
- •Курс: Методы и средства защиты информации Материал из Editory.
- •Общая характеристика угроз, служб и механизмов безопасности
- •Архитектура систем защиты информации
- •Классификация групп защиты
- •Уровни защиты информации в эталонной модели вос и в реальных ивс
- •Методы и средства защиты информации
- •Формальные средства защиты
- •Неформальные средства защиты
- •Аппаратно-программные средства защиты информации
- •Средства шифрования
- •Защита от изменения потока сообщений и прерывания передачи
- •Защита от навязывания ложных сообщений в каналы связи компьютерной сети
- •Традиционные симметричные криптосистемы Принципы криптографической защиты информации
- •Криптоаналитическая атака при наличии только известного шифртекста
- •Криптоаналитическая атака при наличии известйого открытого текста
- •Криптоаналитическая атака при возможности выбора открытого текста
- •Криптоаналитическая атака с адаптивным выбором открытого текста
- •Криптоаналитическая атака с использованием выбранного шифртекста
- •Криптоаналитическая атака методом полного перебора всех возможных ключей
- •Основные понятия и определения
- •Шифры перестановки
- •Шифрующие таблицы
- •Применение магических квадратов
- •Шифры простой замены
- •Система шифрования Цезаря
- •Аффинная система подстановок Цезаря
- •Система Цезаря с ключевым словом
- •Шифрующие таблицы Трисемуса
- •Биграммный шифр Плейфейра
- •Криптосистема Хилла
- •Шифры сложной замены
- •Шифр "двойной квадрат" Уитстона
- •Шифрование методом Вернама
- •Шифрование методом гаммирования
- •Методы генерации псевдослучайных последовательностей чисел
- •Современные симметричные криптосистемы Общие положения
- •Поточные шифры
- •Блочные шифры
- •Алгоритм шифрования данных des
- •Алгоритм Ривеста
- •Особенности реализации методов криптозащиты в каналах телекоммуникаций
- •Стандарт шифрования данных сша
- •Области применения des
- •Российский стандарт крипто- и имитозащиты сообщений
- •Режим простой замены
- •Режим гаммирования
- •Режим гаммирования с обратной связью
- •Организации-разработчики стандартов
- •Ассиметричные криптосистемы Концепция криптосистемы с открытым ключом
- •Однонаправленные функции
- •Криптосистема шифрования данных rsa
- •Комбинированный метод шифрования
- •Управление криптографическими ключами
- •Генерация ключей
- •Хранение ключей
- •Распределение ключей
- •Управление доступом в ивс
- •Идентификация и установление подлинности
- •Проверка полномочий субъектов на доступом к ресурсам
- •Регистрация обращений к защищаемым ресурсам
- •Реагирование на несанкционированные действия
- •Электронно-цифровая подпись Проблема аутентификации данных и электронная цифровая подпись
- •Однонаправленные хэш-функции
- •Алгоритмы электронной цифровой подписи
- •Цифровые подписи с дополнительными функциональными свойствами
- •Методы и средства защиты при работе в Интернете Особенности функционирования межсетевых экранов
- •Основные компоненты межсетевых экранов
- •Oсновные схемы сетевой защиты на базе межсетевых экранов
- •Программные методы защиты
Российский стандарт крипто- и имитозащиты сообщений
Первый отечественный стандарт но криптографической защите введен в действие с 1 июля 1990 г. Он устанавливает единый алгоритм криптографического преобразования для систем обработки информации в сетях ЭВМ, отдельных вычислительных системах и ЭВМ, который определяет правила шифрования данных и выработки имитовставки. Этот алгоритм предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и по своим возможностям не накладывает ограничений на степень секретности защищаемой информации.Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных комплексах или в ЭВМ. Полное название стандарта: "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования" (ГОСТ 28147-89). Основные термины, применяемые в стандарте, приведены в таблице 4.9. Структурная схема алгоритма криптографического преобразования (криптосистема) приведена на рис. 4.11. и содержит:
ключевое запоминающее устройство ( КЗУ ) на 256 бит. состоящее из восьми 32-разрядных накопителей;
четыре 32-разрядных накопителя
;
два 32-разрядных накопителя
с записанными в них постоянными заполнениями
;
два 32-разрядных сумматора по модулю
;
32-разрядный сумматор поразрядного суммирования по модулю 2
;
32-разрядный сумматор по модулю
;
сумматор по модулю 2
без ограничения на разрядность;
блок подстановки ;
регистр циклического сдвига на одиннадцать шагов в сторону старшего разряда .
Блок подстановки
состоит
из восьми узлов замены
с
памятью на 64 бита каждый. Поступающий
на блок подстановки 32-разрядный
вектор разбивается на восемь последовательно
идущих 4-разрядных векторов, каждый
из которых преобразуется в 4-разрядный
вектор соответствующим узлом замены,
представляющим собой таблицу из
шестнадцати строк, содержащих по четыре
бита заполнения в строке. Входной вектор
определяет адрес строки в таблице,
заполнение данной строки является
выходным вектором. Затем - разрядные
выходные векторы последовательно
объединяются в 32-разрядный вектор.
Значения постоянных заполнений
(констант)
накопителей формируется заранее, и
хранятся в виде таблиц и вводятся в
накопители
.
преобразования
.
Ключи, определяющие заполнения КЗУ
и таблиц блока подстановки К, являются
секретными элементами и поставляются
в установленном порядке.
Термины |
Определение |
Алгоритм |
По ГОСТ 19781 |
Гаммирование |
Процесс наложения по определенному закону гаммы шифра на открытые данные |
Гамма шифра |
Псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных |
Данные |
По ГОСТ 15971 |
Зашифрование данных |
Процесс преобразования открытых данных в зашифрованные при помощи шифра |
Имитозащита |
Защита системы шифрованной связи от навязывания ложных данных |
Имитовставка |
Отрезок информации фиксированой длины, полученной по определенному правилу из открытых данных и ключа, и добавленный к зашифрованным данным для обеспечения имитозащиты |
Канал связи |
По ГОСТ 17657 |
Ключ |
Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразования |
Криптографическая защита |
Защита данных при помощи криптографического преобразования данных |
Криптографическое преобразование |
Преобразование данных при помощи шифрования и (или) выработки имитовставки |
Расшифрование данных |
Процесс преобразования зашифрованных данных в открытые при помощи шифра |
Синхропосылка |
Значения исходных открытых параметров алгоритма криптографического преобразования |
Уравнение зашифрования |
Соотношение, выражающее процесс образования зашифрованных данных из открытых данных в результате преобразований, заданных алгоритмом криптографического преобразования |
Уравнение расшифрования |
Соотношение, выражающее процесс образования открытых данных из зашифрованных данных в результате преобразований, заданных алгоритмом криптографического преобразования |
Шифр |
Совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключей |
Шифрование |
Процесс зашифрования или расшифрования |
Рис. 4.8. Структурная схема криптографического преобразования.
Заполнение таблиц блока подстановки K являются долговременным ключевым элементом, общим для сети ЭВМ.Организация различных видов связи достигается построением соответствующей ключевой системы. При этом может быть использована возможность выработки ключей (заполнения КЗУ) в режиме простой замены и зашифрования их в режиме простой замены с обеспечением имитозащиты для передачи по каналам связи или хранения в памяти ЭВМ.
В приведенной криптосхеме возможны четыре вида работы (четыре режима работы):
зашифрование (расшифрование) данных в режиме простой замены;
зашифрование (расшифрование) данных в режиме гаммирования;
зашифрование (расшифрование) данных в режиме гаммирования с обратной связью;
режим выработки имитовставки.
Рассмотрим кратко указанные режимы работы криптосхемы.