Анимация
JavaScript
|
Главная Библионтека 2. Опираться на разработанные NSA руководства по технической безопасности компьютерных систем до той степени, в которой NIST определяет, что эти руководства отвечают требованиям, предъявляемым к защите важной информации в Фед е-ральных компьютерных системах. 3. Признавать сертифицированный NSA рейтинг доверенных систем в соответствии с Программой критериев оценки безопасности доверенных компьютеров без дополнительной экспертизы . 4. Разрабатывать стандарты безопасности телекоммуникаций для защиты важных несекретных компьютерных данных , максимально опираясь на результаты экспертизы и разработки Агентства национальной безопасности , чтобы выполнять эти обязанности своевременно и эффективно . 5. По возможности избегать дублирования, разграничив совместные работы с NSA для получения помощи NSA. 6. Запрашивать помощи NSA по всем вопросам, связанным с криптографическими алгоритмами и криптографическими методами, включая исследования, оценку разработки, одобрение, но не ограничиваясь этими действиями . II. NSA будет: 1. Обеспечивать NIST техническими руководствами по доверенным технологиям, безопасности телекоммуникаций и идентификации личности, которые могут быть использованы в рентабельных системах защиты важных компьютерных да н-ных. 2. Проводить или инициировать исследовательские и проектные программы по доверенным технологиям, безопасности телекоммуникаций, криптографическим методам и методам идентификации личности . 3. По просьбам NIST оказывать помощь в отношении всех вопросов, связанных с криптографическими алгоритмами и криптографическими методами, включая исследования, оценку разработки, одобрение, но не ограничиваясь этими действи я-ми. 4. Устанавливать стандарты и одобрять изделия для применения в безопасных системах, охватываемых 10 USC раздел 2315 (Поправка Уорнера). 5. По требованию федеральных организаций, их подрядчиков и других финансируемых правительством субъектов пр о-водить оценку возможности вражеской разведывательной деятельности в отношении федеральных информационных систем , а также обеспечивать техническое содействие и рекомендовать изделия, одобренные для применения в безопасных системах, чтобы противостоять такой угрозе. III. NIST и NSA будут: 1. Координировать свои планы по обеспечению безопасности и защищенности компьютерных систем, за которые NIST и NSA несут ответственность в соответствии с разделом 6(b) Акта. 2. Обмениваться техническими стандартами и руководствами, если это необходимо для достижения целей Акта . 3. Совместно работать над достижением целей этого меморандума с максимальной эффективностью, избегая ненужного дублирования усилий. 4. Поддерживать непрерывный диалог, гарантирующий, что каждая из организаций будет находиться на одинаковом уровне современных технологий и вопросов, влияющих на безопасность автоматизированных информационных компьюте р-ных систем. 5. Организовывать техническую рабочую группу для обзора и анализа областей совместных интересов, касающихся защиты систем, обрабатывающих важную или другую несекретную информацию . Эта Группа будет состоять из шести фед е-ральных служащих, по трое от NIST и NSA, и при необходимости может быть увеличена за счет представителей других организаций. Темы работы группы могут определяться либо заместителем директора NSA по информационной безопасности, либо заместителем директора NIST, либо могут инициироваться самой группой с последующим одобрением заместителем д и-ректора NSA по информационной безопасности или заместителем директора NIST. В течение нескольких дней после постановки перед Группой вопроса либо заместителем директора NSA по информационной безопасности, либо заместителем д и-ректора NIST Группа должна представить отчет о выполнении работ по этому вопросу и, при необходимости, план дальне й-шего анализа. 6. На ежегодной основе обмениваться планами работы по всем исследовательским и конструкторским проектам, связа н-ным с защитой систем, обрабатывающих важную или другую несекретную информацию , включая доверенные технологии, защиту целостности и доступности данных, безопасности телекоммуникаций и методов идентификации личности. Обмен информацией по проектам должен происходить ежеквартально , и обзор состояния проектов должен любой из сторон предо с-тавляться по запросу другой стороны. 7. Проверять обзоры технической рабочей группы до опубликования всех вопросов, касающихся техники обеспечения безопасности систем, разрабатываемых для использования при защите важной информации в федеральных компьютерных системах, чтобы гарантировать совместимость раскрытия этих тем с национальной безопасностью Соединенных Штатов. Е с-ли NIST и NSA не смогут решить подобный вопрос в течение 60 дней, любая из организаций может поднять этот вопрос п е-ред Министром обороны и Министром торговли. Признается, что данный вопрос с помощью NSC может быть передан для решения Президенту. Никакие действия не должны предприниматься до окончательного решения в опроса. 8. Определять дополнительные рабочие соглашения, заключенные между NSA и NIST, как приложения к этому MOU. IV. Любая из сторон может прекратить действие этого MOU письменным уведомлением, направленным за шесть месяцев до прекращения действия. Этот MOU считается действительным при наличии обеих подписей. /подписано/ РЭЙМОНД. ДЖ. КАММЕР Исполнительный Директор, Национальный институт стандартов и техники, 24 марта 1989 года V. О. СТЬЮДМЕН Вице-адмирал, ВМС США, Директор, Агентство национальной безопасности, 23 марта 1989 года 25.4 RSA Data Security, Inc. RSA Data Security, Inc. (RSADSI) была основана в 1982 году для разработки, лицензирования и коммерч е-ского использования патента RSA. У компании есть ряд коммерческих продуктов, включая отдельный пакет безопасности электронной почты, и различные криптографические библиотеки (доступные в виде исходных текстов или объектного кода). RSADSI также предлагает на рынке симметричные алгоритмы RC2 и RC4 (см. раздел 11.8). RSA Laboratories, исследовательская лаборатория, связанная с RSADSI, выполняет фундаментальные криптографические исследования и оказывает консультационные услуги . При заинтересованности в лицензиях или продуктах нужно обращаться к директору по продажам ( Director of Sales, RSA Data Security, Inc., 100 Marine Parkway, Redwood City, CA 94065; (415) 595-8782; факс: (415) 5951873). 25.5 PUBLIC KEY PARTNERS Пять патентов, перечисленных в 22-й, принадлежат Public Key Partners (PKP) из Саннивэйла (Sunnyvale), Калифорния, партнерству RSADSI и Care-Kahn, Inc. - родительской компании Cylink. (RSADSI получает 65 процентов прибыли, а Care-Kahn 35 процентов.) PKP утверждает, что эти патенты и 4218582 особенно применимы ко всел сйособам мсйользованмл криптографии с открытыми ключами. Табл. 25-3. Патенты Public Key Partners
В [574], PKP писала: Эти патенты [4200770, 4218582, 4405829 и 4424414] охватывают все известные методы использования искусства откр ы-тых ключей, включая варианты, обобщенно известные как ElGamal. Благодаря широкому распространению цифровых подписей RSA в международном сообществе Public Key Partners решительно одобряет их включение в стандарт цифровой подписи. Мы заверяем все заинтересованные стороны, что Public Key Partners подчинится всем решениям ANSI и IEEE, касающимся доступности лицензирования этого искусства. Особенно для поддержки любых принимаемых стандартов, использующих цифровую подпись RSA. Public Key Partners настоящим заверяет, что лицензии на использование подписей RSA будут предоставляться в разумные сроки, на разумных условиях и без к а-кой-либо дискриминации. Правда ли это, зависит от того, с кем вы говорите . Лицензии PKP, как правило, секретны, поэтому способа проверить, отличается ли данная лицензия от других, не существует . Хотя компания утверждает, что никому не отказала в выдаче лицензии, по крайней мере две компании говорят о том, что им лицензия выдана не была . PKP тщательно охраняет свои патенты, угрожая всем, кто использует без лицензирования криптографию с о т-крытыми ключами. Частично это реакция на патентное законодательство США. Если владельцу патента не удается наказать нарушителя патента, он может потерять свой патент. Было много разговоров о законности этих патентов, но дальше разговоров дело не пошло . Все законные претензии к патентам PKP были урегулированы до суда. Я не собираюсь в этой книге давать юридические советы. Может быть патент RSA не устоит перед судом. Может быть эти патенты не применимы ко всей криптографии с открытыми ключами . (Честно говоря, я не понимаю, как они охватывают ElGamal или криптосистемы с эллиптическими кривыми .) Может кому-то удастся выиграть процесс против PKP или RSADSI. Но не забывайте, что корпорации с огромными юридическими о т-делами, например, IBM, Microsoft, Lotus, Apple, Novell, Digital, National Semiconductor, AT&T и Sun, лицензировали RSA для использования в своих продуктах, а не обращались в суд . Boeing, Shell Oil, DuPont, Raytheon и Citicorp - все лицензировали RSA для своего внутреннего использования. В одном случае PKP возбудило процесс против TRW Corporation по поводу использования без лицензирования алгоритма ElGamal. TRW утверждала, что ей не нужна лицензия. PKP и TRW достигли соглашения в июне 1992. Подробности урегулирования конфликта неизвестны, но среди них - согласие TRW получить лицензию на патенты. Это не предвещает ничего хорошего. TRW могла позволить себе хороших юристов. Я могу только предположить, что, если бы TRW была уверена, что сможет выиграть процесс, не потратив невероятного кол и-чества денег, она бы не отказалась от борьбы. Тем не менее в PKP существуют свои внутренние проблемы. В июне 1994 года Care-Kahn подала в суд на RSADSI, заявив, среди всего остального, что патент RSA неправилен и неприменим [401]. Оба партнера попытались разорвать свое партнерство. Законны патенты или нет? Нужно ли будет пользователям получать лицензию от Care-Kahn, чтобы пользоваться алгоритмом RSA? Кому будет принадлежать патент Schnorr? Возможно это дело будет урегулировано к моменту выхода этой книги. Патенты действительны лишь в течение Patents 17 лет и не могут быть возобновлены. 29 марта 1997 года обмен ключами Diffie-Hellman (и алгоритм ElGamal) станут общедоступными. 20 сентября 2000 года станет общедоступным и RSA. Пометьте на своих календарях. 25.6 Международная ассоциация криптологических исследований Международная ассоциация криптологических исследований ( International Association for Cryptologic Research, IACR) - это всемирная криптографическая исследовательская организация . Ее целью является развитие теории и практики криптологии и связанных областей . Ее членом может стать любой. Ассоциация выступает спонсором двух ежегодных конференций, Crypto (проводится в августе в Санта-Барбаре) и Eurocrypt (проводится в в Европе), и ежеквартально издает The Journa/ of Crypto/ogy и lACR News/etter. Адрес штаб-квартиры IACR меняется вместе со сменой президента. Текущий адрес: IACR Business Office, Aarhus Science Park, Custav Wieds Vej 10, DK-8000 Aarhus C, Denmark. 25.7 Оценка примитивов целостности RACE (RIPE) Программа исследования и развития передовых средств связи в Европе ( Research and Development in Advanced Communication Technologies in Europe , RACE) была инициирована Европейским сообществом для по д-держки предварительной проработки телекоммуникационных стандартов и технологий, поддерживающих И н-тегрированные высокоскоростные средства связи ( Integrated Broadband Communication, IBC). В качестве части этой работы RACE учредило консорциум для Оценки примитивов целостности RACE (RACE Integrity Primitives Evaluation, RIPE), чтобы собрать в одно целое пакет технологий, соответствующих возможным требованиям к безопасности IBC. Консорциум RIPE образовали шесть ведущих европейских криптографических исследовательских групп : Центр по математике и компьютерным наукам (Center for Mathematics and Computer Science), Амстердам; Siemens AG; Philips Crypto BV; Royal PTT Nederland NV, PTT Research; Katholieke Univesiteit Leuven и Aarhus Universitet. После объявлений о приеме алгоритмов в 1989 и 1991 годах [1564], подачи 32 заявок, присланных со всего мира, и собственно оценивающего проекта длительностью 350 человеко-месяцев, консорциум опубликовал RIPE Integrity Primitives [1305, 1332]. Отчет содержит введение, несколько основных концепций целостности и их примитивы: MDC-4 (см. раздел 14.11), RIPE-MD (см. раздел 14.8), RIPE-MAG (см. раздел 14.14), IBC-HASH, SKID (см. раздел 3.2), RSA, COMSET (см. раздел 16.1) и генерацию ключей RSA. 25.8 Условный доступ для Европы (CAFE) Условный доступ для Европы (Conditional Access for Europe , CAFE) - это проект в рамках программы ESPRIT Европейского сообщества [204, 205]. Работа началась в декабре 1992 года и по плану должна закончиться к концу 1995 года. Образованный консорциум состоит из груп социальных исследований и исследований рынка (Cardware, Institut fur Sozialforschung), изготовителей программного обеспечения и аппаратуры (DigiCash, Cem-plus, Ingenico, Siemens), а также криптографов (CWI Amsterdam, PTT Research Netherlands, SPET, Sintef Delab Trondheim, Universities of Arhus, Hildesheim and Leuven). Целью проекта является разработка системы условного доступа, особенно для цифровых платежных систем . Платежные системы должны обеспечивать надежность для каждого пользователя и требовать как можно мен ь-ше веры в себя - надежность не должна зависеть от устойчивости ус тройств к взлому. Основным устройством CAFE служит электронный бумажник: маленький компьютер, очень похожий на карманный калькулятор. У него есть батарейка, клавиатура, экран и инфракрасный канал для связи с другими бумажниками. У каждого пользователя свой собственный бумажник , который обеспечивает его права и гарантирует его безопасность. У устройства с клавиатурой и экраном есть определенное преимущество перед интеллектуальной картой -оно может работать независимо от терминала. Пользователь может непосредственно ввести свой пароль и сумму платежа. Отличие от кредитной карты пользователю не нужно отдавать свой бумажник кому-то, чтобы в ы-полнить транзакцию. Дополнительными возможностями являются: - Автономные транзакции. Система предназначена для замены обращения небольших сумм наличных, диалоговая система была бы слишком громоздка. - Устойчивость к потерям. Если пользователь потеряет свой бумажник, или бумажник сломается, или его украдут, пользователь не потеряет свои деньги. - Поддержка различных валют. - Открытая архитектура и открытая система. Пользователь должен иметь возможность заплатить за прои з-вольные услуги, например, покупки в магазине, телефон, общественный транспорт, предоставляемые различными поставщиками. Система должна обеспечивать взаимодействие любого количества эмитентов электронных денег, а также взаимодействие бумажников различных типов и производителей . - Низкая стоимость. К моменту написания этой книги существует только программная версия системы, и консорциум плотно р а-ботает над аппаратным прототипом. 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 [ 22 ] 23 24 25 |