
- •1. Понятие информации
- •2. Классификация и виды информационных технологий
- •3. История, состояние и перспективы развития вычислительной техники
- •4. Элементная база, архитектура компьютера
- •5. Состав и назначение пк. Виды компьютеров
- •6. Операционные системы
- •7. Языки и технологии программирования.
- •8.Процедурное, функциональное, объективно-ориентированное и логическое програмирование
- •9. Интегрированные пакеты
- •9. Пакет msOffice. Состав и назначение основных компонентов
- •10. Текстовый процессор ms Word. Набор и редактирование текста
- •10. Графический редактор ms Visio. Графические шаблоны
- •11. Табличный процессор ms Excel. Состав и структура документа
- •11. Табличный процессор ms Excel. Вычислительные возможности
- •12. Система подготовки презентации ms PowerPoint
- •13.Семиуровневая модель структуры протоколов связи
- •14. Компьютерные сети
- •15.Организационная структура Internet
- •16. Протоколы Internet (tcp и udp)
- •17. Основные сервисы Internet (dns, ftp, http, snmp, pop3, sntp)
- •18. Структура данных, модели данных, создание базы данных и таблиц
- •19. Системы управления базами данных
- •20. Базы данных Access, Oracle, MySql
- •21. Основы языка sql
- •22. Организационно-технические, правовые, криптографические и стеганографические методы защиты информации в компьютерных системах
- •23. Простейшие алгоритмы шифрования
- •24. Арифметика целых чисел и полей Галуа
- •25. Стандарт шифрования данных des
- •26. Электронная подпись
- •27. Математические модели
- •28. Системы математических вычислений. MathCad, MatLab
- •29. Численное Интегрирование и дифференцирование
- •30. Метод Рунге–Кутта
- •31. Методы теории вероятностей и математической статистики
- •32. Метод Монте-Карло
- •33. Методы минимизации функций одной переменных
- •34. Методы минимизации функций нескольких переменных
- •35. Задача линейного программирования
- •36. Поиск кратчайших путей
- •37. Принятие решений при многих критериях
- •1 Выбор Парето-оптимальных решений
- •2 Методы на основе компенсации критериев
- •3 Методика экспресс-анализа альтернатив
- •4 Методика скаляризации векторных оценок
- •38. Метод анализа иерархий
- •39. Методы поддержки принятия решений
- •1 Методика сравнительной оценки двух альтернатив по степени доминирования
- •2 Модифицированный алгоритм Кемени-Снелла
- •3 Алгоритм Саати
- •4 Метод электра
- •40. Экспертные системы
25. Стандарт шифрования данных des
Стандарт шифрования данных (DES) – это знаменитая криптографическая система с секретным ключом, которая была предложена Национальным бюро стандартов при Министерстве торговли США (National Bureauof Standarts) в 1977 году. Она была разработана для использования на срок от десяти до пятнадцати лет «в интересах Федерального правительства [США] для криптографической защиты наиболее значимых, но не подлежащих категорированию компьютерных данных». С недавнего времени эта криптосистема уже не имеет сертификата, но она по-прежнему широко применяется и достойна изучения. Основным преимуществом DES является то, что ее использование позволяет достичь очень высокой скорости шифрования и дешифрования.
В DES шифруются 64-битовые блоки данных с использованием секретного ключа длиной в 64 бита. Фактически секретными в нем являются 56 бит, т.к. последние разряды байтов, составляющих ключ, т.е. его 8-ой, 16-ый, ..., 64-ый биты, отведены для контроля предшествующих разрядов соответствующих байтов по четности. Алгоритм DES предварительно преобразует секретную 56-битовую часть ключа посредством вполне определенного алгоритма формирования ключей, использующего перестановки и сдвиги, в шестнадцать 48-битовых частичных ключей, используя каждый из битов первичного ключа по нескольку раз. Затем после стандартной начальной перестановки над 64-битовым блоком данных открытого текста производится шестнадцать раундов некоего конкретного преобразования, в конце которого осуществляется инверсия начальной перестановки. При этом, следуя рекомендациям Шеннона, в каждом раунде выполняется один шаг перемешивания (с использованием соответствующего частичного ключа и так называемых S-боксов), за которым следует один шаг рассеивания. Примечательно, что процесс на этапе рассеивания не зависит от секретного ключа, так что стойкость достигается за счет комбинации перемешивания.
Основные достоинства алгоритма DES:
• используется только один ключ длиной 56 битов;
• зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой;
• относительная простота алгоритма обеспечивает высокую скорость обработки информации;
• достаточно высокая стойкость алгоритма.
DES является блочным шифром. Чтобы понять как работает DES прежде всего мы немного рассмотрим блочный шифр, сеть Фейстеля.
Входными данными для блочного шифра служат блок размером n бит и k-битный ключ. На выходе, после применения шифр-его преобразования, получается n-битный зашифрованный блок, причём незначительные различия входных данных как правило приводят к существенному изменению результата. Блочные шифры реализуется путём многократного применения к блокам исходного текста некоторых базовых преобразований.
Базовые преобразования:
• Сложное преобразование на одной локальной части блока.
• Простое преобразование между частями блока.
Так как преобразование производится поблочно, как отдельный шаг требуется разделение исходных данных на блоки необходимого размера. При этом вне зависимости от формата исходных данных, будь то текстовые документы, изображения или другие файлы, они должны быть интерпретированы в бинарный вид и только после этого разбиты на блоки. Все вышеперечисленное может осуществляться как программными, так и аппаратными средствами.
Advanced Encryption Standard (AES), также известный как Rijndael – симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES. Национальный институт стандартов и технологий США (англ. National Institute of Standards and Technology, NIST) опубликовал спецификацию AES 26 ноября 2001 года после пятилетнего периода, в ходе которого были созданы и оценены 15 кандидатур. 26 мая 2002 года AES был объявлен стандартом шифрования. По состоянию на 2009 год AES является одним из самых распространённых алгоритмов симметричного шифрования.
Шифрование
AES является стандартом, основанным на алгоритме Rijndael. Для AES длина input(блока входных данных) и State(состояния) постоянна и равна 128 бит, а длина шифроключа K составляет 128, 192, или 256 бит. При этом, исходный алгоритм Rijndael допускает длину ключа и размер блока от 128 до 256 бит с шагом в 32 бита. Для обозначения выбранных длин input, State и Cipher Key в байтах используется нотация Nb = 4 для input и State, Nk = 4, 6, 8 для Cipher Key соответственно для разных длин ключей.
В начале
шифрования input копируется в массив State
по правилу
,
для
и
.
После этого к State применяется процедура
AddRoundKey() и затем State проходит через
процедуру трансформации (раунд) 10, 12,
или 14 раз (в зависимости от длины ключа),
при этом надо учесть, что последний
раунд несколько отличается от предыдущих.
В итоге, после завершения последнего
раунда трансформации, State копируется в
output по правилу
,
для
и
.
Отдельные трансформации SubBytes(), ShiftRows(), MixColumns(), и AddRoundKey() – обрабатывают State. Массив w[] – содержит key schedule.
Криптостойкость
В июне 2003 года Агентство национальной безопасности США постановило, что шифр AES является достаточно надёжным, чтобы использовать его для защиты сведений, составляющих государственную тайну (англ. classified information). Вплоть до уровня SECRET было разрешено использовать ключи длиной 128 бит, для уровня TOP SECRET требовались ключи длиной 192 и 256 бит.