Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
175
Добавлен:
02.05.2014
Размер:
411.26 Кб
Скачать

Министерство общего и профессионального образования Российской Федерации

Уфимский государственный авиационный технический университет Кафедра вычислительной техники и защиты информации

АППАРАТНЫЕ И ПРОГРАММНЫЕ СРЕДСТВА ШИФРОВАНИЯ С ЗАКРЫТЫМИ КЛЮЧАМИ

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к лабораторной работе по курсам «Программно-аппаратная защита информации», «Программно-аппаратные средства защиты информации»

УФА 1997

Составитель: В.Е. Кладов

УДК 681.3

Аппаратные и программные средства шифрования с закрытыми ключами: Методические указания к лабораторной работе по курсам «Программно-аппаратная защита информации», «Про- граммно-аппаратные средства защиты информации» /Уфимск. гос.авиац. техн. ун-т; Cост. В.Е.Кладов. Уфа, 1997.-34 с.

Рассматриваются основные стандарты шифрования с закрытыми(секретными) ключами , программные и аппаратные средства, обеспечивающие их реализацию

Предназначены для студентов специальности 220600 «Организация и технологии защиты информации» , 220100 «Вычислительные машины, комплексы и системы» и направления 522800 «Информатика и вычислительная техника».

Табл. 2. Ил. 5. Библиогр.: 4 наим.

Рецензенты: Нугаев Р.Р Фрид А.И.

 

Содержание

4

1 Цель работы

2 Теоретическая часть

4

2.1

Понятие криптографии

4

2.2

Требования к криптосистемам

5

2.3

Стандарт шифрования DES

6

2.4

Стандарт шифрования данных ГОСТ 28147-89

9

2.5 Отечественные системы защиты информации. Семейство

«Криптон»

10

2.5.1 Пакет "SCAN BIOS"

13

2.5.2 Система криптографической защиты "CRYPTO

14

TOOLS".

2.5.3 Система генерации ключей "КРИПТОМЕНЕДЖЕР"

21

2.5.4 Пакет криптографической защиты данных "CRYPTO

BATCH"

26

2.6 Программа шифрования с закрытым ключом Diskreet

27

2.6.1 Шифрование отдельных файлов

28

2.6.2 Создание защищенной от НСД области логического

диска Ndisk

28

2.7. Программа шифрования с закрытым ключом Enigma

30

2.8Программа шифрования с закрытым ключом DESShell 30

3

Порядок выполнения работы

31

4

Требования

к отчету

32

5

Контрольные

вопросы

32

Список литературы

33

4

ЛАБОРАТОРНАЯ РАБОТА 1

АППАРАТНЫЕ И ПРОГРАММНЫЕ СРЕДСТВА ШИФРОВАНИЯ С ЗАКРЫТЫМИ КЛЮЧАМИ

1 Цель работы

Целью работы является ознакомление с криптографическими системами с закрытыми ключами, алгоритмами шифрования отдельных блоков сообщений и их сцепления, с программными и аппаратными средствами, обеспечивающими их реализацию.

2 Теоретическая часть

2.1 Понятие криптографии

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен.

В настоящее время проблема использования криптографических методов в информационных системах стала особо актуальной

Содной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающей возможности доступа к ней посторонних лиц.

Сдругой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшихся практически не раскрываемыми.

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука).

Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации.

Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.

5

2.2 Требования к криптосистемам[1]

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

знание алгоритма шифрования не должно влиять на надежность защиты;

незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

структурные элементы алгоритма шифрования должны быть неизменными;

дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;

длина шифрованного текста должна быть равной длине исходного текста;

не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемых в процессе шифрования;

любой ключ из множества возможных должен обеспечивать надежную защиту информации;

алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

6

2.3 Стандарт шифрования DES

В симметричных криптосистемах и для шифрования, и для расшифрования используется один и тот же закрытый (секретный) ключ.

DES утвержден как стандарт в 1975 году . Сообщение(файл) разбивается на 64 битные блоки.

Шифрование отдельного 64 битного блока.

Основные операции выполняет функция F, которая оперирует с 32 битовыми числами Li,Ri (соответственно старшей и младшей половинами 64 разрядного блока и с 48 битовым ключом Ki+1 , полученное новое 32 битовое число суммируется по модулю 2 с другой половиной 64 битового блока данных в соответствие с выражением

Ri+1=Li+F(Ri,Ki+1) (2.1)

Этот процесс повторяется 16 раз. 16 ключей из заданного 56 битового ключа формируется с помощью 2 сдвиговых регистров с помощью простой перестановки определенных битов.

0 1 2 . . . . . 28 29 30 31 . . . . 55

0 1 2 3 4

. . . . . .5

. . .26

. . . .30

46 47

Рисунок 2.1

Дешифрование - процесс, обратный шифрованию, ключи используются в обратном порядке от K16 до К1

Функция F выполняет следующие операции над 32 битовым блоком данных Ri и 48 битовым ключом Ki+1 (рис. 2.2)

перестановку 32 битового входной блока Ri;

расширение до 48 бит путем копирования части блока;

сложение по модулю 2 с 48 битовым ключом;

разбиение на 8 подблоков по 6 бит ;

применение подстановки к каждому 6 битовому результату, дающей 4 битовый результат;

7

перестановку 2 двойных слов 64 битового слова.

 

 

 

 

 

L

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

R

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0 1 2 3 4 . . . .

 

31 32 33 34 . . . . . . 63

 

 

 

 

 

 

 

 

 

 

 

 

 

Разбивка правой

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

половины на 8 блo-

 

6

 

6

 

 

6

 

 

6

6

 

 

 

 

6

 

6

 

 

 

6

 

 

 

 

 

 

`

 

 

 

ков по 6 бит

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

+

 

 

 

0 1 . . .47

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

S-блок подстановки

S

 

 

 

S

 

 

 

S

 

 

 

 

S

 

 

S

 

 

 

S

 

 

S

 

 

S

 

 

 

 

 

 

 

P-блок перестановки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15

6

19

20

 

28

 

 

 

 

 

24

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0 1 2 3 4. . . .

30 31

32

33 34 35

. . . . 63

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0 1 2 3 . . . .

30 31

32

33 34 35

. . . . 63

 

 

 

 

 

Рисунок 2.2

Методы блочного шифрования:

электронная кодовая книга (ЕСВ) - простая подста-

новка,

сцепление блоков шифра (СВС)(рисунок 2.3, P-исход- ный, С-зашифрованный текст, Е-операция шифрования, D- расшифрования, К-ключ)

 

K

K

 

P

C

 

P

+

E

D

+

Рисунок 2.3

 

 

 

 

8

 

 

 

обратная связи по шифротексту (CFB)(рис.2.4, IV-

начальный вектор)

 

 

 

IV

 

 

 

IV

 

E

 

K

E

K

 

 

 

 

 

P

 

R

 

C

R P

 

+

 

 

 

Рисунок 2.4.

+

 

 

 

 

 

 

 

 

 

 

 

 

обратная связь по выходу (OFB)(рисунок 2.5).

 

 

IV

 

 

 

 

 

IV

 

 

E

K

 

 

E

K

 

 

 

 

 

 

 

 

P

 

R

C

 

R P

 

+

 

 

 

 

 

+

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рисунок 2.5.

 

 

 

Алгоритмы шифрования и дешифрования приведены в таб-

лице 2.1

 

 

 

 

 

 

 

Таблица 2.1

 

 

 

 

Методы блочного шиф-

Алгоритм шифрова-

Алгоритм дешифрирова-

рования

 

ния

ния

Электронная кодовая

C[n] = E(P[n])

P[n] = D(C[n])

книга

 

 

 

 

 

 

 

 

 

Сцепление блоков шифра

C[0] = E(P[0]^IV)

P[0] = D(C[0])^IV

(CBC)

 

 

 

 

 

C[n] = E(P[n]^C[n-1])

P[n] = D(C[n])^C[n-1]

Обратная связь по шиф-

I[0] = IV

I[0] = IV

ротексту (CFB)

 

I[n] = C[n-1]

I[n] = C[n-1]

 

 

 

 

 

 

 

R[n] = E(I[n]),

R[n] = E(I[n]),

 

 

 

 

 

 

 

C[n] = P[n]^R[n]

P[n] = C[n]^R[n]

Обратная связь по выходу

I[0] = IV

I[0] = IV

(OFB)

 

 

 

 

 

I[n] = C[n-1]

I[n] = C[n-1]

 

 

 

 

 

 

 

R[n] = E(I[n])

R[n] = E(I[n])

 

 

 

 

 

 

 

C[n] = P[n]^R[n]

C[n] = P[n]^R[n]

9

Примечание:

2.4 Стандарт шифрования данных ГОСТ 28147-89[4]

В России в качестве стандарта шифрования конфидициальной информации принят ГОСТ 28147-89 с грифом ДСП "Системы обработки информации, защита криптографическая. Алгоритм преобразования." Он представляет собой усовершенствование американского стандарта DES и обеспечивает несравненно более высокий уровень надежности.

Так же как и в DES используются несколько режимов работы. Также используются блочное шифрование с размером блока 64 бита. Отличие в том, что в любом режиме для шифрования используется ключ, который имеет размерность 256 бит и представляет последовательность восьми 32 разрядных чисел

K=K(7)K(6)...K(0)

Расшифрование выполняется по тому же ключу, что и зашифрование, но этот процесс является инверсией процесса шифрования.

Шифрование блока текста

64 битовый блок разбивается, как и в DES , на 2 равные части L и R , над которыми выполняются следующие операции

Ri=f(Ri -1 , Kj) (+) Li -1

Li=Ri -1

если i=1..24, j=(i-1) mod 8

 

i=25..31, j=32-i

Ri=Ri-1

Li=f(Ri -1 , K0 ) (+) Ri -1 , если i=32

i-номер итерации 1..32, (+)-побитовое суммирование по модулю 2

Функция f-функция шифрования. Включает следующие операции:

сумма по модулю 232 Li, полученного на предыдущем шаге итерации, и числа Kj части ключа;

операция подстановки S,cостоящий из 8 узлов замены, аналогичных используемым в DES;

перестановка 32 битных частей блока

Режимы блочного шифрования

а)Режим замены похож на метод электронной кодовой книги, но не предполагает дополнительных операций над шифрованными блоками.

б)Гаммирование. Гамма вырабатывается блоками по 64 бита. Похож на метод обратной связи по выходу (OFB). От-

10

личается оригинальным алгоритмом, используемым в цепи обратной связи, значение I[n] формируется в соответсвии с выражением

I[n]=L[n-1]{+}Z2, R[n-1]{+}Z1,

где Z1,Z2-константы заданные в ГОСТ 28147-89

в) Гаммирования с обратной связью полностью аналогичен методу обратной связи по шифротексту (CFB).

В ГОСТ 28147-89 определен процесс выработки имитовставки, который единообразен для любого из режимов шифрования данных. При формировании имитовставки используется метод, являющийся аналогом метода сцепления блоков шифра (СВС). Имитовстака Ир передается по каналу связи после зашифрованных данных. Поступившие зашифрованные данные расшифровываются, и из полученных блоков открытых данных T(i) вырабатывается имитовставка Ир, сравнивается с имитовставкой Ир, полученной из канала связи или из памяти ЭВМ. В случае несовпадения имитовставок все расшифрованные данные считают ложными.

ГОСТ 28147-89 реализован в сертифицированном ФАПСИ семействе программно-аппаратных средств «Криптон».

2.5 Отечественные системы защиты информации. Семейство

«Криптон»

 

 

На

российском рынке широко известна фирма "Ан-

кад" -

крупный

производитель аппаратных и программных

средств

криптографической защиты информации. Ее

изделия

имеют

торговую

марку "Криптон". Аппаратные

средства

Криптон - это одноплатные устройства, использующие криптопроцессоры, работа которых основана на криптографии с секретными ключами. Они аппаратно реализуют алгоритм шифрования, соответствующий ГОСТ 28147-89.

Все изделия семейства "Криптон"

состоят из

сле-

дующих компонентов:

 

 

в 32-

а) узел шифрования, аппаратно реализованный

разрядной микроЭВМ,

непосредственно

выполняющей

опера-

ции шифрования/дешифрования в соответствии с ГОСТ28147-89. Для повышения надежности узел шифрования содержит два па-

раллельно работающих криптопроцессора. ОЗУ

микро-ЭВМ пред-

назначено

для хранения

ключевой информации, необходимой

для криптографических преобразований.

При

проектировании

микросхем

учитывались

все требования

информационной бе-