Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методы и средства защиты компьютерной информации.doc
Скачиваний:
95
Добавлен:
10.05.2014
Размер:
10.57 Mб
Скачать

1. Структура ключевой информации гост:

S-блок(блок замен) – используется при постройке блочных и поточных шифров.

Для полного описания принципа замены необходимо 64 бит (4х16).

Табл замены:

вх, вых

0000 – 0101

0001 – 1100

….

1111 – 0100

Разрядность таблицы замен: |Н|=8*64=512 бит

Общий объем ключа шифра = 768 бит.

К=К0К1…К7

|Кi|=32 бит

8*32р эл-тов=256 бит.

2. Структура раунда. Петря Фейстеля:

Ki-раундовый ключ

F-раундовая ф-ция (отFкXOR=32р)

Структура раундовой ф-ции:

mod2^32 – сложение без учета переноса.

Rol11-циклический сдвиг на 11 влево (перестановка). Сдвиг на 11, т.к. на четное число сдвигать бессмысленно, т.к. они не взаимнообратные с 32.

Свойства шифра: непредсказуемость --> перемешивание, рассеивание (изменения 1 бита на вх, 50% изменений на выходе)

Зачем сдвиг:

  1. перестановка элементов (чтобы соответствовали правилу Шеннона).

  2. Замена– прозрачная операция,сдвиг– буферная операция, разделяет операции замены на соседних раундах.

Почему сдвиг на 11 разрядов:

Для лучшего распределения на плоскости (можно убедиться в СОК), рассеивания и перемешивания.

3. Структура ф-ций зашифрования (Eав) и расшифрования (Dав).

Еав: 3 шага вперед, 1 назад

Еав: К0К1…К7 К0К1…К7 К0К1…К7 К7К6…К0

Dав: 1 шаг вперед, 3 шага назад

Dав: К0К1…К7 К7К6…К0 К7К6…К0 К7К6…К0

4. Режимы использования ГОСТ:

- режимы простой замены;

- режимы гаммирования (счетчика);

- режимы гаммирования с обратной связью;

- режимы выработки эмитоприставки.

Построение счетчика в режиме гаммирования

Период последовательности равен числу состояний счетчика. При искажении искажается только часть информации.

С1, С2=const

С1=01010101h

C2=01010104h

Эти константы позволяют получить каждое следующее состояние отличное от предыдущего во всех разрядах.

  1. Методы защиты информации от случайных деструктивных воздействий

1. Контролепригодное проектирование.

Проблемы БИС:

- неуправляема (используя внеш входы нельзя установить эл-ты памяти в определенное состояние)

- ненаблюдаема (используя внеш выходы не можем вывести все выходы)

Hewlett Packard—IBM—Storage Technology

CRC-код – ISSD (метод сквозного сдвигового Рг) – Казань (кольцевое тестирование)

РСЛОС – линейный сдвиговый регистр с обратной связью (LFSR (Linear Feedback Shift Register)).

Составим: ф(х)=x^4+x^3+1 – примитивный многочлен – простой ГПСЧ.

Для генерации берут степень не меньше 10. Если 1 нет – нет обратной связи.

НР:Устройство для формированияCRC-кодов (размерCRC~16,32). Коды фиксированной длины. По ним определяется есть ли искажения на вх и вых БИС.

НР упростила задачу контроля (получение реакции БИС на воздействие и сравнение с эталоном.

IBM:

SDI–ScanDataIn(вход сканируемых данных)

SDO–ScanDataOut(выход скнируемых данных)

Если на входе ТЕСТ=0, то БИС работает как раньше.

Если на входе ТЕСТ=1, то внутренние эл-ты образуют единый сдвиговый Рг – микросхема управляема, наблюдаема.

«-»: громоздкая процедура, долго, неэффективно.

Storage Technology(Казань-Кольцевое тестирование): часть входных эл-тов памяти превращается в ГПСЧ. Сам объект контроля себя проверяет.

РСЛОС (LPSR): по схеме все триггеры в 0.

0000 – в Рг.

Обратная связь – запрещено состояние, все остальные образуют кодовое кольцо и возвращают на 1 число (может работать как СЧ до 15).

При общей разрядности nчисло состояний (2^n)-1.

Используется как ГПСЧ.