Код документа: RU191690U1
Полезная модель относится к области компьютерной техники и информационных технологий и может быть использована там, где требуются защищенные компьютерные средства ограниченной функциональности, поддерживающие заданные криптографические процедуры, в особенности, электронной подписи (ЭП) - например, в качестве бортовых компьютеров сетей оперативно-технологической связи железнодорожного транспорта.
Можно считать доказанным, что в подобных случаях целесообразно применять компьютеры с аппаратной защитой данных, которая обеспечивает более высокий уровень защищенности - в отличие от программной защиты - по отношению к хакерским атакам. Подобные компьютеры содержат, по меньшей мере, один элемент электрической схемы, управляющий доступом в режиме записи к перепрограммируемому запоминающему устройству, хранящему критичные данные - в частности, специализированную операционную систему [1]. Наиболее близким к полезной модели является компьютер, в котором упомянутый элемент представляет собой недоступный извне механический коммутатор, устанавливающий для запоминающего устройства, хранящего критичные данные, режим RO (Read Only) [2].
Однако поддержание компьютером криптографических процедур, стандартизованных для подобных применений, требует правильной (т.е. корректной и в то же время простой) организации работы с ключевыми данными - а этот вопрос для известных компьютеров с аппаратной защитой данных до настоящего времени так и не нашел удовлетворительного решения. В частности, в вышеуказанном примере задача работы с ключами шифрования возлагалась бы на машиниста локомотива, в обязанности которого входило бы их периодическое обновление путем подключения к каналам ввода-вывода бортового компьютера съемного носителя ключевой информации. Это повысило бы нагрузку на организационно-технические мероприятия на железнодорожном транспорте и снизило бы уровень защищенности, поскольку эти ключи должны быть генерированы где-то извне, съемный носитель с ними вручен машинисту, который - естественно - должен быть соответствующим образом подготовлен к выполнению таких специальных работ, затем машинист должен доставить носитель до локомотива, и, наконец, произвести процедуру обновления. Не говоря об усложнении учетных и контрольных операций, на каждый отрезок этой цепочки оказывает негативное влияние человеческий фактор, что является недостатком компьютера, требующего такого порядка работы с ключами.
С другой стороны, в последние годы для криптографических токенов и чипов смарт-карт был предложен и успешно реализован принцип неизвлекаемости ключей, состоящий в том, что ключ шифрования и/или ключ подписи никогда не покидает пределов чипа, внутри которого он был сгенерирован. Это позволяет исключить экспорт ключей, поскольку все внешние функции (запрос на сертификат, проверка ЭП и т.п.) можно исполнить при помощи ключей проверки подписи (открытых ключей) [3].
Задачей полезной модели является повышение уровня защищенности, обеспечиваемого компьютером, и снижение нагрузки на организационно-технические мероприятия. Техническим результатом является получение более простого в эксплуатации и лучше защищенного компьютера.
Указанный результат достигнут раскрываемой ниже аппаратной реализацией принципа неизвлекаемости ключей шифрования, адаптированной к специализированному компьютеру с аппаратной защитой данных.
А именно, в специализированном компьютере с аппаратной защитой данных, содержащем недоступный извне механический коммутатор, устанавливающий для запоминающего устройства, хранящего критичные данные, режим RO, новым является то, что он дополнительно содержит блок неизвлекаемого ключа, содержащий, в свою очередь, физический датчик случайных чисел (ФДСЧ) и микроконтроллер с внутренней памятью, запрограммированный на исполнение следующих процедур:
генерации неизвлекаемого ключа подписи на основе случайной последовательности байт, полученных с ФДСЧ, его записи во внутреннюю память, и вычисление ключа проверки подписи, соответствующего неизвлекаемому ключу;
выработки сессионного ключа на основе случайной последовательности байт, полученных с ФДСЧ, и выработки ключа защиты ключей на основании ранее выработанных неизвлекаемого ключа подписи и ключа ее проверки, и зашифровывания на данном ключе сессионного ключа;
расшифровывание сессионного ключа на ключе защиты ключей, выработанном, в свою очередь, на основе неизвлекаемого ключа подписи и ключа ее проверки.
Данные отличия обеспечивают достижение указанного результата, поскольку при эксплуатации такого компьютера процедура обновления закрытых ключей, периодически проводимая с участием человека, больше не требуется. Такое решение промышленно применимо, т.к. оно соответствует действующим отечественным и международным нормативам [4, 5].
ИСТОЧНИКИ ИНФОРМАЦИИ
1. Патент России на полезную модель №138562.
2. Патент России на полезную модель №118773.
3. Сабанов А.Г. О неизвлекаемости закрытых ключей. «Защита информации. Инсайд» №2, март-апрель 2015.
4. ГОСТ Р ИСО/МЭК 9594-8-98.
5. ISO/IEC 13888-3:2009.
Компьютер содержит недоступный извне механический коммутатор, устанавливающий для запоминающего устройства, хранящего критичные данные, режим Read Only. Задача полезной модели - повышение уровня защищенности со снижением нагрузки на организационно-технические мероприятия - решена тем, что он содержит блок неизвлекаемого ключа, содержащий, в свою очередь, физический датчик случайных чисел (ФДСЧ) и микроконтроллер с внутренней памятью, запрограммированный на исполнение процедур генерации неизвлекаемого ключа подписи на основе случайной последовательности байт, полученных с ФДСЧ, его записи во внутреннюю память, вычисление ключа проверки подписи, соответствующего неизвлекаемому ключу, выработки сессионного ключа на основе случайной последовательности байт, полученных с ФДСЧ, выработки ключа защиты ключей на основании ранее выработанных неизвлекаемого ключа подписи и ключа ее проверки, зашифровывания на данном ключе сессионного ключа, а также последующее расшифровывание сессионного ключа на ключе защиты ключей, выработанном, в свою очередь, на основе неизвлекаемого ключа подписи и ключа ее проверки.