Стандарти шифрування
Російський стандарт шифрування інформації ГОСТ 28147-89. У Російській Федерації встановлено державний стандарт (ГОСТ 28147-89 [9]) на алгоритми криптографічного перетворення інформації в ЕОМ, обчислювальних комплексах і обчислювальних мережах. Ці алгоритми допускається використовувати без обмежень для шифрування інформації будь-якого рівня секретності. Алгоритми можуть бути реалізовані апаратними та програмними способами. Стандартом визначено такі алгоритми криптографії-чеського перетворення інформації: • проста заміна; • гамування; • гамування зі зворотним зв'язком; • вироблення імітовставки. Загальним для всіх алгоритмів шифрування є використання ключа розмірністю 256 біт, розділеного на вісім 32 - розрядних двійкових слів, і поділ вихідної шифрованої двійковій послідовності на блоки по 64 біти. Сутність алгоритму простої заміни полягає в наступному. Блок з 64 - х біт вихідної послідовності розбивається на два двійкових слова А і В по 32 розряду. Слово А утворюють молодші біти, а слово В - старші біти блоку. Ці слова піддаються ітераційної обробці з числом ітерацій рівним j = 32. Слово, перебуває на місці молодших біт блоку, (А на пер-виття ітерації) підсумовується за мод 232 з 32-розрядним словом ключа; розбивається на частини по 4 біта в кожній (4-х розрядні вхідні вектори); за допомогою спеціальних вузлів заміни кожен вектор заміняться на інший вектор (4 біти), отримані вектори об'єднуються в 32-розрядне слово, яке циклічно зсувається лівоhex на 32 розряду і підсумовується по модулю 2 з іншим 32 - розрядним словом з 64-розрядного блоку (слово В на першій ітерації). Після виконання першої ітерації в блоці на місці молодших біт буде розташовано слово В, а ліворуч перетворене слово А. На наступних ітераціях операції над словами повторюються. На кожній ітерації я 32-розрядне слово ключа у (всього їх 8)
вибирається за наступним правилом:
(i-1) mod 8, коли 1 < i < 24; j = -^ 32—i, коли i > 25; О, коли i=32. Блок заміни складається з 8 вузлів заміни, які вибираються по черзі. Вузол заміни являє собою таблицю з шістнадцяти рядків, у кожному з яких знаходяться вектори заміни (4 біти). Вхідний вектор визначає адресу рядка в таблиці, число з якої є вихідним вектором заміни. Інформація в таблиці заміни заноситься заздалегідь і змінюється рідко. Алгоритм гамування передбачає додавання по модулю 2 вихідної послідовності біт з послідовністю біт гами. Гамма виходить у відповідності з алгоритмом простої заміни.При виробленні гами використовуються дві спеціальні константи, задані в ГОСТ 28147-89, а також 64-розрядна двійкова послідовність - синхропосилка. Розшифрування інформації можливе лише за наявності синхропосилки, яка не є секретною і може у відкритому вигляді зберігатися в пам'яті ЕОМ або передаватися по каналах зв'язку.Алгоритм гамування зі зворотним зв'язком дуже схожий з алгоритмом гамування. Вони розрізняються лише діями на першому кроці ітераційного процессу шифрування. У ГОСТ 28147-89 визначено алгоритм вироблення імітовставки. Вона використовується для захисту від нав'язування неправдивої інформації. Імітовставка є функцією перетворення вихідної інформації і секретного ключа. Вона являє собою двійкову послідовність довжиною до к біт.Значення параметра до вибирається з урахуванням ймовірності нав'язування неправдивої інформації Рн, яка пов'язана з параметром до співвідношенням: Рн = 1 / 2. Алгоритм вироблення імітовставки може бути представлений наступною послідовністю дій. Відкрита інформація розбивається на блоки Т(і) (і = 1, 2,..., m), де m визначається об’ємом шифрованої інформації. Об’єм кожного блоку - 64 біти. Перший блок Т (1) піддається перетворенню відповідно до перших 16-ти ітераціями алгоритму простої заміни. Як ключ використовується ключ, який буде шифруватися вихідна інформація. Отримане 64-бітове двійкове слово підсумовується по модулю 2 з другим блоком Т (2). Результат підсумовування піддається тим же ітераційним перетвренням, що і блок Т (1), а на завершальному етапі підсумовується по модулю 2 з третім блоком Т (3). Ці дії повторюються для τ блоків вихідної інформації. Якщо останній блок Т (τ) не повний, то він доповнюється відповідним числом нулів до 64 розрядів.Цей блок підсумовується за модулем 2 з результатом, отриманим при обробці T (m-i) блоку, і піддається перетворенню відповідно до першими 16-ма ітераціями алгоритму простої заміни. З отриманого 64-розрядного блоку виділяється слово довжиною к біт, яке і є імітовставкою. Имитовставка поміщається в кінці зашифрованої інформації. При отриманні (зчитуванні) цієї інформації здійснюється її розшифрування. За розшифрованої інформації визначається імітовставка і порівнюється з отриманою (ліченою)імітовставкою. Якщо імітовставки не збігаються, то вважається, що вся розшифрована інформація є помилковою.
Стандарт США на шифрування інформації. Державним стандартом на шифрування інформації є стандарт DES (Data Encryption Standard). Алгоритм шифрування, покладений в основу стандарту, був розроблений фірмою ШМ. Після перевірки спеціалістами Агентства Національної Безпеки США алгоритм отримав статус державного стандарту. Стандарт DES використовується федеральними департаментами для закриття інформації в автоматизованих системах, за винятком деяких видів інформації, визначених спеціальними актами. Крім того, цей стандарт шифрування широко використовується недержавними організаціями не тільки в США, але і у всьому світі. У стандарті DES вихідна інформація розбивається на блоки по 64 біти в кожному і піддається криптографічним перетворенню з використанням ключа, довжиною 56 або 64 біти [39]. Блоки вихідної інформації піддаються ітераційної обробці з використанням операцій перестановки і функції шифрування. Для обчислення функції шифрування передбачати отримання 48-бітового ключа з 64-бітового, розширення 32-бітового коду до 48-бітового, перетворення 6-бітового коду в 4-бітовий і перестановка біт в 32-бітової послідовності [3]. Процес розшифрування є інверсним стосовно процесу шифрування і виконується з використанням того ж ключа, що і при шифруванні.
Перспективи використання криптозахисту інформації в КС. Крипостійкість розглянутих методів шифрування визначається довжиною ключа, яка для сучасних систем повинна бути, принаймні, більше 90 біт. Для особливо відповідальних застосувань секретним є не тільки ключ, а й алгоритм шифрування. Для підвищення криптостійкості шифрів можуть використовуватися кілька ключів (зазвичай три ключі). Зашифрована за допомогою першого ключа інформація піддається шифруванню за допомогою другого ключа і т. д. Пропонується використовувати змінні алгоритми шифрування.У цьому випадку ключ шифрування використовується ще і для вибору конкретного алгоритму шифрування. Розвиток цього напрямку шифрування стримує складність строгого доведення криптостійкості такого шифрування.Привабливість методів шифрування з використанням відкритих ключів полягає, перш за все, у відсутності необхідності розсилки секретних ключів. Для розподілених на великих відстанях об'єктів КС розсилка секретних ключів стає досить складноимі трудомістким завданням.Поширення систем з відкритими ключами стримується відсутністю доказів неможливості отримання секретних ключів, крім як шляхом їх повного перебору.Перспективним напрямом розвитку криптозахисту інформації є стеганографія. Комплексне використання стеганографії і шифрування набагато підвищує крйптостійкість закритої інформації.
9.6. Контрольні питання 1. Дайте визначення криптографічного захисту інформації. 2. Наведіть класифікацію методів криптографічного перетворення інформації і поясніть сутність методів. 3. Назвіть і охарактеризуйте методи шифрування. 4. Порівняйте найбільш поширені стандарти шифрування. 5. Які перспективи криптозахисту інформації в КС?
Читайте также: В сучасних умовах, стандартизований золотий зливок вищої проби з титром 955/1000 випускають трьох видів. Воспользуйтесь поиском по сайту: ©2015 - 2025 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|