все лекции
.pdfНа практике применяются следующие МЕТОДЫ ОЦЕНКИ
КАЧЕСТВА криптоалгоритмов:
–различные попытки вскрытия;
–анализ сложности алгоритма дешифрования;
–оценка статистической безопасности шифра.
Применяя статистические методы, оценивают следующие условия стойкости криптосистемы:
а) отсутствие статистической зависимости между входной и
выходной последовательностями;
б) выходная последовательность по своим статистическим свой-
ствам должна быть похожа на случайную последовательность;
в) при неизменной входной последовательности незначительное изменение ключа должно приводить к существенному изменению выходной
д) при неизменном ключе незначительное изменение входной последовательности должно приводить к существенному изменению
выходной последовательности;
е) отсутствие зависимости между ключами, последовательно
используемыми в процессе шифрования.
Нет ни одного криптоалгоритма, подходящего для любой практической си-
туации и ВЫБОР КРИПТОАЛГОРИТМА ОПРЕДЕЛЯЕТСЯ
ФАКТОРАМИ:
а) особенностью защищаемой информации (документы, исходные
тексты, графические файлы и т. д.);
19
б) особенностями среды хранения или передачи информации;
в) ценностью информации, характером защищаемых секретов, временем обеспечения секретности;
д) объёмами информации, скоростью её передачи, степенью оперативности её представления пользователю;
ж) возможностями собственников информации, владельцев средств сбора, обработки, хранения и передачи информации по её защите;
и) характером угроз и возможностями противника.
В категории БЛОЧНЫХ ШИФРОВ прямое шифрование переводит
блок открытого текста в блок шифротекста той же длины. Дешифро-
вание переводит блок шифротекста в исходный блок открытого текста.
Шифры, в которых прямое и обратное преобразования выполня-
ются над блоками фиксированной длины, называются блочными.
Обычно разрядность блока составляет 64 бита. При шифровании различные блоки открытого текста отображаются в различные блоки шифротекста. При дешифровании соответствие сохраняется.
Шифрование можно рассматривать как перестановку на множестве сообщений с фиксированным размером блока.
Результат перестановки носит секретный характер, что обеспечивает-
ся секретным компонентом – ключом.
При разработке криптографических преобразований широко используется
ПРИНЦИП ИТЕРИРОВАНИЯ, заключающийся в многократной, со-
стоящей из нескольких циклов обработке одного блока открытого
текста.
На каждом цикле данные подвергаются специальному преобразова-
20
нию при участии вспомогательного ключа, полученного из заданного секретного ключа.
Число циклов определяется требованиями криптостойкости и
эффективности реализации блочного шифра.
С увеличением числа циклов увеличивается криптостойкость и
уменьшается эффективность (из-за большой задержки при шифровании –
дешифровании).
Так федеральный криптостандарт США (криптоалгоритм DES) для того, чтобы все биты шифротекста зависели от всех битов ключа и всех битов открытого текста, требует 5 циклов преобразования.
Разновидностью итерированного блочного шифра является кон-
струкция (сеть) Фейстеля (H. Feistel).
При шифровании блок открытого текста разбивается на 2 равные
части (т. е. длина блока должна быть чётной) – правую и левую.
На каждом цикле одна из частей подвергается преобразованию
при мощи функции f и вспомогательного ключа ki, полученного из
исходного секретного ключа.
Результат операции суммируется «по модулю 2» (операция XOR) c
другой частью блока.
Затем левая и правая части меняются местами, рисунок 5.2.
Преобразования на каждом цикле идентичны, но на последнем не
выполняется перестановка.
Процедура дешифрования аналогична процедуре шифрования, но ki
выбираются в обратном порядке.
Достоинство: прямое и обратное криптопреобразования имеют идентичную структуру.
21
k1
+ |
f |
|
k2
+ |
f |
kr
+ |
f |
Рисунок 5.2 – Итерированный блочный шифр конструкции Фейстеля
Список использованных источников
1 Романец Ю.В. и др. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; Под ред. В.Ф. Шаньгина. – 2-е изд. – М.: Радио и связь, 2001. – 376 с.
2.Малюк А.А. и др. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая Линия – Телеком,
2001. – 148 с.
3.Чмора А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2001.
–256 с.
4.Бабенко Л.К. и др. Защита информации с использованием смарт–карт и электронных брелоков / Л.К. Бабенко, С.С. Ищуков, О.Б. Макаревич. – М.: Гелиос АРВ,
2003. – 352 с.
22
5 Теоретические основы компьютерной безопасности: Учеб. пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.
6 Брагг Р. Система безопасности Windows 2000. – М.: Издательский дом «Вильямс», 2001. – 592 с.
7 Гостехкомиссия России. Руководящий документ. СВТ. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М.: Военное издательство, 1992.
8 Гостехкомиссия России. РД. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М.: Военное издательство, 1992.
9 Домарев В.В. Защита информации и безопасность компьютерных систем. – Киев: Изд-во «ДиаСофт», 1999. – 480 с.
10 ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
11.ГОСТ Р34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. – 1994.
12.Соколов А.В., Шаньгин В.Ф. Защита информации в распределённых корпаративных сетях и системах. – М.: ДМК Пресс, 2002. – 656 с.
13.Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа. Ч. 1. Модель многоуровневой защиты информации // Экономика и производство. – 1999. – № 3.
14.Проектирование высокопроизводительных корпоративных сетей с многоуровневой коммутацией // Copyright (C) Cisco Systems Jnc., (C) Plus Communications. – 1998.
15.Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа. Ч. 2. Системный подход к построению системы защиты // Экономика и производство. – 1999. – № 10–12.
16.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб: Наука и Техника, 2004. – 384 с.
17Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ–ОБРАЗ, 2001. – 36 с.
23
ЛЕКЦИЯ 6. Отечественный стандарт шифрования ГОСТ 2814789: режим простой замены, режим гаммирования, режим гаммирования с обратной связью, режим имитовставки.
Поточные шифры. Асимметричные криптосистемы. Шифрование в каналах связи компьютерной сети.
(Сост. Никонов А.В.)
ЭЛЕКТРОННЫЙ ВАРИАНТ КУРСА ЛЕКЦИЙ
https://yadi.sk/d/NzaPS2X_aVcC5
6.1 Отечественный стандарт шифрования данных ГОСТ 28147–89
В нашей стране установлен единый алгоритм криптографического
преобразования данных для систем обработки информации в сетях ЭВМ, от-
дельных комплексах и ЭВМ, который определяется ГОСТ 28147–89 [1, 5, 8].
Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптозащиту данных, хранимых и передаваемых в се-
тях ЭВМ, в отдельных вычкомплексах и ЭВМ.
Этот алгоритм предназначен для аппаратной и программной реали-
зации и НЕ НАКЛАДЫВАЕТ ОГРАНИЧЕНИЙ НА СТЕПЕНЬ
СЕКРЕТНОСТИ защищаемой информации. Алгоритм шифрования представ-
ляет 64-битовой блочный алгоритм с 256-битовым ключом и 32 циклами преобразования.
Для шифрования открытый текст сначала разбивается на левую и
правую половины |
L и R. На i–м |
цикле используется подключ |
ki: |
||||||||||
L |
R |
|
|
; |
R |
L |
|
f R |
|
, K |
|
, (6.1, 6.2) |
|
i |
i |
|
1 |
|
i |
i |
1 |
i |
1 |
|
i |
|
|
где – операция побитового сложения «по модулю 2».
Один цикл криптографического преобразования показан на рисунке 6.2.
1
L i - 1 |
|
|
|
|
R i - 1 |
|
В ы б о р п о д к л ю ч а |
||
|
|
||||||||
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
+
П о д с т а н о в к а ч е р е з S - б л о к
Ц и к л и ч е с к и й с д в и г в л е в о
|
+ |
L i |
R i |
– операция сложения «по модулю 232» двух 32-разрядных двоич-
ных чисел
Рисунок 6.2 – Один цикл преобразования по ГОСТ 28147-89
Здесь два целых числа а и b (блоки), где а 0, b (232 – 1), имеющие вид а
= (а32 а31 … а2 а1) и b = (b32 b31 … b2 b1), представлены в двоичном виде:
а = а32231 + а31230 + … + а221 + а120 ; |
|
b = b32 231 + b31 230 + … + b2 21 + b120. |
(6.3, 6.4) |
Суммирование по модулю 232 (операция ) выполняется по правилу:
a b = а + b, если а + b < 232 ;
а b = а + b – 232, если а + b 232 . |
(6.5, 6.6) |
2 |
|
ОДНОНАПРАВЛЕННАЯ ФУНКЦИЯ f реализована следующим образом:
а) правая половина и i–й подключ складываются «по модулю 232»;
б) результат сложения разбивается на восемь 4-хбитовых последо-
вательностей, каждая из которых поступает на вход своего S–блока.
Первые 4 бита попадают в первый S-блок, вторые 4 бита – во второй S-блок и т. д.
Каждый S-блок представляет собой перестановку чисел от 0 до 15.
Например, S-блок может выглядеть: 7, 10, 2, 4, 15, 9, 0, 3, 6, 12, 5, 13, 1, 8, 11, 14. Тогда, если на входе S–блока 0, то на выходе 7. Если на входе
1, то на выходе 10 и т. д.
S–блоки фактически являются дополнительным ключевым материалом.
Стандарт не определяет способ генерации S–блоков.
Набор S–блоков, указанных в таблице 6.1, рекомендуется стандартом
P 34.11–94 [9].
Таблица 6.1 – S–блоки ГОСТа 28147-89
Номер |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
S-блока |
|
|
|
|
|
Перестановка S-блока |
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
S–блок 1 |
4 |
10 |
9 |
2 |
13 |
8 |
6 |
14 |
6 |
11 |
1 |
12 |
7 |
15 |
5 |
3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
S–блок 2 |
14 |
11 |
4 |
12 |
6 |
13 |
15 |
10 |
2 |
3 |
8 |
1 |
0 |
7 |
5 |
9 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
S–блок 3 |
5 |
8 |
1 |
13 |
10 |
3 |
4 |
2 |
14 |
15 |
12 |
7 |
6 |
0 |
9 |
11 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
S– блок 4 |
7 |
13 |
10 |
1 |
0 |
8 |
9 |
15 |
14 |
4 |
6 |
12 |
11 |
2 |
5 |
3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
S–блок 5 |
6 |
12 |
7 |
1 |
5 |
15 |
13 |
8 |
4 |
10 |
9 |
14 |
0 |
3 |
11 |
2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
S–блок 6 |
4 |
11 |
10 |
0 |
7 |
2 |
1 |
13 |
3 |
6 |
2 |
5 |
9 |
12 |
15 |
14 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
S–блок 7 |
13 |
11 |
4 |
1 |
3 |
15 |
5 |
9 |
0 |
10 |
14 |
7 |
6 |
8 |
2 |
12 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
S–блок 8 |
1 |
15 |
13 |
0 |
5 |
7 |
10 |
4 |
9 |
2 |
3 |
14 |
6 |
11 |
8 |
12 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
в) Выходы всех восьми блоков объединяются в 32–битовое слово.
3
д) Всё слово циклически сдвигается влево на 11 битов.
е) Результат объединяется с помощью операции XOR с левой
половиной, и получается новая правая половина, а правая половина становится
новой левой половиной.
Указанный порядок реализует РЕЖИМ ПРОСТОЙ ЗАМЕНЫ.
ДЛЯ ГЕНЕРАЦИИ ПОДКЛЮЧЕЙ исходный 256–битовый ключ
разбивается на восемь 32-битных блоков k1, k2,…, k8. На каждом цик-
ле используется свой подключ, таблица 6.2.
Таблица 6.2 – Подключи в ГОСТ 28147–89
Цикл и |
|
|
|
|
|
|
|
Номер |
|
|
|
|
|
|
|
|
подключ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Цикл |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Подключ |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Цикл |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Подключ |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
8 |
7 |
6 |
5 |
4 |
3 |
2 |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Дешифрование выполняется как и шифрование, но инвертируется порядок ключей ki.
?????????????????? РРРРРРРРРРРРРРРР
В целом, алгоритм ГОСТ 28147–89 предусматривает 4 режима рабо-
ты:
–режим простой замены;
–режим гаммирования;
–режим гаммирвания с обратной связью;
–выработка имитовставки.
РЕЖИМ ПРОСТОЙ ЗАМЕНЫ описан выше. Функциональная схе-
ма для его реализации показана на рисунке 6.3.
4
входной 64- |
|
|
64-разрядный блок за- |
|
разрядный |
|
|
||
|
|
шифрованных данных |
||
блок Т0 |
|
|
||
|
|
|
||
32-разрядный |
32-разрядный |
|||
накопитель N2 |
накопитель N1 |
|||
32... |
|
32... |
...1 |
|
...1 |
||||
|
|
|
|
|
Ключевое запоми- |
|
|
32-разрядный |
|
|
|||
нающее устрой- |
|
|
сумматор по мо- |
|
|
|||
ство (КЗУ) 256 бит |
|
|
дулю 232 СМ1 |
|
|
|||
(восемь 32-разряд- |
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
ных накопителей) |
|
|
|
|
|
|
|
|
x0(k0) |
32... |
...1 |
|
|
||||
|
|
|
|
|
|
|
|
|
x1(k1) |
|
|
S-блок подстановки |
S |
||||
|
|
|
||||||
x2(k2) |
|
|
(восемь узлов замены) |
|
|
|||
|
|
|
|
|
|
|
|
|
x3(k3) |
|
|
|
|
|
|
|
|
S8 |
S7 |
S6 |
S5 |
S4 |
S3 |
S2 |
S1 |
|
x4(k4) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x5(k5) |
|
32-разрядный регистр |
|
|
||||
|
|
|
|
|||||
x6(k6) |
|
циклического сдвига |
|
|
||||
|
|
|
R |
|
|
|||
x7(k7) |
|
|
|
|
|
|||
32... |
...1 |
|
|
32-разрядный сумматор по мо-
дулю 2 СМ2
32... ...1
Рисунок 6.3 – Функциональная схема для режима простой замены
5