Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Стандарти шифрування




 

Російський стандарт шифрування інформації ГОСТ 28147-89. У Російській Федерації встановлено державний стандарт (ГОСТ 28147-89 [9]) на алгоритми криптографічного перетворення інформації в ЕОМ, обчислювальних комплексах і обчислювальних мережах. Ці алгоритми допускається використовувати без обмежень для шифрування інформації будь-якого рівня секретності. Алгоритми можуть бути реалізовані апаратними та програмними способами. Стандартом визначено такі алгоритми криптографії-чеського перетворення інформації:

• проста заміна;

• гамування;

• гамування зі зворотним зв'язком;

• вироблення імітовставки.

Загальним для всіх алгоритмів шифрування є використання ключа розмірністю 256 біт, розділеного на вісім 32 - розрядних двійкових слів, і поділ вихідної шифрованої двійковій послідовності на блоки по 64 біти. Сутність алгоритму простої заміни полягає в наступному. Блок з 64 - х біт вихідної послідовності розбивається на два двійкових слова А і В по 32 розряду. Слово А утворюють молодші біти, а слово В - старші біти блоку. Ці слова піддаються ітераційної обробці з числом ітерацій рівним j = 32. Слово,

перебуває на місці молодших біт блоку, (А на пер-виття ітерації) підсумовується за мод 232 з 32-розрядним словом ключа; розбивається на частини по 4 біта в кожній (4-х розрядні вхідні вектори); за допомогою спеціальних вузлів заміни кожен вектор заміняться на інший вектор (4 біти), отримані вектори об'єднуються в 32-розрядне слово, яке циклічно зсувається лівоhex на 32 розряду і підсумовується по модулю 2 з іншим 32 - розрядним словом з 64-розрядного блоку (слово В на першій ітерації). Після виконання першої ітерації в блоці на місці молодших біт буде розташовано слово В, а ліворуч перетворене слово А. На наступних ітераціях операції над словами повторюються. На кожній ітерації я 32-розрядне слово ключа у (всього їх 8)

вибирається за наступним правилом:

 

(i-1) mod 8, коли 1 < i < 24;

j = -^ 32—i, коли i > 25;

О, коли i=32.

Блок заміни складається з 8 вузлів заміни, які вибираються по черзі. Вузол заміни являє собою таблицю з шістнадцяти рядків, у кожному з яких знаходяться вектори заміни (4 біти). Вхідний вектор визначає адресу рядка в таблиці, число з якої є вихідним вектором заміни. Інформація в таблиці заміни заноситься заздалегідь і змінюється рідко.

Алгоритм гамування передбачає додавання по модулю 2 вихідної послідовності біт з послідовністю біт гами. Гамма виходить у відповідності з алгоритмом простої заміни.При виробленні гами використовуються дві спеціальні константи, задані в ГОСТ 28147-89, а також 64-розрядна двійкова послідовність - синхропосилка. Розшифрування інформації можливе лише за наявності синхропосилки, яка не є секретною і може у відкритому вигляді зберігатися в пам'яті ЕОМ або передаватися по каналах зв'язку.Алгоритм гамування зі зворотним зв'язком дуже схожий з алгоритмом гамування. Вони розрізняються лише діями на першому кроці ітераційного процессу шифрування.

У ГОСТ 28147-89 визначено алгоритм вироблення імітовставки. Вона використовується для захисту від нав'язування неправдивої інформації. Імітовставка є функцією перетворення вихідної інформації і секретного ключа. Вона являє собою двійкову послідовність довжиною до к біт.Значення параметра до вибирається з урахуванням ймовірності нав'язування неправдивої інформації Рн, яка пов'язана з параметром до співвідношенням: Рн = 1 / 2. Алгоритм вироблення імітовставки може бути представлений наступною послідовністю дій. Відкрита інформація розбивається на блоки Т(і) (і = 1, 2,..., m), де m визначається об’ємом шифрованої інформації. Об’єм кожного блоку - 64 біти. Перший блок Т (1) піддається перетворенню відповідно до перших 16-ти ітераціями алгоритму простої заміни. Як ключ використовується ключ, який буде шифруватися вихідна інформація. Отримане 64-бітове двійкове слово підсумовується по модулю 2 з другим блоком Т (2). Результат підсумовування піддається тим же ітераційним перетвренням, що і блок Т (1), а на завершальному етапі підсумовується по модулю 2 з третім блоком Т (3). Ці дії повторюються для τ блоків вихідної інформації. Якщо останній блок Т (τ) не повний, то він доповнюється відповідним числом нулів до 64 розрядів.Цей блок підсумовується за модулем 2 з результатом, отриманим при обробці T (m-i) блоку, і піддається перетворенню відповідно до першими 16-ма ітераціями алгоритму простої заміни. З отриманого 64-розрядного блоку виділяється слово довжиною к біт, яке і є імітовставкою. Имитовставка поміщається в кінці зашифрованої інформації. При отриманні (зчитуванні) цієї інформації здійснюється її розшифрування. За розшифрованої інформації визначається імітовставка і порівнюється з отриманою (ліченою)імітовставкою. Якщо імітовставки не збігаються, то вважається, що вся розшифрована інформація є помилковою.

Стандарт США на шифрування інформації. Державним стандартом на шифрування інформації є стандарт DES (Data Encryption Standard). Алгоритм шифрування, покладений в основу стандарту, був розроблений фірмою ШМ. Після перевірки спеціалістами Агентства Національної Безпеки США алгоритм отримав статус державного стандарту. Стандарт DES використовується федеральними департаментами для закриття інформації в автоматизованих системах, за винятком деяких видів інформації, визначених спеціальними актами. Крім того, цей стандарт шифрування широко використовується недержавними організаціями не тільки в США, але і у всьому світі. У стандарті DES вихідна інформація розбивається на блоки по 64 біти в кожному і піддається криптографічним перетворенню з використанням ключа, довжиною 56 або 64 біти [39]. Блоки вихідної інформації піддаються ітераційної обробці з використанням операцій перестановки і функції шифрування. Для обчислення функції шифрування передбачати отримання 48-бітового ключа з 64-бітового, розширення 32-бітового коду до 48-бітового, перетворення 6-бітового коду в 4-бітовий і перестановка біт в 32-бітової послідовності [3]. Процес розшифрування є інверсним стосовно процесу шифрування і виконується з використанням того ж ключа, що і при шифруванні.

Перспективи використання криптозахисту інформації в КС. Крипостійкість розглянутих методів шифрування визначається довжиною ключа, яка для сучасних систем повинна бути, принаймні, більше 90 біт. Для особливо відповідальних застосувань секретним є не тільки ключ, а й алгоритм шифрування. Для підвищення криптостійкості шифрів можуть використовуватися кілька ключів (зазвичай три ключі). Зашифрована за допомогою першого ключа інформація піддається шифруванню за допомогою другого ключа і т. д. Пропонується використовувати змінні алгоритми шифрування.У цьому випадку ключ шифрування використовується ще і для вибору конкретного алгоритму шифрування. Розвиток цього напрямку шифрування стримує складність строгого доведення криптостійкості такого шифрування.Привабливість методів шифрування з використанням відкритих ключів полягає, перш за все, у відсутності необхідності розсилки секретних ключів. Для розподілених на великих відстанях об'єктів КС розсилка секретних ключів стає досить складноимі трудомістким завданням.Поширення систем з відкритими ключами стримується відсутністю доказів неможливості отримання секретних ключів, крім як шляхом їх повного перебору.Перспективним напрямом розвитку криптозахисту інформації є стеганографія. Комплексне використання стеганографії і шифрування набагато підвищує крйптостійкість закритої інформації.

 

9.6. Контрольні питання

1. Дайте визначення криптографічного захисту інформації.

2. Наведіть класифікацію методів криптографічного перетворення інформації і поясніть сутність методів.

3. Назвіть і охарактеризуйте методи шифрування.

4. Порівняйте найбільш поширені стандарти шифрування.

5. Які перспективи криптозахисту інформації в КС?

 

 

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...