Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Асимметричая криптосистема RSA

Оглавление

Методы и средства защиты программ.. 2

ГОСТ 28147-89. Режим простой замены.. 5

Асимметричая криптосистема RSA.. 7

 

Методы и средства защиты

 

Проблему защиты информации в базах данных целесообразно рассматривать совместно с проблемой защиты вычислительной системы (ВС) в целом. Действительно, средой функционирования СУБД - основного инструмента управления данными, является среда вычислительной системы. Кроме того, известные из литературы методы и средства защиты программ и данных в равной мере относятся к программам (СУБД, приложения, хранимые процедуры и т. д.) и данным (базы данных, словари данных) из баз данных.

Знание принципов построения систем защиты и возможностей, предоставляемых различными компонентами вычислительной системы (операционной системой, программами обслуживания, СУБД, специализированными пакетами защиты и отдельными устройствами) позволяет оценить уязвимость ИС и грамотно организовать в ней защиту конфиденциальной информации.

Для организации комплексной защиты информации в ВС в общем случае может быть предусмотрено 4 защитных уровня.

 

1. Внешний уровень, охватывающий всю территорию расположения ВС.

2. Уровень отдельных сооружений или помещений расположения устройств ВС и линий связи с ними.

3. Уровень компонентов ВС и внешних носителей информации.

4. Уровень технологических процессов хранения, обработки и передачи информации.


Первые три уровня обеспечивают в основном физическое препятствие доступу путем ограждения, системы сигнализации, организации пропускного режима, экранирования проводов и т. д. Последний уровень предусматривает логическую защиту информации в том случае, когда физический доступ к ней имеется.

Существующие методы защиты можно разделить на четыре основных класса:

 

1. физические;

2. аппаратные;

3. программные;

4. организационные.


Физическая защита используется в основном на верхних уровнях защиты и состоит в физическом преграждении доступа посторонних лиц в помещения ВС на пути к данным и процессу их обработки. Для физической защиты применяются следующие средства:

 

  • сверхвысокочастотные, ультразвуковые и инфракрасные системы обна­ружения движущихся объектов, определения их размеров, скорости и на­правления перемещения;
  • лазерные и оптические системы, реагирующие на пересечение наруши­телями световых лучей;
  • телевизионные системы наблюдения за охраняемыми объектами;
  • кабельные системы, в которых небольшие объекты окружают кабелем, чувствительным к приближению нарушителя;
  • системы защиты окон и дверей от несанкционированного проникновения, а также наблюдения и подслушивания;
  • механические и электронные замки на двери и ворота;
  • системы нейтрализации излучений.


Аппаратная защита реализуется аппаратурой в составе ЭВМ или с помощью специализированных устройств. Основными аппаратными средствами защиты являются средства защиты процессоров и основной памяти, устройств ввода-вывода, систем передачи данных по каналам связи, систем электропитания, устройств внешней памяти (зеркальные диски) и т. д.

Аппаратные средства защиты процессоров производят контроль допустимости выдаваемых из программ команд. Средства защиты памяти обеспечивают режим совместного использования и разграничения оперативной памяти при выполнении программ. К аппаратным средствам защиты устройств ввода-вывода относятся различные схемы блокировки от несанкционированного использования. Средства защиты передачи данных по каналам связи представляют собой схемы засекречивания (шифрования) информации.

Программная защита реализуется с помощью различных программ: операционных систем, программ обслуживания, антивирусных пакетов, инструментальных систем (СУБД, электронных таблиц, текстовых процессоров, систем программирования и т. д.), специализированных программ защиты и готовых прикладных программ.

Организационная защита реализуется совокупностью направленных на обеспечение защиты информации организационно-технических мероприятий, разработкой и принятием законодательных актов по вопросам

ГОСТ 28147-89. Режим простой замены

Схема алгоритма имеет вид

Произвести первый цикл шифрования и вычислить числа: а (число в накопителе N1) и b (число в накопителе N2).

ПРИМЕР

1.1. Подготовка исходных данных.

С помощью калькулятора перевести блок открытого текста в двоичное число, дополняя нулями слева до 8 разрядов:

Т0=15,8,29,17,19.105,9,36

1510 =00001111

810 =00001000

2910 =00011101

1710 =00010001

1910 =00010011

10510=01101001

910 =00001001

3610 =00100100

Т0=00001111 00001000 00011101 00010001 00010011 01101001 00001001 00100100

 

С помощью калькулятора перевести ключ в двоичное число, дополняя нулями слева до 8 разрядов:

К0= 21, 8, 29, 17

2110= 0001 0101

810= 0000 1000

2910= 0001 1101

1710= 0001 0001

К0= 0001 0101 0000 1000 0001 1101 0001 0001; (К0)10= 352853265

1.2. Число Т0 размером 64 бита делим пополам:

a2=0000 1111 0000 1000 0001 1101 0001 0001 a10=252189969

b2=0001 0011 0110 1001 0000 1001 0010 0100; b10=325650724

Число а помещаем в накопитель N1, Число b помещаем в накопитель N2.

В сумматоре СМ1 суммируем:

(а+ К0)mod 232=(252189969+352853265)mod 4 294 967 296=605043234.

На входе блока замен (S) имеем:

60504323410=0010 0100 0001 0000 0011 1010 0010 0010

 

Каждые 4 входных бита меняем с помощью таблиц S:

0010=2 входим в 2 строку таблицы S8, считываем 0=0000

0100=4 входим в 4 строку таблицы S7, считываем 7=0111

0001=1 входим в 1 строку таблицы S6, считываем 3=0011

0000 =0 входим в 0 строку таблицы S5, считываем 2=0010

0011 =3 входим в 3 строку таблицы S4, считываем 7=0111

1010 =10 входим в 10 строку таблицы S3, считываем 7=0111

0010 =2 входим в 2 строку таблицы S2, считываем 0=0000

0010=2 входим в 2 строку таблицы S1. считываем 6=0110

Формируем число на выходе блока S:

 

S= 00000111001100100111011100000110=120747782

Это число поступает в регистр R, в котором осуществляют циклический сдвиг влево на 11 бит влево:

00000111001 100100111011100000110– число до сдвига

R=100100111011100000110 00000111001=2478321721– число после сдвига

Число после сдвига суммируется в СМ2 с b поразрядно по модулю2 (0+0=0,0+1=1, 1+0=1, 1+1=0):

(R+b)mod2=10010011101110000011000000111001

00010011011010010000100100100100

10000000110100010011100100011101 = 2161195293

 

Число с выхода сумматора записываем в накопитель N1

а=2161195293

а число бывшее в N1 переписываем в N2

b= 252189969.

На этом первый цикл шифрования закончен.

Асимметричая криптосистема RSA

Пример

Сгенерировать ключи, открытый К0 и секретный Кс, ключи, для шифрования и расшифрования, зашифровать сообщение М и расшифровать его. Убедиться, что ключи сгенерированы правильно.

Исходные данные: простые числа Р=7 и Q=19, сообщение М=4.

1.1. Вычисляем n=P*Q=7*13=91

1.2. Вычисляем функцию Эйлера F(n)=(p-1)*(Q-1)=18*6=108

1.3. Выбираем значение открытого ключа К0 с соблюдением условий

1<К0<F(n), К0 и F(n) – взаимно простые числа (их НОД=1)

К0=5

1.4. Из уравнения (К0* Кc) modF(n)=1

(5* Кc)mod192=1

Находим Кc=65

Уравнение решается методом расширенного алгоритма Евклида.

1.5. Шифрование C=MK0mod n=45mod91= 177147mod221=23

1.6. Расшифрование M=CKcmod n=2365mod91=4

Список использованной литературы

1. Корнеев И.К. Защита информации в офисе: учебник / И. К. Кор-неев. Гос. ун-т управления. - М.: Проспект, 2008. - 336 с.

2. Кузнецов А.А. Защита деловой переписки (секреты безопасно­сти). - М.: Экзамен, 2008. - 239 с. - (Технология успеха).

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...