Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

все лекции

.pdf
Скачиваний:
84
Добавлен:
13.03.2016
Размер:
9.73 Mб
Скачать
последовательности;

На практике применяются следующие МЕТОДЫ ОЦЕНКИ

КАЧЕСТВА криптоалгоритмов:

различные попытки вскрытия;

анализ сложности алгоритма дешифрования;

оценка статистической безопасности шифра.

Применяя статистические методы, оценивают следующие условия стойкости криптосистемы:

а) отсутствие статистической зависимости между входной и

выходной последовательностями;

б) выходная последовательность по своим статистическим свой-

ствам должна быть похожа на случайную последовательность;

в) при неизменной входной последовательности незначительное изменение ключа должно приводить к существенному изменению выходной

д) при неизменном ключе незначительное изменение входной последовательности должно приводить к существенному изменению

выходной последовательности;

е) отсутствие зависимости между ключами, последовательно

используемыми в процессе шифрования.

Нет ни одного криптоалгоритма, подходящего для любой практической си-

туации и ВЫБОР КРИПТОАЛГОРИТМА ОПРЕДЕЛЯЕТСЯ

ФАКТОРАМИ:

а) особенностью защищаемой информации (документы, исходные

тексты, графические файлы и т. д.);

19

б) особенностями среды хранения или передачи информации;

в) ценностью информации, характером защищаемых секретов, временем обеспечения секретности;

д) объёмами информации, скоростью её передачи, степенью оперативности её представления пользователю;

ж) возможностями собственников информации, владельцев средств сбора, обработки, хранения и передачи информации по её защите;

и) характером угроз и возможностями противника.

В категории БЛОЧНЫХ ШИФРОВ прямое шифрование переводит

блок открытого текста в блок шифротекста той же длины. Дешифро-

вание переводит блок шифротекста в исходный блок открытого текста.

Шифры, в которых прямое и обратное преобразования выполня-

ются над блоками фиксированной длины, называются блочными.

Обычно разрядность блока составляет 64 бита. При шифровании различные блоки открытого текста отображаются в различные блоки шифротекста. При дешифровании соответствие сохраняется.

Шифрование можно рассматривать как перестановку на множестве сообщений с фиксированным размером блока.

Результат перестановки носит секретный характер, что обеспечивает-

ся секретным компонентом ключом.

При разработке криптографических преобразований широко используется

ПРИНЦИП ИТЕРИРОВАНИЯ, заключающийся в многократной, со-

стоящей из нескольких циклов обработке одного блока открытого

текста.

На каждом цикле данные подвергаются специальному преобразова-

20

нию при участии вспомогательного ключа, полученного из заданного секретного ключа.

Число циклов определяется требованиями криптостойкости и

эффективности реализации блочного шифра.

С увеличением числа циклов увеличивается криптостойкость и

уменьшается эффективность (из-за большой задержки при шифровании –

дешифровании).

Так федеральный криптостандарт США (криптоалгоритм DES) для того, чтобы все биты шифротекста зависели от всех битов ключа и всех битов открытого текста, требует 5 циклов преобразования.

Разновидностью итерированного блочного шифра является кон-

струкция (сеть) Фейстеля (H. Feistel).

При шифровании блок открытого текста разбивается на 2 равные

части (т. е. длина блока должна быть чётной) – правую и левую.

На каждом цикле одна из частей подвергается преобразованию

при мощи функции f и вспомогательного ключа ki, полученного из

исходного секретного ключа.

Результат операции суммируется «по модулю 2» (операция XOR) c

другой частью блока.

Затем левая и правая части меняются местами, рисунок 5.2.

Преобразования на каждом цикле идентичны, но на последнем не

выполняется перестановка.

Процедура дешифрования аналогична процедуре шифрования, но ki

выбираются в обратном порядке.

Достоинство: прямое и обратное криптопреобразования имеют идентичную структуру.

21

k1

+

f

 

k2

+

f

kr

+

f

Рисунок 5.2 – Итерированный блочный шифр конструкции Фейстеля

Список использованных источников

1 Романец Ю.В. и др. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; Под ред. В.Ф. Шаньгина. – 2-е изд. – М.: Радио и связь, 2001. – 376 с.

2.Малюк А.А. и др. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая Линия – Телеком,

2001. – 148 с.

3.Чмора А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2001.

256 с.

4.Бабенко Л.К. и др. Защита информации с использованием смарт–карт и электронных брелоков / Л.К. Бабенко, С.С. Ищуков, О.Б. Макаревич. – М.: Гелиос АРВ,

2003. – 352 с.

22

5 Теоретические основы компьютерной безопасности: Учеб. пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.

6 Брагг Р. Система безопасности Windows 2000. – М.: Издательский дом «Вильямс», 2001. – 592 с.

7 Гостехкомиссия России. Руководящий документ. СВТ. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М.: Военное издательство, 1992.

8 Гостехкомиссия России. РД. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М.: Военное издательство, 1992.

9 Домарев В.В. Защита информации и безопасность компьютерных систем. – Киев: Изд-во «ДиаСофт», 1999. – 480 с.

10 ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

11.ГОСТ Р34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. – 1994.

12.Соколов А.В., Шаньгин В.Ф. Защита информации в распределённых корпаративных сетях и системах. – М.: ДМК Пресс, 2002. – 656 с.

13.Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа. Ч. 1. Модель многоуровневой защиты информации // Экономика и производство. – 1999. – № 3.

14.Проектирование высокопроизводительных корпоративных сетей с многоуровневой коммутацией // Copyright (C) Cisco Systems Jnc., (C) Plus Communications. – 1998.

15.Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа. Ч. 2. Системный подход к построению системы защиты // Экономика и производство. – 1999. – № 10–12.

16.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб: Наука и Техника, 2004. – 384 с.

17Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ–ОБРАЗ, 2001. – 36 с.

23

ЛЕКЦИЯ 6. Отечественный стандарт шифрования ГОСТ 2814789: режим простой замены, режим гаммирования, режим гаммирования с обратной связью, режим имитовставки.

Поточные шифры. Асимметричные криптосистемы. Шифрование в каналах связи компьютерной сети.

(Сост. Никонов А.В.)

ЭЛЕКТРОННЫЙ ВАРИАНТ КУРСА ЛЕКЦИЙ

https://yadi.sk/d/NzaPS2X_aVcC5

6.1 Отечественный стандарт шифрования данных ГОСТ 28147–89

В нашей стране установлен единый алгоритм криптографического

преобразования данных для систем обработки информации в сетях ЭВМ, от-

дельных комплексах и ЭВМ, который определяется ГОСТ 28147–89 [1, 5, 8].

Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптозащиту данных, хранимых и передаваемых в се-

тях ЭВМ, в отдельных вычкомплексах и ЭВМ.

Этот алгоритм предназначен для аппаратной и программной реали-

зации и НЕ НАКЛАДЫВАЕТ ОГРАНИЧЕНИЙ НА СТЕПЕНЬ

СЕКРЕТНОСТИ защищаемой информации. Алгоритм шифрования представ-

ляет 64-битовой блочный алгоритм с 256-битовым ключом и 32 циклами преобразования.

Для шифрования открытый текст сначала разбивается на левую и

правую половины

L и R. На i–м

цикле используется подключ

ki:

L

R

 

 

;

R

L

 

f R

 

, K

 

, (6.1, 6.2)

i

i

 

1

 

i

i

1

i

1

 

i

 

 

где – операция побитового сложения «по модулю 2».

Один цикл криптографического преобразования показан на рисунке 6.2.

1

L i - 1

 

 

 

 

R i - 1

 

В ы б о р п о д к л ю ч а

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

+

П о д с т а н о в к а ч е р е з S - б л о к

Ц и к л и ч е с к и й с д в и г в л е в о

 

+

L i

R i

операция сложения «по модулю 232» двух 32-разрядных двоич-

ных чисел

Рисунок 6.2 – Один цикл преобразования по ГОСТ 28147-89

Здесь два целых числа а и b (блоки), где а 0, b (232 – 1), имеющие вид а

= (а32 а31 … а2 а1) и b = (b32 b31 … b2 b1), представлены в двоичном виде:

а = а32231 + а31230 + … + а221 + а120 ;

 

b = b32 231 + b31 230 + … + b2 21 + b120.

(6.3, 6.4)

Суммирование по модулю 232 (операция ) выполняется по правилу:

a b = а + b, если а + b < 232 ;

а b = а + b – 232, если а + b 232 .

(6.5, 6.6)

2

 

ОДНОНАПРАВЛЕННАЯ ФУНКЦИЯ f реализована следующим образом:

а) правая половина и iй подключ складываются «по модулю 232»;

б) результат сложения разбивается на восемь 4-хбитовых последо-

вательностей, каждая из которых поступает на вход своего S–блока.

Первые 4 бита попадают в первый S-блок, вторые 4 бита – во второй S-блок и т. д.

Каждый S-блок представляет собой перестановку чисел от 0 до 15.

Например, S-блок может выглядеть: 7, 10, 2, 4, 15, 9, 0, 3, 6, 12, 5, 13, 1, 8, 11, 14. Тогда, если на входе Sблока 0, то на выходе 7. Если на входе

1, то на выходе 10 и т. д.

Sблоки фактически являются дополнительным ключевым материалом.

Стандарт не определяет способ генерации Sблоков.

Набор Sблоков, указанных в таблице 6.1, рекомендуется стандартом

P 34.11–94 [9].

Таблица 6.1 Sблоки ГОСТа 28147-89

Номер

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

S-блока

 

 

 

 

 

Перестановка S-блока

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

S–блок 1

4

10

9

2

13

8

6

14

6

11

1

12

7

15

5

3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

S–блок 2

14

11

4

12

6

13

15

10

2

3

8

1

0

7

5

9

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

S–блок 3

5

8

1

13

10

3

4

2

14

15

12

7

6

0

9

11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

S– блок 4

7

13

10

1

0

8

9

15

14

4

6

12

11

2

5

3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

S–блок 5

6

12

7

1

5

15

13

8

4

10

9

14

0

3

11

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

S–блок 6

4

11

10

0

7

2

1

13

3

6

2

5

9

12

15

14

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

S–блок 7

13

11

4

1

3

15

5

9

0

10

14

7

6

8

2

12

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

S–блок 8

1

15

13

0

5

7

10

4

9

2

3

14

6

11

8

12

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

в) Выходы всех восьми блоков объединяются в 32–битовое слово.

3

д) Всё слово циклически сдвигается влево на 11 битов.

е) Результат объединяется с помощью операции XOR с левой

половиной, и получается новая правая половина, а правая половина становится

новой левой половиной.

Указанный порядок реализует РЕЖИМ ПРОСТОЙ ЗАМЕНЫ.

ДЛЯ ГЕНЕРАЦИИ ПОДКЛЮЧЕЙ исходный 256битовый ключ

разбивается на восемь 32-битных блоков k1, k2,…, k8. На каждом цик-

ле используется свой подключ, таблица 6.2.

Таблица 6.2 – Подключи в ГОСТ 28147–89

Цикл и

 

 

 

 

 

 

 

Номер

 

 

 

 

 

 

 

подключ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Цикл

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Подключ

1

2

3

4

5

6

7

8

1

2

3

4

5

6

7

8

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Цикл

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Подключ

1

2

3

4

5

6

7

8

8

7

6

5

4

3

2

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Дешифрование выполняется как и шифрование, но инвертируется порядок ключей ki.

?????????????????? РРРРРРРРРРРРРРРР

В целом, алгоритм ГОСТ 28147–89 предусматривает 4 режима рабо-

ты:

режим простой замены;

режим гаммирования;

режим гаммирвания с обратной связью;

выработка имитовставки.

РЕЖИМ ПРОСТОЙ ЗАМЕНЫ описан выше. Функциональная схе-

ма для его реализации показана на рисунке 6.3.

4

входной 64-

 

 

64-разрядный блок за-

разрядный

 

 

 

 

шифрованных данных

блок Т0

 

 

 

 

 

32-разрядный

32-разрядный

накопитель N2

накопитель N1

32...

 

32...

...1

...1

 

 

 

 

 

Ключевое запоми-

 

 

32-разрядный

 

 

нающее устрой-

 

 

сумматор по мо-

 

 

ство (КЗУ) 256 бит

 

 

дулю 232 СМ1

 

 

(восемь 32-разряд-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ных накопителей)

 

 

 

 

 

 

 

 

x0(k0)

32...

...1

 

 

 

 

 

 

 

 

 

 

x1(k1)

 

 

S-блок подстановки

S

 

 

 

x2(k2)

 

 

(восемь узлов замены)

 

 

 

 

 

 

 

 

 

 

x3(k3)

 

 

 

 

 

 

 

S8

S7

S6

S5

S4

S3

S2

S1

x4(k4)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

x5(k5)

 

32-разрядный регистр

 

 

 

 

 

 

x6(k6)

 

циклического сдвига

 

 

 

 

 

R

 

 

x7(k7)

 

 

 

 

 

32...

...1

 

 

32-разрядный сумматор по мо-

дулю 2 СМ2

32... ...1

Рисунок 6.3 – Функциональная схема для режима простой замены

5