- •Курс: Методы и средства защиты информации Материал из Editory.
- •Общая характеристика угроз, служб и механизмов безопасности
- •Архитектура систем защиты информации
- •Классификация групп защиты
- •Уровни защиты информации в эталонной модели вос и в реальных ивс
- •Методы и средства защиты информации
- •Формальные средства защиты
- •Неформальные средства защиты
- •Аппаратно-программные средства защиты информации
- •Средства шифрования
- •Защита от изменения потока сообщений и прерывания передачи
- •Защита от навязывания ложных сообщений в каналы связи компьютерной сети
- •Традиционные симметричные криптосистемы Принципы криптографической защиты информации
- •Криптоаналитическая атака при наличии только известного шифртекста
- •Криптоаналитическая атака при наличии известйого открытого текста
- •Криптоаналитическая атака при возможности выбора открытого текста
- •Криптоаналитическая атака с адаптивным выбором открытого текста
- •Криптоаналитическая атака с использованием выбранного шифртекста
- •Криптоаналитическая атака методом полного перебора всех возможных ключей
- •Основные понятия и определения
- •Шифры перестановки
- •Шифрующие таблицы
- •Применение магических квадратов
- •Шифры простой замены
- •Система шифрования Цезаря
- •Аффинная система подстановок Цезаря
- •Система Цезаря с ключевым словом
- •Шифрующие таблицы Трисемуса
- •Биграммный шифр Плейфейра
- •Криптосистема Хилла
- •Шифры сложной замены
- •Шифр "двойной квадрат" Уитстона
- •Шифрование методом Вернама
- •Шифрование методом гаммирования
- •Методы генерации псевдослучайных последовательностей чисел
- •Современные симметричные криптосистемы Общие положения
- •Поточные шифры
- •Блочные шифры
- •Алгоритм шифрования данных des
- •Алгоритм Ривеста
- •Особенности реализации методов криптозащиты в каналах телекоммуникаций
- •Стандарт шифрования данных сша
- •Области применения des
- •Российский стандарт крипто- и имитозащиты сообщений
- •Режим простой замены
- •Режим гаммирования
- •Режим гаммирования с обратной связью
- •Организации-разработчики стандартов
- •Ассиметричные криптосистемы Концепция криптосистемы с открытым ключом
- •Однонаправленные функции
- •Криптосистема шифрования данных rsa
- •Комбинированный метод шифрования
- •Управление криптографическими ключами
- •Генерация ключей
- •Хранение ключей
- •Распределение ключей
- •Управление доступом в ивс
- •Идентификация и установление подлинности
- •Проверка полномочий субъектов на доступом к ресурсам
- •Регистрация обращений к защищаемым ресурсам
- •Реагирование на несанкционированные действия
- •Электронно-цифровая подпись Проблема аутентификации данных и электронная цифровая подпись
- •Однонаправленные хэш-функции
- •Алгоритмы электронной цифровой подписи
- •Цифровые подписи с дополнительными функциональными свойствами
- •Методы и средства защиты при работе в Интернете Особенности функционирования межсетевых экранов
- •Основные компоненты межсетевых экранов
- •Oсновные схемы сетевой защиты на базе межсетевых экранов
- •Программные методы защиты
Режим простой замены
Криптосхема, реализующая алгоритм шифрования в режиме простой замены, приведена на рис. 4.12.
Зашифрование открытых данных. Открытые
данные, подлежащие зашифрованию,
разбивают на блоки по 64 бита в каждом.
В КЗУ вводятся 256 бит ключа. Алгоритм
зашифрования 64-разрядного блока
открытых данных в режиме простой замены
состоит из 32 циклов. В первом цикле
начальное заполнение накопителя
суммируется
по модулю 2 в сумматоре
с
заполнением накопителя
КЗУ,
при этом заполнение накопителя
сохраняется.
Результата суммирования преобразуется
в блоке подстановки K и полученный
вектор поступает на вход регистра R,
где циклически сдвигается на одиннадцать
шагов в сторону старших разрядов.
Результат сдвига суммируется поразрядно
по модулю 2 в сумматоре
с
32-разрядным заполнением накопителя
.
Полученный в
результат
записывается в
,
при этом старое заполнение
переписывается
в
.
Первый цикл заканчивается. Последующие
циклы осуществляются аналогично, при
этом, во втором цикле из КЗУ считывается
заполнение
,
в 3-м - из
и
т.д.. в 8-м - ИЗ
.
В циклах с 9-го по 16-й, с 17-го но 24-й заполнение из КЗУ считываются в том же порядке, а в последних восьми циклах с 25-го по 32-й порядок считывания заполнения КЗУ обратный. В 32 цикле результат из сумматора вводится в накопитель , а в накопителе сохраняется старое заполнение. Полученные после 32-го цикла зашифрование заполнения накопителей и яв-ляются блоком зашифрованных данных, соответствующим блоку открытых данных, и выводятся из накопителей , в виде 64-разрядного блока зашифрованных данных,
Расшифрование зашифрованных данных. В
КЗУ вводятся 256 бит того же ключа,
на котором осуществлялось зашифрование.
Зашифрованные данные, подлежащие
расшифрованию, разбиты на блоки по 64
бит в каждом. Любой блок вводится в
накопители
и
.
Расшифрование осуществляется по тому
же алгоритму, что и зашифрование открытых
данных, с тем изменением, что заполнение
накопителей
считываются
из КЗУ в циклах расшифрования в
следующем порядке: в циклах с 1-го
по 8-й считываются заполнения с
,
а в циклах с 9-го по 16-й, с 17-го
по 24-й и с 25-го по 32-й считывание
заполнений КЗУ осуществляется в
обратном порядке с
.
Полученные после 32 циклов работы
заполнения накопителей
и
составляют
блок открытых данных. Уравнения шифрования
подробно изложены в стандарте.
Режим гаммирования
Криптосистема, реализующая алгоритм шифрования в режиме гаммирования представлена на рис.4.1З.
Зашифрование открытых данных осуществляется
следующим образом. Открытые данные,
разбитые на 64-разрядные блоки
зашифровываются в режиме гаммирования
путем поразрядного суммирования по
модулю 2 в сумматоре
с
гаммой шифра
.
которая вырабатывается блоками по 64
бита. Число двоичных разрядов в блоке
данных может быть меньше 64, при этом
неиспользованная для зашифрования
часть гаммы шифра из блока
отбрасываются.
В КЗУ вводятся 256 бит ключа. В
накопители
,
вводится
64-разрядная двоичная последовательность
(синхропосылка) S, являющаяся исходным
заполнением этих накопителей для
последующей выработки М блоков
гаммы шифра. Синхропосылка вводится в
и
так,
что значение
-
в первый разряд
,
-
во второй разряд
и
т.д.,
-
в 32 разряд
;
значение
-в
1-й разряд
,
-
во 2-й разряд
и
т.д., значение
-
в 32-й разряд
.
Исходное заполнение накопителей
и
(синхропосылка
S) зашифровывается в режиме простой
замены. Результат зашифрования A(S)
переписывается в 32-разрядные
накопители
и
так,
что заполнение
переписывается
в
,
а заполнение
переписывается
в
.
Заполнение накопителя
суммируется
по модулю (
)
в сумматоре
с
32-разрядной константой
из
накопителя
,
результат записывается в
.
Заполнение накопителя
суммируется
по модулю
в
сумматоре
с
32-разрядной константой
из
накопителя
,
результат записывается в
.
Заполнение
переписывается
в
,
а заполнение
переписывается
в
.
при этом заполнение
,
сохраняется.
Заполнение
и
зашифровывается
в режиме простой замены. Полученное в
результате зашифрования заполнение
,
образует
первый 64-разрядный блок гаммы шифра,
который суммируется поразрядно по
модулю 2 в сумматоре
с
первым 64-разрядным блоком открытых
данных.
Рис. 4.9. Криптосхема в режиме простой замены.
В результате суммирования получается 64-разрядныЙ блок зашифрованных данных. Аналогично вырабатываются следующие блоки гаммы шифра и зашифровываются блоки открытых данных. Если длина последнего М-го блока открытых данных меньше 64 бит. то из последнего М-го блока гаммы шифра для зашифрования используется только соответствующее число разрядов гаммы шифра, остальные разряды отбрасываются. Уравнение зашифрования приводится в стандарте.
Расшифрование зашифрованных данных. Криптосхема имеет тот же вид (рис.4.13.). В КЗУ вводятся 256 бит ключа, с помощью которого осуществлялось зашифрование данных. Синхропосылка S вводится в накопители и и аналогично процедуре зашифрования, изложенной ранее осуществляется процесс выработки М блоков гаммы шифра. Блоки зашифрованных данных суммируются поразрядно по модулю 2 в сумматоре с блоками гаммы шифра, в результате получаются блоки открытых данных. При этом последний блок открытых данных может содержать меньше 64 разрядов, Уравнение расшифрования описано в стандарте.
