
- •Содержание
- •Раздел 1. Коммерческие информационные системы
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •Введение
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала
- •Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2. Защита коммерческих информационных систем
- •Предмет и объект защиты. Определение кис
- •.2. Методы обеспечения информационной безопасности кис
- •1.3. Политика информационной безопасности кис
- •Глава 31 «Преступления против информационной безопасности:
- •Раздел 2 защита коммерческих информационных систем
- •2.1. Сети электронной коммерции
- •2.2. Атаки на сети электронной коммерции
- •2.2.1.Снифферы пакетов .
- •2.2.3. Отказ в обслуживании.
- •2.2.4. Парольные атаки
- •2.2.5. Атаки типа «Man-in-the-Middle»
- •2.2.6. Атаки на уровне приложений
- •2.2.7. Сетевая разведка
- •2.2.8. Злоупотребление доверием
- •2.2.9. Переадресация портов
- •2.2.10. Несанкционированный доступ
- •2.2.11. Борьба с вирусами
- •2.3. Протоколы безопасности
- •2.3.1. Протокол ppp chap
- •2.3.2. Протокол ssl
- •2.3.3. Протокол ssh
- •2.3.4. Протокол https
- •2.3.5. Протокол iPsec
- •2.4. Программно-аппаратные средства обеспечения безопасности
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •3.1. Введение в криптографию
- •3.1.1. История криптографии.
- •3.1.2.Современный период развития криптографии
- •3.1.3. Правило Киркхгофа. Понятие криптоанализа.
- •3.1.4. Современные стандарты криптосистем
- •3.2. Симметричные алгоритмы
- •Принцип симметричного шифрования с секретным ключом
- •Шифры перестановок
- •3.2.3. Шифры замены
- •Шифры сложной замены
- •Поточное шифрование
- •3.3.1. Каналы перехвата информации
- •3.3.4. Скремблеры.
- •Раздел 4. Сети фейстеля
- •Блочные шрифты
- •4.2.Сеть фейстеля. Функция f
- •4.3 Сети фейстеля с 4-мя ветвями
- •Шифр rc6
- •Раздел 5 симметричный алгоритм шифрования des
- •5.1. Начальная перестановка
- •5.2 16 Циклов шифрования в сети фейстеля
- •5.3 Режимы применения des.
- •5.4.Достоинства и недостатки des
- •Криптостойкость алгоритма des
- •Раздел 6 стандарт симметричного шифрования гост 28147-89
- •6.1 Общие характеристики
- •6.2 Режим простой замены
- •6.3 Гаммирование
- •6.4 Гаммирование с обратной связью
- •6.5.Режим выработки имитовставки
- •6.6 Достоинства гост
- •Раздел 7 асимметричные криптосистемы
- •7.1 Базовые определения
- •8.2. Алгоритм rsa
- •Технологии цифровых подписей
- •Национальный алгоритм выработки и проверки эцп
- •3.Лабораторный практикум
- •3.2Лабораторная работа шифр цезаря.
- •Класс Alphabet
- •Класс Ceasar
- •Тестовый запуск
- •Введение
- •Раздел 1. Коммерческие информационные системы (кис).
- •Раздел 2. Защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2
- •Раздел 3
- •Раздел 4
- •Раздел 5
- •Раздел 6
- •Раздел 7
3.3.4. Скремблеры.
Скремблер - (англ. scrambled - зашифрованный) это устройство или программа, осуществляющие шифрование передаваемой по каналам секретной информации.
Скремблирование — это обратимое преобразование цифрового потока без изменения скорости передачи с целью получения свойств случайной последовательности. После скремблирования появление «1» и «0» в выходной последовательности равновероятны. Скремблирование — обратимый процесс, то есть исходное сообщение можно востановить.
.Достоинство скремблеров: защита осуществляется на всем протяжении линии связи, то есть в открытом виде информация передается только от скремблера к телефону, это расстояние ограничено длинной провода или радиусом действия Bluetooth. Недостатки скремблера: необходимость использования совместимого оборудования всеми абонентами, с которыми предполагается вести защищенные переговоры и потеря времени необходимая для синхронизации аппаратуры при установке безопасного соединения.
Скремблер присоединяется к телефону(по проводу или Bluetooth ) и в выключенном состоянии никак себя не проявляет. Как только владелец аппарата включает его, как он тут же начинает принимать все сигналы, идущие с микрофона, шифровать их и только после этого отсылать на выход. Декодирование речи происходит в обратном порядке. Сигналы с антенны подаются в скремблер, а уже оттуда - на динамик.Таким образом, скремблер шифрует передаваемую речь и дешифрует принятый сигнал.
Суть скремблирования заключается в побитном изменении проходящего через систему потока двоичных данных. Практически единственной операцией, используемой в скремблерах является XOR – "побитное исключающее ИЛИ"(сложение по модулю 2).
Параллельно прохождению информационного потока бит в скремблере по определенному правилу генерируется поток бит – шифрующий входной поток (циклические регистры сдвига). Как прямое, так и обратное шифрование осуществляется наложением по XOR кодирующей последовательности на исходную.
Генерация щифрующей последовательности бит в циклических регистрах сдвига производится из некоторого начального состояния – ключа (в нашем примере 11001) (Рис. 3.7).. Регистры имеют обратные связи ( в нашем примере содержимое первого и второго разрядов в каждом такте складывается по модулю 2. Далее полученный результат складывается по модулю 2 с содержимым пятого разряда регистра и формирует при сдвиге его новое значение).
Таблица 3.6
|
1-й разряд, |
2-й разряд |
3-й разряд |
4-й разряд |
Обратные связи |
5-й разряд |
|
|
|
|
|
1-я схема |
2-я схема |
|
|
Начальное состояние |
1 |
1 |
0 |
0 |
1 1= 0 |
0 1= 1 |
1 |
1-й такт
|
1 |
0 |
0 |
1 |
1 0= 1 |
1 1= 0 |
1 |
2-й такт
|
0 |
0 |
1 |
1 |
0 0= 0 |
0 0= 0 |
0 |
3-й такт
|
0 |
1 |
1 |
0 |
0 1=1 |
1 0=1 |
0 |
4-й такт
|
1 |
1 |
0 |
0 |
0 1= 1 |
0 1= 1 |
1 |
5-й такт
|
1 |
0 |
0 |
1 |
1 1= 0 |
0 1= 1 |
1 |
Рис. 3.7. Скремблирование. Шифрование и дешифрование
В таблице 3.6 приведены последовательности состояний регистров и выходов схем сложения по модулю 2 в процессе 5-ти тактов сдвига. Разряды регистров и схемы сложения по модулю 2 нумеруются сверху вниз. На первом такте содержимое регистра сдвигается на один разряд, а в младший пятый разряд записывается сформированное на предыдущем такте значение 1 с выхода второй схемы сложения по модулю 2. Аналогично на втором такте содержимое регистра сдвигается на один разряд, а в младщий пятый разряд записывается значение 0 с выхода второй схемы сложения по модулю 2. И т.д.
На каждом такте зашифрованный бит формируется путем сложения по модулю 2 текущего значения первого разряда регистра сдвига и очередного бита исходного сообщения.
Декодирование заскремблированных последовательностей происходит по той же самой схеме, что и кодирование.
Для однозначного декодирования исходного сообщения необходимо, чтобы:
на передающей и на приемной стороне были идентичные регистры сдвига и одинаковые обратные связи;
начальное состояние регистров должно быть одинаковым:
должна быть обеспечена безусловная синхрогизация передающего и приемного устройств.
Главная проблема шифров на основе скремблеров - синхронизация передающего (кодирующего) и принимающего (декодирующего) устройств. При пропуске или ошибочном вставлении хотя бы одного бита вся передаваемая информация необратимо теряется. Поэтому, в системах шифрования на основе скремблеров очень большое внимание уделяется методам синхронизации. На практике для этих целей обычно применяется комбинация двух методов: а) добавление в поток информации синхронизирующих битов, заранее известных приемной стороне, что позволяет ей при ненахождении такого бита активно начать поиск синхронизации с отправителем, и б) использование высокоточных генераторов временных импульсов, что позволяет в моменты потери синхронизации производить декодирование принимаемых битов информации "по памяти" без синхронизации.
Число бит, охваченных обратной связью, то есть разрядность регистров, порождающих кодирующую последовательность бит, называется разрядностью скремблера. Изображенный выше скремблер имеет разрядность 5 Важно отметить, что чем больше разрядность скремблера, тем выше криптостойкость системы, основанной на его использовании.
При достаточно долгой работе скремблера неизбежно возникает его зацикливание. По выполнении определенного числа тактов в регистрах скремблера создастся комбинация бит, которая в нем уже однажды оказывалась, и с этого момента кодирующая последовательность начнет циклически повторяться с фиксированным периодом. Данная проблема неустранима по своей природе, так как в N разрядах скремблера не может пребывать более 2N комбинаций бит, и, следовательно, максимум, через, 2N-1 циклов повтор комбинации обязательно произойдет. Комбинация "все нули" сразу же исключается из цепочки графа состояний скремблера – она приводит скремблер к такому же положению "все нули". Это указывает еще и на то, что ключ "все нули" неприменим для скремблера. Каждый генерируемый при сдвиге бит зависит только от нескольких бит хранимой в данный момент скремблером комбинации. Поэтому после повторения некоторой ситуации, однажды уже встречавшейся в скремблере, все следующие за ней будут в точности повторять цепочку, уже прошедшую ранее в скремблере.
Устройство скремблера предельно просто. Его реализация возможна как на электронной, так и на программной базе, что в свое время и обеспечило его широкое применение. Более того, тот факт, что каждый бит выходной последовательности зависит только от одного входного бита, еще более упрочило положение скремблеров в защите потоковой передачи данных. Это связано с неизбежно возникающими в канале передаче помехами, которые могут исказить в этом случае только те биты, на которые они приходятся, а не связанную с ними группу байт, как это имеет место в блочных шифрах.
Выбор обратных связей также очень важен. Так для скремблера любой разрядности N всегда существует такой выбор охватываемых обратной связью разрядов, что генерируемая ими последовательность бит будет максимальна и иметь период, равный 2N-1 битам. Так, например, в 8-битном скремблере, при охвате 0-го, 1-го, 6-го и 7-го разрядов действительно за время генерации 255 бит последовательно проходят все числа от 1 до 255, не повторяясь ни разу.
Схемы с выбранными по данному закону обратными связями называются генераторами последовательностей наибольшей длины (ПНД), и именно они используются в скремблирующей аппаратуре. Обычно генератора ПНД удавалось достичь за 3 или 4 связи. Сама же разрядность скремблеров превышала 30 бит, что давало возможность передавать сообщения до 240 бит = 100 Мбайт информации без опасения начала повторения кодирующей последовательности.
В последнее время сфера применения скремблирующих алгоритмов значительно сократилась. Это объясняется в первую очередь снижением объемов побитной последовательной передачи информации, для защиты которой были разработаны данные алгоритмы. Практически повсеместно в современных системах применяются сети с коммутацией пакетов, для поддержания конфиденциальности которой используются блочные шифры, криптостойкость которых превосходит, и порой довольно значительно, криптостойкость скремблеров.
Контрольные вопросы по разделу 3.
Классическая криптография.
Современный этап развития криптографии.
Криптография с секретным ключом.
Криптография с открытым ключом.
Правило Кирхгофа.
Определение криптоанализа.
Современные симметричные алгоритмы шифрования.
Принцип симметричного шифрования с секретным ключом.
Шифры перестановок. Простая перестановка.
Одиночная перестановка по ключу.
Шифры замены. Шифр Цезаря.
Шифры простой замены.
Шифры сложной замены. Шифр Гронсфельда.
Шифр Вижинера.
Шифрование гаммированием.
Каналы перехвата информации.
Электромагнитный канал перехвата информации.
Электрический канал перехвата информации.
Индукционный канал перехвата информации.
Поточное шифрование.
Защита телефонных переговоров.
Скремблеры. Циклические регистры сдвига скремблеров. Обратные связи. Проблема синхронизации.