Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита информации лекции итог.docx
Скачиваний:
0
Добавлен:
24.02.2020
Размер:
427.58 Кб
Скачать

11.Методы контроля целостности инфы

1)Шифрование данных само по себе, не гарантирует, что целостность данных не будет нарушена, поэтому в криптографии используются дополнительные методы для гарантирования целостности данных. Под нарушениями целостности данных понимается следующее: инверсия битов, добавление новых битов (в частности совершенно новых данных) третьей стороной, удаление каких-либо битов данных, изменение порядка следования бит или групп бит.

В криптографии решение задачи целостности информации предполагает применение мер, позволяющих обнаруживать не столько случайные искажения информации, так как для этой цели вполне подходят методы теории кодирования с обнаружением и исправлением ошибок, сколько целенаправленное изменение информации активным криптоаналитиком.

Процесс контроля целостности обеспечивается введением в передаваемую информацию избыточности. Это достигается добавлением к сообщению некоторой проверочной комбинации. Такая комбинация вычисляется согласно определенным алгоритмам и играет роль индикатора, с помощью которого проверяется целостность сообщения. Именно этот момент дает возможность проверить, были ли изменены данные третьей стороной. Вероятность того, что данные были изменены, служит мерой имитостойкости шифра.

Дополнительную избыточную информацию, вносимую в сообщение, называют имитовставкой. Вырабатываться имитовставка может как до начала, так и одновременно с шифрацией сообщения.

2)Метод контрольных сумм

Наиболее простым и одним из самых первых методов обеспечения целостности данных является метод контрольных сумм. Под контрольной суммой понимается некоторое значение, полученное путем сложения всех чисел входных данных в конечном множестве.

Плюсы:

Простота реализации

Высокая производительность

Минусы:

Равенство полученных значений контрольных сумм не дает гарантии неизменности информации

При известной контрольной сумме крайне просто “подогнать” данные так, чтобы в результате получилось корректное значение

3) Метод “циклического контрольного кода”

Более совершенным способом контроля целостности данных является, так называемый, метод “циклического контрольного кода”(cyclic redundancy check - CRC). Алгоритм широко используется в аппаратных устройствах (дисковые контроллеры, сетевые адаптеры и др.) для верификации неизменности входной и выходной информации, а также во многих программных продуктах для выявления ошибок при передаче данных по каналам связи.

Плюсы:

Простота реализации

Высокая производительность

Высокая вероятность обнаружения ошибки

Минусы:

Равенство полученных значений контрольных сумм все равно не дает гарантии неизменности информации

При известной контрольной сумме не составляет большого труда написать программу, которая будет “подгонять” данные так, чтобы в результате получилось корректное значение, хотя это намного сложнее, чем в предыдущем методе контрольных сумм

12.Стандарты шифрования Алгоритм des

В 73 году США начали разработку стандартов шифрования для ЭВМ. Среди фирм разработчиков был объявлен конкурс, который выиграл IBM.

Принцип:

Это блочный метод шифрования (блок – 64 бит).

Шифрование с помощью ключа (56 бит). Каждый 8 выбрасывается.

Требование:

Сумма битов каждого байта нечетная. На каждом раунде свой ключ.

Этапы:

1 блок: те операции, которые осуществляется с блоками исходного текста.

Разбиваем на две 32-х битовые части. Одна L, другая R. С ними проводим 16 раундов преобразования.

16 раунд

2 блок: (каким образом получить функцию шифрования)

Функция шифрования: функция F представляет собой последовательность. Ключ – 48 позиций (48 бит), выбираем из 56 бит. Исходный текст из 32 бит. Используем функцию расширения (матрица).

32

12

34

5

4

56

78

7

8

Затем 48 бит разбиваем на 8 блоков по 6 бит. На входе 6, а на выходе 4 бита (каждую из 6 бит обрабатываем функцией выбора). Функция выбора представляет собой матрицу (16 столбцов, 4 строки). Числа от 0 до 16.

3 блок: получение ключа.

Как из 56 бит получить 48 бит? 56-битовый блок делится на два: (7 столбцов и 8 строк) верхний и нижний. Для каждого раунда получаем свой ключ из 48 бит.

Область применения DES:

  1. хранение данных в ЭВМ

  2. аутентификация сообщений

  3. широко используется в системе электронных платежей

  4. для обмена коммерческой информацией

  5. одно время используется для шифрования информации государственной важности США. В 93 году Винер спроектировал машину, которая находила ключ за 3 часа. В 96 году ключ можно было найти на 10-15 дней. DES сейчас используется для шифрования коммерческой информации.