
- •1.Понятие об архитектуре аппаратных средств и её взаимосвязи с программным обеспечением.
- •2.Основные классы задач операционной системы.
- •3.Концептуальные основы операционных систем.
- •4.Средства и алгоритмы управления задачами ос.
- •5.Задачи управления ресурсами.
- •6.Управление памятью в операционных системах.
- •7.Система ввода – вывода
- •8.Защита информации и безопасность в ос.
- •Методы идентификации и аутентификации
- •9.Криптография, шифры, перестановки.
- •10.Шифр гаммирования.
- •11.Стандартные шифры des(Data encryption standart) и гост.
- •12.Шифры с открытым ключом.
- •13.Методы идентификации и аутентификации.
- •14.Специальные методы аутентификации и идентификации и управление доступом. Методы отражения атак.
11.Стандартные шифры des(Data encryption standart) и гост.
Алгоритм DES принят в качестве стандарта американским институтом стандартов в 1980. Первые варианты появились в 1977. Предназначен для шифрования важной, но не секретной информации. Алгоритм блочный, работает с блоками длиной 64 бита. Ключ длиной 56 бит. 8,16,24 и т.д. используются для контроля четности. Суммарно поле ключа занимает 64 бита. Биты контроля четности в ключе не используются. Для шифрования и расшифрования используется один и тот же ключ (симметричный алгоритм).
В основе алгоритма лежат начальная перестановка, 16 базовых преобразований, заключительная перестановка. Процесс инверсный, т.е. для расшифрования текста нужно провести эти операции в обратной последовательности.
Каждый из базовых циклов представляет собой рассмотренную нами схему скрамблирования.
Здесь L и R соответственно левая и правая часть блока (по 32 бита), + в круге операция сложения по модулю 2, K – подготовленный ключ для этой операции, f – так называемая функция шифрования. Можно отметить, что здесь используется функция шифрования – алгоритм замены плюс перестановка. Для подготовки ключа используются свои собственные перестановки. Как мы видим, структура алгоритма достаточно проста и понятна. Обратим внимание на то, что алгоритм можно использовать как в прямом, так и в обратном порядке.
Все перестановки в стандарте фиксированные с точностью до бита (стандартизированы), даны таблицы перестановки, мы можем изменить только ключ. Алгоритм используется в 4х стандартных режимах работы, которые носят следующие названия:
ECB – electronic coder book. Электронный шифро-блокнот.
CBC – cipher block chaiging. Цепочка цифровых блоков.
CFB – Цифровая обратная связь.
OFB – Внешняя обратная связь.
Первый режим чрезвычайно просто, он представляет собой обычную схему гаммирования, только вместо гаммирования используется алгоритм DES. Каждый блок открытого текста используется независимо друг от друга и использованием одного ключа.
Второй режим – цепочка цифровых блоков. В нем легко увидеть схему гаммирования с обратной связью, которую мы рассматривали. В схему встроено дополнительное шифрование с помощью алгоритма DES. IV – вектор начальной инициализации (дополнительный ключ). Ошибка в данном режиме не накапливается и при расшифровании приведет только к потере двух соседних блоков текста. Этот режим уже полноценный режим шифрования. В таком виде алгоритм может быть использован в большинстве приложений.
Режим цифровой обратной связи. В этом случае размер блока может отличаться от 64 бит. Этот режим нужен для того, чтобы закрывать не полностью заполненные блоки или шифровать информацию, которая заполняет блоки не полностью. Исходный файл считывается блоками <= t бит. При этом остаток дополняется нулями или пробелами. При этом 64 битовый входной сдвиговый регистр первоначально содержит вектор инициализации, выровненный по правому краю. Для каждого сеанса шифрования используется новый вектор инициализации (дополнительный ключ). Для всех блоков блок шифротекста определяется как результат операции C(i)=M(i) ) P(i-1), где P(i-1) старший T-бит операции DES (C(i-1)), C(0)=IV. Обновление сдвигового регистра осуществляется путем удаления его старших T-бит и дописывания справа полученного C(i).
t – размер блока.
Последний режим –внешняя цифровая связь, очень похож на предыдущий
Первый режим стандартно предназначен для шифрования ключей. Режимы CBS и CFB могут использоваться для шифрования произвольной гамма, а также для аутентификации данных. Режим CFB кроме того предназначен для шифрования отдельных символов. Режим OFB часто используется в спутниковых системах связи.
ГОСТ 28147-89.
1989 – утверждение стандарта.
Блочный алгоритм для работы с 64 битными блоками. Ключ – 256 бит. Для шифрования и расшифрования используется один и тот же ключ. Ключ алгоритма представляется как конкатенация 8ми 32 битовых ключей. Алгоритм стандартизирован сразу в 4х режимах работы.
Простая замена
Гаммирование
Гаммирование с обратной связью
Выработка имитовставки (имитация).
Процесс расшифрования является обратным (инверсным) по отношению к процессу шифрования (нужно выполнить последовательность действий в обратном порядке). Алгоритм предназначен для аппаратной и программной реализации и не накладывает никаких ограничений на степень секретности защищаемой информации.
Рассмотрим режим простой замены. Этот режим включает в себя 32 цикла базовых преобразований (скрамблирования). Договоримся, что будем использовать в качестве обозначений сложение по модулю 2, [+] – сложение по модулю 2^32, {+} – сложение по модулю 2^32-1. В – для старших бит, А- для младших бит. Тогда базовые цифры для алгоритма записываются следующим образом.
F – функция шифрования, Х – 32 битовый ключ
Функция шифрования включает в себя 2 операции. 1ая называется подстановкой ключа K, при этом блок подстановки состоит из 8ми узлов замены с памятью по 64 бита каждый.
При этом таблица блока замены содержит ключевые элементы, общие для сети ЭВМ и редко изменяемые. На самом деле завуалировано говорится о том, что ГОСТ содержит второй ключ в виде таблицы подстановки.
2ая операция – циклический сдвиг влево вектора, полученного в результате подстановки. Отличие от ДЕС – вдвое больше операций и используется 64 ключ. Таблица замен вводится пользователем, она не фиксирована в ГОСТ – является вторым ключом алгоритма. Это важнейшее отличие в самой схеме алгоритма.
Режим простой замены рекомендуется использовать только для шифрования ключей.
Режим Гаммирования. Текст разбивается на n блоков, при этом число двоичных разрядов в последнем блоке может быть меньше 64, при этом неиспользуемая для шифрования часть гаммы из последнего блока должна отбрасываться. Уравнение шифрования данных в этом режиме выглядит следующим образом:
Г – блоки гамма. Т – блоки теста. А – функция шифрования в режиме простой замены. С1, С2 – константы, определяемые ГОСТом.
и
формируются следующим образом:
,
где S
– 64 битовое сихропосылка.
Расшифрование данных возможно только при наличии синхропосылки, которая, при этом не является секретным элементом шифра и может храниться и передаваться открытым образом вместе зашифрованными данными. Схема достаточно прозрачна.
Режим гаммирования с обратной связью.
Режим выработки имито-вставки. Имито-вставка – это блок из p бит , который вырабатывается либо перед шифрованием сообщения, либо параллельно с шифрованием по блокам. Первые блоки открытых данных используемые для формирования Ip могут содержать служебную информацию и не зашифровываться. Значение p определяется пользователем из условия 1/(2^p), определяющее навязывание ложных помех. Таким образом пользователь самостоятельно определяет размер имито-вставки.
Данные разбиваются на 64 битовые блоки, причем все данные. 1ый блок подвергается преобразованию соответствующему 1ым 16ти циклам алгоритма простой замены. Используется ключ, по которому шифруются данные. Полученное число суммируется по модулю 2 со вторым блоком открытых данных. Результат суммирования снова подвергается преобразованию соответствующему 1ым 16ти циклам алгоритма простой замены и т.д. Так мы доходим до последнего блока Tm из которого выбирается отрезок Ip длиной p бит. Далее имитовставка передается в канал связи или в память ЭВМ после зашифрованных данных. Поступившие зашифрованные данные расшифровываются и из полученных блоков открытых данных вырабатывается на том же самом ключе по тому же самому алгоритму имитовставка Ip’. Затем она сравнивается с полученной имитовставкой и если они не совпадают, то все расшифрованные данные считаются ложными.
Ip – имитовставка, p – число разрядов.