Асимметричая криптосистема RSA
Оглавление Методы и средства защиты программ.. 2 ГОСТ 28147-89. Режим простой замены.. 5 Асимметричая криптосистема RSA.. 7
Методы и средства защиты
Проблему защиты информации в базах данных целесообразно рассматривать совместно с проблемой защиты вычислительной системы (ВС) в целом. Действительно, средой функционирования СУБД - основного инструмента управления данными, является среда вычислительной системы. Кроме того, известные из литературы методы и средства защиты программ и данных в равной мере относятся к программам (СУБД, приложения, хранимые процедуры и т. д.) и данным (базы данных, словари данных) из баз данных. Знание принципов построения систем защиты и возможностей, предоставляемых различными компонентами вычислительной системы (операционной системой, программами обслуживания, СУБД, специализированными пакетами защиты и отдельными устройствами) позволяет оценить уязвимость ИС и грамотно организовать в ней защиту конфиденциальной информации. Для организации комплексной защиты информации в ВС в общем случае может быть предусмотрено 4 защитных уровня.
1. Внешний уровень, охватывающий всю территорию расположения ВС. 2. Уровень отдельных сооружений или помещений расположения устройств ВС и линий связи с ними. 3. Уровень компонентов ВС и внешних носителей информации. 4. Уровень технологических процессов хранения, обработки и передачи информации.
Существующие методы защиты можно разделить на четыре основных класса:
1. физические; 2. аппаратные; 3. программные; 4. организационные.
Аппаратные средства защиты процессоров производят контроль допустимости выдаваемых из программ команд. Средства защиты памяти обеспечивают режим совместного использования и разграничения оперативной памяти при выполнении программ. К аппаратным средствам защиты устройств ввода-вывода относятся различные схемы блокировки от несанкционированного использования. Средства защиты передачи данных по каналам связи представляют собой схемы засекречивания (шифрования) информации.
Программная защита реализуется с помощью различных программ: операционных систем, программ обслуживания, антивирусных пакетов, инструментальных систем (СУБД, электронных таблиц, текстовых процессоров, систем программирования и т. д.), специализированных программ защиты и готовых прикладных программ. Организационная защита реализуется совокупностью направленных на обеспечение защиты информации организационно-технических мероприятий, разработкой и принятием законодательных актов по вопросам ГОСТ 28147-89. Режим простой замены Схема алгоритма имеет вид
Произвести первый цикл шифрования и вычислить числа: а (число в накопителе N1) и b (число в накопителе N2). ПРИМЕР 1.1. Подготовка исходных данных. С помощью калькулятора перевести блок открытого текста в двоичное число, дополняя нулями слева до 8 разрядов: Т0=15,8,29,17,19.105,9,36 1510 =00001111 810 =00001000 2910 =00011101 1710 =00010001 1910 =00010011 10510=01101001 910 =00001001 3610 =00100100 Т0=00001111 00001000 00011101 00010001 00010011 01101001 00001001 00100100
С помощью калькулятора перевести ключ в двоичное число, дополняя нулями слева до 8 разрядов: К0= 21, 8, 29, 17 2110= 0001 0101 810= 0000 1000 2910= 0001 1101 1710= 0001 0001 К0= 0001 0101 0000 1000 0001 1101 0001 0001; (К0)10= 352853265 1.2. Число Т0 размером 64 бита делим пополам: a2=0000 1111 0000 1000 0001 1101 0001 0001 a10=252189969 b2=0001 0011 0110 1001 0000 1001 0010 0100; b10=325650724 Число а помещаем в накопитель N1, Число b помещаем в накопитель N2. В сумматоре СМ1 суммируем: (а+ К0)mod 232=(252189969+352853265)mod 4 294 967 296=605043234. На входе блока замен (S) имеем: 60504323410=0010 0100 0001 0000 0011 1010 0010 0010
Каждые 4 входных бита меняем с помощью таблиц S: 0010=2 входим в 2 строку таблицы S8, считываем 0=0000 0100=4 входим в 4 строку таблицы S7, считываем 7=0111 0001=1 входим в 1 строку таблицы S6, считываем 3=0011 0000 =0 входим в 0 строку таблицы S5, считываем 2=0010 0011 =3 входим в 3 строку таблицы S4, считываем 7=0111 1010 =10 входим в 10 строку таблицы S3, считываем 7=0111 0010 =2 входим в 2 строку таблицы S2, считываем 0=0000 0010=2 входим в 2 строку таблицы S1. считываем 6=0110 Формируем число на выходе блока S:
S= 00000111001100100111011100000110=120747782 Это число поступает в регистр R, в котором осуществляют циклический сдвиг влево на 11 бит влево: 00000111001 100100111011100000110– число до сдвига R=100100111011100000110 00000111001=2478321721– число после сдвига
Число после сдвига суммируется в СМ2 с b поразрядно по модулю2 (0+0=0,0+1=1, 1+0=1, 1+1=0): (R+b)mod2=10010011101110000011000000111001 00010011011010010000100100100100 10000000110100010011100100011101 = 2161195293
Число с выхода сумматора записываем в накопитель N1 а=2161195293 а число бывшее в N1 переписываем в N2 b= 252189969. На этом первый цикл шифрования закончен. Асимметричая криптосистема RSA Пример Сгенерировать ключи, открытый К0 и секретный Кс, ключи, для шифрования и расшифрования, зашифровать сообщение М и расшифровать его. Убедиться, что ключи сгенерированы правильно. Исходные данные: простые числа Р=7 и Q=19, сообщение М=4. 1.1. Вычисляем n=P*Q=7*13=91 1.2. Вычисляем функцию Эйлера F(n)=(p-1)*(Q-1)=18*6=108 1.3. Выбираем значение открытого ключа К0 с соблюдением условий 1<К0<F(n), К0 и F(n) – взаимно простые числа (их НОД=1) К0=5 1.4. Из уравнения (К0* Кc) modF(n)=1 (5* Кc)mod192=1 Находим Кc=65 Уравнение решается методом расширенного алгоритма Евклида. 1.5. Шифрование C=MK0mod n=45mod91= 177147mod221=23 1.6. Расшифрование M=CKcmod n=2365mod91=4 Список использованной литературы 1. Корнеев И.К. Защита информации в офисе: учебник / И. К. Кор-неев. Гос. ун-т управления. - М.: Проспект, 2008. - 336 с. 2. Кузнецов А.А. Защита деловой переписки (секреты безопасности). - М.: Экзамен, 2008. - 239 с. - (Технология успеха).
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|