrează toate avantajele, dar și o parte din dezavantajele tipurilor de management prezentate anterior. În plus, acest management presupune că echipamentele de secretizare au implementate protocoalele menționate și un număr mare de chei auxiliare memorate, ducând în acest fel la creșterea gredului de vulnerabilitate a acestor echipamente.

Managementul cu distribuire electronică a cheilor, folosind canalele de comunicație protejate din rețea. Mai mult, cheile auxiliare sunt criptate folosind o cheie de criptare secretă, publică sau cu întrebuințare unică, denumită cheie de criptare a cheilor și care face obiectul, de regulă, a unui management separat, însă tot în cadrul managementului secretizării. O astfel de măsură permite asigurarea cu chei a oricărui nod al rețelei într-un timp foarte scurt.

Din punct de vedere al modului de generare a cheilor pot exista următoarele tipuri de management:

Managementul centralizat, care presupune generarea centralizată a cheilor precum și existența unui singur administrator care să se ocupe de alocarea și distribuirea lor. Un astfel de management asigură cunoașterea în orice moment de către administrator a topologiei subrețelelor de echipamente de secretizare și implicit a cheilor auxiliare, dar presupune vehicularea unui volum mare de chei într-un singur punct care devine astfel o țintă valoroasă pentru atacurile asupra rețelei.

Managementul descentralizat, care presupune generarea cheilor în mai multe noduri din rețea. Un astfel de management este caracteristic echipamentelor de secretizare de grup, care realizează legături scurte, punct la punct și mai puțin potrivit echipamentelor de secretizare de abonat, care realizează legături multipunct cu alți abonați conectați la diferite noduri ale rețelei, situați la mare distanță unii de alții.

Trebuie precizat că, datorită posibilităților de calcul imense oferite astăzi de calculatoarele electronice, pot fi create și implementate module software, care împreună cu module de generare de zgomot real și interfețele necesare înscrierii cheilor pe diverși suporți, să permită generarea și alocarea cheilor pentru un număr rezonabil de echipamente în timp util și să ofere manipularea cheilor fără posibilitatea dezvăluirii ușoare a conținutului acestora.

În concluzie, avându-se în vedere considerațiile de mai sus, din contopirea celor două tipuri de management, administratorul general al sistemului poate fi eliberat de o parte din sarcini, prin preluarea acestora de către administratorii zonali.

DIRECȚII ȘI PERSPECTIVE PRIVIND PROTECȚIA INFORMAȚIILOR ÎN DOMENIUL MILITAR

Securitatea informației în viitoarea rețea informațională națională de apărare este o provocare majoră. Noua cultură globală a schimburilor de informații electronice în rețele mărește pericolul de fraudă, intercepție și furnturi de date mai mult ca niciodată, atât pentru companii private sau guvernamentale, cât și pentru domeniul militar.

Deoarece mageistalele informaționale depășesc barierele, tactica ușilor zăvorâte nu mai este suficientă pentru a proteja unul dintre cele mai valoroase bunuri – informația. Posibilitatea tranzacțiilor on-line, inclusiv a celor militare, deschide noi posibilități cum ar fi: servicii extinse, eficiență sporită, costuri reduse, comunicații îmbunătățite etc. Toate organizațiile recunosc nevoia de a răspunde strategic la aceste creșteri explozive, atât din preocuparea pentru protecția datelor proprii cât și din dorința de a instrumenta și stăpâni acest nou mediu, pentru avantaje competitive.

Securitatea informației este în continuare cheia acestor cerințe.

Privind fenomenul securității informațiilor din această perspectivă, rezultă că implicațiile criptografiei sunt din ce în ce mai profunde. Direcțiile viitoare de dezvoltare ale criptografiei în domeniul militar vor fi multiple, practic orice sistem de informații poate să conțină produse și servicii extinse de securitate.

Este de așteptat ca foarte multe echipamente militare să conțină:

Pachete software de servicii criptografice;

Module criptografice integrate;

Aplicații de management integrat al securității și al riscurilor asociate SIC-urilor;

Datorită avansului tehnologic înregistrat în ultima decadă, ne așteptăm din ce în ce mai mult la o translatare a algoritmilor de criptare din domeniul software în domeniul hardware, ca un prim pas în creșterea securității sistemelor de comunicații.

În domeniul echipamentelor și de comunicații tendința este de integrare pe scară largă a serviciilor de securitate și a algoritmilor de criptare încă din fazele de cercetare – dezvoltare a acestora. Probabil, clasicele echipamente de secretizare vor dispărea, funcțiile lor fiind preluate și integrate înnoile generații de echipamente militare.

Activitatea de standardizare a protocoalelor, metodelor și algoritmilor criptografici va avea un cuvânt greu de spus în dezvoltarea viitoare a securității SIC-urilor;

Un nou capitorl va fi deschis odată cu transmisia electronică a cheilor de criptare, și amintim aici soluții teoretice și tehnice privind reprogramarea stațiilor radio, inclusiv a cheilor de criptare prin tehnologia OTAR (Over The Air Rekeying – încărcarea cheilor de la distanță). Această tehnică aproape elimină necesitatea încărcării manuale a cheilor și realizează un management sigur al cheilor;

În următorii ani, un nou concept privind comunicațiile de voce și digitale criptate este de așteptat să se dezvolte și să se implementeze în sistemele informatice și de comunicații. Este vorba despre conceptul Future Narrow Band Digital Terminal – FNBDT (Viitorul terminal digital de bandă îngustă) și se dorește a revoluționa comunicațiile din rețelele digitale heterogene. Această dezvoltare definește o structură de securitate interoperabilă independentă de topologia SIC-urilor.

Perspectiva teoretică a domeniului criptografiei presupune o preocupare intensă privind dezvoltarea domeniului cu aplicații, în special în subdomeniul criptografiei cu chei publice, dar și a unor teorii matematice care au aplicații directe în domeniul cifrării, astfel:

Aplicații ale teoriilor matematice privind rețelele neurale și fuzzy în domeniile conexe criptografiei cum ar fi criptanaliza semnalelor, identificare după amprentă, iris sau semnătură olografă sau aplicații ale teoriei algoritmilor genetici și teoriei evoluționiste privind rutarea informației de secretizare sau a cheilor criptografice distribuite în sisteme tehnice mari. După cum sugerează și numele, algoritmii genetici folosesc principii din genetica naturală. Câteva principii fundamentale ale geneticii sunt împrumutate și folosite artificial pentru a construi algoritmi de căutare care sunt robuști și cer informații minime despre problemă. Algoritmi genetici au fost inventați folosind modelul procesului de adaptare. Ei operează, în principal, cu șiruri binare și folosesc un operator de recombinare și unul de mutație.

Utilizarea teoriei haosului în conceperea unor noi algoritmi criptografici cu performanțe statistice înalte. Să nu uităm că această teorie care se ocupă, în principal, cu studiul sistemelor dinamice neliniare a revoluționat matematica și știința în general. Pentru cei neavizați, ideea unei teorii despre haos sau a unei metodologii cu privire la controlul haosului poate părea o aberație, ea fiind asociată fie conceptului de dezordine, fie unor termeni ce amintesc mai degrabă de procesul genezei din teologie. Această confuzie a apărut în mare parte din cauza nefericitei alegeri a unei etichete pentru un domeniu de studiu altfel fascinant. Totuși, aplicațiile acestei teorii în criptografie sunt evidente. În general, numim haotic un comportament impredictibil. Cauza acestui comportament este bazată pe faptul că schimbări neglijabile asupra unui sistem cu reacție inversă (feed-back), pot produce efecte haotice neașteptate asupra sistemului. Acest fenomen apare într-o gamă largă de probleme care ar putea ridica semne de întrebare asupra unor teorii recunoscute, sau poate stimula noi formulări în matematică, biologie, economie, și, de ce nu, în criptologie.

Similar Posts