Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Максим Филимонов.doc
Скачиваний:
39
Добавлен:
18.09.2019
Размер:
680.45 Кб
Скачать

2) Частотные преобразования:

Суть таких преобразований заключается во взаимнооднозначном преобразовании спектра по какому-либо закону. Например, симметричное отображение относительно вертикальной прямой. Следует заметить, что при таком отображении шифрованный текст может быть воспринят непосредственно человеческим ухом (без всяких дополнительных приборов).

При применении данного вида защиты играют роль два параметра:

а) Стойкость защиты

б) Восстанавливаемость исходного сигнала

Чем лучше защита, тем хуже качество восстановленного текста.

3)Использование временных преобразований (скремблирование)

При использовании такого способа защиты необходим блок для запоминания некоторого куска сигнала (в котором будут происходить перемешивания отрезков). Из-за этих обстоятельств возникает задержка в разговоре.

Чем меньше длина элементарных временных участков, тем надежнее криптозащита. Но так как происходит перемешивание блоков, то при восстановлении в местах сшивки возникают искажения. Если участки будут слишком малыми, то итоговый выходной поток станет неразборчивым.

Наиболее эффективным является совмещение двух предыдущих способов. Но как следствие возрастает стоимость устройства.

1.5. Шифрование в цифровом канале связи

Еще одним способом защиты является преобразование аналогового сигнала в цифровой с последующим кодированием.

После преобразования аналогового потока в цифровой можно применять любой потоковый шифр. Но есть естественные ограничения:

а) Вычислительных мощностей должно хватать для шифрования в режиме реального времени

б) Шифр должен быть достаточно стойким.

Для такого шифрования звука можно применять шифры американского стандарта:

1)DES (устарел)

2)AES

Так же можно применять ГОСТ 28147-89. Этот алгоритм был разработан еще в 1989 г. Но он и по сей день обладает достаточным запасом прочности, чтобы оставаться Госстандартом.

Следует заметить, что в данный момент на рынке находится много устройств защиты звуковой информации, которые используют описанные выше способы.

Рассмотрим и сравним алгоритмы шифрования цифрового сигнала:

  1. DES

  2. AES

  3. Гост 28147-89

II. Алгоритм шифрования des

DES (Data Encryption Standart) – симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов:

  • Режим электронной кодовой книги

  • Режим сцепления блоков

  • Режим обратной связи по шифротексту

  • Режим обратной связи по выходу

Прямым развитием DES в настоящее время является Triple DES.

DES является блочным шифром. Для того, чтобы понять, как работает DES, необходимо понять принцип работы блочного шифра, сети Фейстеля.

  1. Блочный шифр.

Входными данными для блочного шифра служат блок размером n бит и k-битный ключ. На выходе, после применения шифрующего преобразования, получается n-битный зашифрованный блок, причем незначительные различия входных данных как правило приводят к существенному изменению результата. Блочные шифры реализуются путем многократного применения к блокам исходного текста некоторых базовых преобразований.

Базовые преобразования:

  • Сложное преобразование на одной локальной части блока

  • Простое преобразование между частями блока

Так как преобразование производится поблочно, как отдельный шаг требуется разделение исходных данных на блоки необходимого размера. При этом вне зависимости от формата исходных данных, будь то текстовые документы, изображения или другие файлы, они должны быть интерпретированы в бинарный вид и только после этого разбиты на блоки. Все вышеперечисленное может осуществляться как программными, так и аппаратными средствами.

Преобразование сетью Фейстеля.

Это преобразование над векторами (блоками), представляющими собой левую и правую половины регистра сдвига. В алгоритме DES используются прямое преобразование сетью Фейстеля и обратное преобразование сетью Фейстеля в расшифровании.

Схема шифрования алгоритма DES

Исходный текст — блок 64 бит.

Процесс шифрования состоит в начальной перестановке, 16 циклах шифрования и конечной перестановке.

Начальная перестановка

Схема шифрования алгоритма DES указана на рис. 1.

И сходный текст T (блок 64 бит) преобразуется c помощью начальной перестановки IP которая определяется таблицей 1:

Табл. 1. Начальная перестановка IP

58

50

42

34

26

18

10

2

60

52

44

36

28

20

12

4

62

54

46

38

30

22

14

6

64

56

48

40

32

24

16

8

57

49

41

33

25

17

9

1

59

51

43

35

27

19

11

3

61

53

45

37

29

21

13

5

63

55

47

39

31

23

15

7

По таблице первые 3 бита результирующего блока IP(T) после начальной перестановки IP являются битами 58, 50, 42 входного блока T, а его последние 3 бита являются битами 23, 15, 7 входного блока.

Циклы шифрования

Полученный после перестановки 64-битовый поток IP(T) участвует в 16 циклах преобразования Фейстеля:

IP(T) разбивается на две части , где - соответственно 32 старших битов и 32 младших битов блока

Пусть определяется результат итерации, тогда результат итерации:

Рис. 2. Подробная схема алгоритма шифрования DES

Левая половина равна правой половине предыдущего вектора . А правая половина - это побитовое сложение и по модулю 2.

В 16-ти циклах преобразования Фейстеля функция f играет роль шифрования. Рассмотрим подробно функцию f.

Основная функция шифрования (функция Фейстеля).

Аргументами функции являются 32-битный вектор и 48 – битовый ключ , который является результатом преобразования 56-битного исходного ключа шифра k.

Для вычисления функции f используются функции расширения E, преобразование S, состоящее из 8 преобразований S-блоков и перестановка P.

Функция E расширяет 32-битовый вектор и 48-битовый ключ до 48-битного вектора ) путем дублирования некоторых векторов из ; при этом порядок битов вектора ) указан в табл. 2.

Табл. 2. Функция расширения E.

32

1

2

3

4

5

4

5

6

7

8

9

8

9

10

11

12

13

12

13

14

15

16

17

16

17

18

19

20

21

20

21

22

23

24

25

24

25

26

27

28

29

28

29

30

31

32

1

Первые три бита вектора являются битами 32, 1, 2 вектора. По табл. 2 видно, что некоторые биты дублируются. Последние 3 бита вектора – это биты 31, 32, 1 вектора. Полученный после перестановки блок складывается по модулю 2 с ключами и затем представляется в виде восьми последовательных блоков.

Каждый является 6-битовым блоком. Далее каждый из блоков трансформируется в 4-битовый блок с помощью преобразований .

Значение функции (32 бит) получается перестановкой P, применяемой к 32-битовому блоку .

Генерация ключей

Ключи получаются из начального ключа k (64 бит = 8 байт или 8 символов в ASCII) таким образом: восемь битов, находящихся в позициях 8. 16, 24, 32, 40, 48, 56, 64 добавляются в ключ k таким образом, чтобы каждый байт содержал нечетное число единиц. Это используется для обнаружения ошибок при обмене и хранении ключей. Затем делают перестановку для расширенного ключа (кроме добавляемых битов 8. 16, 24, 32, 40, 48, 56, 64).

Эта перестановка определяется двумя блоками по 28 бит каждый.

Конечная перестановка

Конечная перестановка действует на и используется для восстановления позиции. Она является обратной перестановке IP.

Схема расшифрования

При расшифровании данных все действия выполняются в обратном порядке. В 16 циклах расшифрования , в отличие от шифрования с помощью обратного преобразования сетью Фейстеля, здесь используется обратное преобразование сетью Фейстеля.

Криптостойкость и минусы алгоритма DES

Алгоритм DES имеет малое количество возможных ключей. При этом, некоторые из них являются слабыми или частично слабыми. Поэтому, есть вероятность взлома шифрованного сообщения за реальное время, что, несомненно, заставляет задуматься о безопасности шифруемых данных. Например, в 1998 году DES был взломан за 3 дня.

Вывод

Алгоритм DES и все его ответвления (типа Triple DES) потеряли актуальность из-за низкой криптостойкости, однако были толчком к поднятию уровня защиты информации на новую высоту.