Основные направления защиты информации — КиберПедия 

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Основные направления защиты информации

2017-06-29 583
Основные направления защиты информации 0.00 из 5.00 0 оценок
Заказать работу

Основные направления защиты информации

Быстро развивающиеся компьютерные информационные технологии привели к тому, что понятие «информация» используется для обозначения специального товара, который можно приобрести, продать, обменять и т.д. При этом стоимость информации часто превосходит в сотни и тысячи раз стоимость компьютерной системы, в которой она находится. Поэтому вполне естественно возникает необходимость в защите информации от несанкционированного доступа, умышленного изменения, кражи, уничтожения и других преступных действий.

Проблемы защиты информации привлекают все большее внимание как специалистов в области компьютерных систем и сетей, так и многочисленных пользователей современных компьютерных систем.

Одним из направлений защиты информации является защита информации путем ее шифрования с помощью методов и средств криптографического преобразования данных.

Для обозначения всей области тайной (секретной) связи используется термин «криптология», который происходит от греческих корней «cryptos” – тайный и “logos” – сообщение. Криптология довольно четко может быть разделена на два направления: криптографию и криптоанализ.

Задача криптографа – обеспечить конфиденциальность (секретность) и аутентичность (подлинность) передаваемых сообщений.

Задача криптоаналитика - «взломать» систему защиты, разработанную криптографами. Он пытается раскрыть зашифрованный текст или выдать поддельное сообщение за настоящее.

Появление новых информационных технологий и интенсивное развитие компьютерных сетей привлекают все большее внимание пользователей к глобальной сети Интернет. Подключение к Интернет дает большие преимущества в работе, однако при этом возникают серьезные проблемы с обеспечением информационной безопасности локальной или корпоративной сети.

В силу открытости своей идеологии Интернет предоставляет злоумышленникам много возможностей для вторжения во внутренние сети предприятий и организаций с целью хищения, искажения или разрушения важной и конфиденциальной информации. Решение задач по защите внутренних сетей от наиболее вероятных атак через Интернет может быть возложено на межсетевые экраны или брандмауэры или firewall. Применяются и программные методы защиты, к которым относятся защищенные криптопротоколы SSL и SKIP.

Важным приложением, нуждающимся в эффективных средствах защиты, являются электронные платежные системы. В этих системах в качестве универсального платежного средства используются банковские пластиковые карты. Для обеспечения надежной работы электронная платежная система должна быть надежно защищена. С точки зрения информационной безопасности в системах электронных платежей существует ряд потенциально уязвимых мест:

пересылка платежных и других сообщений между банками;

между банком и банкоматом;

между банком и клиентами.

Для обеспечения защиты информации на отдельных узлах системы электронных платежей должны быть реализованы следующие механизмы защиты:

управление доступом на оконечных системах;

обеспечение целостности и конфиденциальности сообщений;

взаимная аутентификация абонентов;

гарантии доставки сообщения и т.д.

Качество решения указанных проблем существенно зависит от рационального выбора криптографических средств при реализации механизмов защиты.

Модель потенциального нарушителя

Методы защиты информации

 

Основные методы защиты данных следующие:

управление;

препятствия;

маскировка;

регламентация;

побуждение;

принуждение.

Управление представляет собой регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п. Управление защитой данных реализует процесс целенаправленного воздействия подсистемы управления СОБД на средства и механизмы защиты данных и компоненты ИВС с целью обеспечения безопасности данных.

Препятствия физически преграждают нарушителю путь к защищаемым данным.

Маскировка представляет собой метод защиты данных путем их криптографического закрытия.

Регламентация заключается в разработке и реализации в процессе функционирования ИВС комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение ИВС, так и технологию обработки данных, организацию работы пользователей и персонала сети.

Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.

Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.

 

Рис. 2. Классификация средств защиты информации

 

Физическими называются средства защиты, которые создают физические препятствия на пути к защищаемым данным и не входят в состав аппаратуры ИВС, а аппаратными - средства защиты данных, непосредственно входящие в состав аппаратуры ИВС.

Программными называются средства защиты данных, функционирующие в составе программного обеспечения ИВС.

Отдельную группу формальных средств составляют криптографические средства, которые реализуются в виде программных, аппаратных и программно-аппаратных средств защиты.

Требования к комплексным системам защиты

Информации

 

Поскольку потенциальные угрозы безопасности информации весьма разнообразны и многообразны, эффективная защита информации возможна только путем создания комплексной системы защиты информации (КСЗИ).

Комплексная система защиты информации – совокупность методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в КС.

Основные требования к комплексной системе защиты информации:

разработка системы защиты на основе положений и требований существующих законов, стандартов и нормативно-методических документов по обеспечению информационной безопасности;

использование комплекса организационных мер, физических и программно-аппаратных средств для защиты КС;

надежность, производительность, конфигурируемость;

экономическая целесообразность (стоимость КСЗИ включается в стоимость КС и поэтому стоимость средств защиты не должна быть выше возможного ущерба от потери информации);

защита информации должна осуществляться на всех этапах жизненного цикла обработки информации в КС (в том числе при проведении ремонтных и регламентных работ);

возможность совершенствования;

обеспечение не только пассивной, но и активной защиты (например, обеспечение разграничения доступа к конфиденциальной информации с отвлечением нарушителя на ложную информацию);

взаимодействие с незащищенными КС должно осуществляться по установленным для этого правилам разграничения доступа;

учет и расследование случаев нарушения безопасности информации в КС;

возможность оценки эффективности применения системы защиты.

 

Стандарты безопасности КС

 

Впервые основные требования к системе защиты информации были сформулированы в документе Министерства обороны США «Trusted Computer System Evaluation Criteria» («Критерии оценки безопасности компьютерных систем», или более известной (по цвету обложки) под названием «Оранжевая книга») в 1985 г. В этом документе предложены три основные категории требований.

1. Политика:

наличие явной и хорошо определенной политики обеспечения безопасности;

использование маркировки объектов КС для управления доступом к ним.

2. Подотчетность:

индивидуальная идентификация субъектов КС;

сохранение и защита информации аудита.

3. Гарантии:

включение в состав КС программно-аппаратных средств защиты для гарантированного выполнения требований 1 и 2 категории;

постоянная защищенность средств обеспечения безопасности информации в КС от их преодоления и (или) несанкционированного изменения.

В «Оранжевой книге» были введены семь классов защищенности КС. Минимальная защита – класс D1. Верхний класс – класс А1.

Требования «Оранжевой книги» явились первой попыткой создать единый стандарт безопасности КС, рассчитанный на проектировщиков, разработчиков (программистов), пользователей подобных систем и специалистов по их сертификации.

Отличительной чертой этого стандарта является ориентация на государственные (в первую очередь военные) организации и существующие операционные системы.

В 1992 году Гостехкомиссия России опубликовала первый комплект руководящих документов по защите средств вычислительной техники (СВТ) и автоматизированных систем (АС) от несанкционированного доступа.

СВТ используются в качестве элементов АС и непосредственно не решают прикладных задач. В качестве примере СВТ, используемых как элемент АС, можно привести плату расширения BIOS с соответствующим аппаратным и программным интерфейсом для аутентификации пользователей АС или программу шифрования информации на жестком диске.

В руководящих документах Гостехкомиссии России определены семь классов защищенности СВТ от несанкционированного доступа к обрабатываемой (сохраняемой, передаваемой) с помощью этих средств информации (наиболее защищенным является первый класс).

АС рассматривается как комплекс СВТ и имеет дополнительные характеристики: полномочия пользователей, модель нарушителя, технология обработки и передачи информации. Типичным примером АС является многопользовательская и многозадачная операционная система.

В руководящих документах Гостехкомиссии России определены девять классов защищенности АС от несанкционированного доступа, объединенных в три группы:

однопользовательские АС с информацией, размещенной на носителях одного уровня конфиденциальности (класс 3Б, 3А);

многопользовательские АС с одинаковыми полномочиями пользователей и информацией на носителях разного уровня конфиденциальности (классы 2Б, 2А);

многопользовательские АС с разными полномочиями пользователей и информацией разного уровня конфиденциальности (в порядке возрастания защищенности от класса 1Д до класса 1А).

Под несанкционированным доступом к информации в руководящих документах Гостехкомиссии России понимается доступ к информации, нарушающий установленные правила разграничения доступа и использующий штатные возможности СВТ и АС.

Руководящие документы Гостехкомиссии России, подобно «Оранжевой книге», ориентированы прежде всего на применение в КС силовых структур Российской Федерации.

Дальнейшее развитие стандартов в области информационной безопасности КС завершилось на сегодняшний день принятием «Общих критериев безопасности информационных технологий» (Common Criteria for Information Technology Security Evaluation). За этим документом исторически закрепилось более короткое название – «Общие критерии», или ОК. В создании этого документа приняли участие правительственные организации следующих стран: Канада, США, Великобритания, Германия, Нидерланды и Франция. ОК имеют несколько версий, например, версия 2.1 принята в августе 1999 года.

«Проект ОК» с самого начала носил не только технический, но и экономико-политический характер. Его цель состояла, в частности, в том, чтобы упростить, удешевить и ускорить выход сертифицированных изделий информационных технологий (ИТ) на мировой рынок. Для этого в мае 2000 года уполномоченные правительственные организации шести стран-основателей «Проекта ОК», а также Австралии и Новой Зеландии, Греции, Италии, Испании, Норвегии, Финляндии и Швеции подписали соглашение «О признании сертификатов по Общим критериям в области безопасности информационных технологий» (позднее к нему присоединились Австрия и Израиль).

«Общие критерии…» адресованы трем группам специалистов (пользователям, разработчикам и экспертам по классификации КС) и представляют собой новый межгосударственный уровень в стандартизации безопасности информационных технологий.

Участие в соглашении предполагает соблюдение двух независимых условий: признание сертификатов, выданных соответствующими органами других стран-участниц, а также возможность осуществления подобной сертификации.

По данным на конец 2002 года, правом выдачи сертификатов, признаваемых участниками соглашения, обладали Австралия, Новая Зеландия, Великобритания, Германия, Канада, США и Франция.

К началу 2003 года сертификаты по «Общим критериям» получили около семидесяти разнообразных изделий ИТ ведущих производителей:

операционные системы,

системы управления базами данных,

межсетевые экраны, коммуникационные средства и т.п.

В 1999 году была организована работа по подготовке российского стандарта и Руководящего документа (РД) Гостехкомиссии России на основе «Общих критериев». Она велась в тесном контакте с зарубежными коллегами и успешно завершена в 2002 году.

В Российской Федерации «Общие критерии…» изданы в качестве ГОСТа:

ГОСТ Р ИСО/МЭК 15408-2001 «Методы и средства обеспечения безопасности»,

ГОСТ Р ИСО/МЭК 15408-2002 «Критерии оценки безопасности информационных технологий», ввод в действие с 1 января 2004 года).

В дальнейшем Россия присоединилась к соглашению «О признании сертификатов».

В «Общих критериях…» предложена система функциональных требований к защищенным КС и критерии их независимого ранжирования.

Иначе говоря, в этих стандартах не устанавливается линейная шкала уровней безопасности КС, характерная для «Оранжевой книги». Это объясняется тем, что для одних КС наиболее важным требованием является идентификация и аутентификация пользователей, а для других – реализация конкретной политики разграничения доступа к ресурсам или обеспечение доступности информации.

Основные понятия и идеи «Общих критериев». Основным свойством, которым должны обладать действительно общие критерии оценки безопасности информационных технологий, является универсальность. Следовательно, они не должны содержать априорных предположений об объекте оценки.

В ОК данное условие выполнено: под объектом оценки (ОО) понимается аппаратно-программный продукт или информационная система с соответствующей документацией.

Система – это специфическое воплощение информационных технологий с конкретным назначением и условиями эксплуатации.

Продукт, согласно ОК, есть совокупность средств ИТ, предоставляющая определенные функциональные возможности и предназначенная для непосредственного использования или включения в различные системы.

В качестве собирательного термина для систем и продуктов применяют словосочетание «изделие ИТ». Оно может быть как уже существующим, так и проектируемым.

Объект оценки рассматривается в определенном контексте – среде безопасности, в которую включаются все, что имеет отношение к его безопасности, а именно:

законодательная среда – законы и нормативные акты, затрагивающие ОО;

административная среда – положения политик и программ безопасности, учитывающие особенности ОО;

процедурная среда – физическая среда ОО и меры физической защиты, персонал и его свойства (знания, опыт и т.п.), принятые эксплуатационные и иные процедуры;

программно-техническая среда – предназначение объекта оценки и предполагаемые области его применения, активы (ресурсы), которые требуют защиты средствами ОО.

Дальнейший этап технологического цикла подготовки к оценке, согласно «Общим критериям», - описание следующих аспектов среды ОО:

предположения безопасности. Они выделяют объект оценки из общего контекста, задают границы рассмотрения. Истинность этих предположений принимается без доказательств, а из множества возможных отбирается только то, что заведомо необходимо для обеспечения безопасности ОО;

угрозы безопасности ОО, наличие которых в рассматриваемой среде установлено или предполагается. Они характеризуются несколькими параметрами: источник, метод воздействия, опасные с точки зрения злонамеренного использования уязвимости, ресурсы (активы), потенциально подверженные повреждению. При анализе рисков принимаются во внимание вероятность активизации угрозы и ее успешного осуществления, а также размер возможного ущерба. По результатам анализа из множества допустимых угроз отбираются только те, ущерб от которых нуждается в уменьшении;

положения политики безопасности, предназначенные для применения к объекту оценки. Для системы ИТ такие положения могут быть описаны точно, для продукта – в общих чертах.

На основании предположений, при учете угроз и положений политики безопасности формулируются цели безопасности для объекта оценки, направленные на обеспечение противостояния угрозам и выполнение политики безопасности.

В зависимости от непосредственного отношения к ОО или к среде они подразделяются на две группы.

Часть целей для среды может достигаться нетехническими (процедурными) мерами.

Все остальные (для объекта и среды) носят программно-технический характер. Для их достижения к объекту и среде предъявляются требования безопасности.

«Общие критерии» в главной своей части как раз и являются каталогом (библиотекой) требований безопасности. Спектр стандартизованных требований чрезвычайно широк – это необходимое условие универсальности ОК.

Высокий уровень детализации делает их конкретными, допускающими однозначную проверку.

Наличие параметров обуславливает гибкость требований, а дополнительную возможность ее достижения привносит использование нестандартных (не входящих в каталог ОК) требований.

В России разработаны следующие государственные стандарты (ГОСТы) в области защиты информации.

ГОСТ Р ИСО/МЭК 15408 - 1 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.

ГОСТ Р ИСО/МЭК 15408 - 2 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.

ГОСТ Р ИСО/МЭК 15408 - 2 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.

Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации.

Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.

Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.

Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники.

Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.

Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.

Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий.

Гостехкомиссия России. Руководство по разработке профилей защиты и заданий по безопасности (проект).

Гостехкомиссия России. Руководящий документ. Руководство по регистрации профилей защиты (проект).

 

Методы шифрования

 

Методы замены. Шифрование методом замены (подстановки) основано на алгебраической операции, называемой подстановкой.

Подстановкой называется взаимно однозначное отображение некоторого конечного множества М на себя. Число N элементов этого множества называется степенью подстановки. Природа множества M роли не играет, поэтому можно считать, что M={1,2,...,N}.

В криптографии рассматриваются четыре типа подстановки (замены): моноалфавитная, гомофоническая, полиалфавитная и полиграммная.

Далее в примерах, где необходимо, будет использовано кодирование букв русского алфавита, приведенное в табл. 3.1. Знак "_" означает пробел.

 

Таблица 3.1

Кодирование букв русского алфавита

 

Буквы А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _
Коды  

 

При моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствие одна буква шифротекста из этого же алфавита.

Пример 1. Открытый текст: "ШИФРОВАНИЕ_ЗАМЕНОЙ".

Подстановка задана табл. 3.2.

Таблица 3.2

Открытого текста

Ш И Ф Р О В А Н И Е _ З А М Е Н О Й
К Л Ю Ч Ш И Ф Р О В А Н И Е _ З А М
36 21 52 41 40 12 22 31 24 09 34 22 10 19 39 22 16 23
В Ф Т З Ж Л Х Ю Ч И А Х Й Т Е Х П Ц

Схема шифрования с автоключом при использовании криптограммы представлена в табл. 3.7.

Таблица 3.7

СОВРЕМЕННЫЕ СИММЕТРИЧНЫЕ

Таблица 4.1

Матрица начальной перестановки
               
               
               
               
               
               
               
               

 

2. Полученная последовательность битов Т0 разделяется на две последовательности: L0 - левые или старшие биты, R0- правые или младшие биты, каждая из которых содер­жит 32 бита.

Затем выполняется итеративный процесс шифрования, состоящий из 16 шагов (циклов). Пусть Тi- результат i-й итерации:

Ti = LiRi,

где Li = t1t2... t32 (первые 32 бита); Rj = t33134... t64 (последние 32 бита). Тогда результат i-й итерации описывается следующими формулами:

Li = Ri-1, i = 1,2,..., 16;

Ri = Li-1+f(Ri-1,Ki), i= 1,2,..., 16.

 

 
 

 


Рис. 16. Структура алгоритма DES

Функция f называется функцией шифрования. Ее аргумен­тами являются последовательность Ri-1, получаемая на предыду­щем шаге итерации, и 48-битовый ключ Ki, который является ре­зультатом преобразования 64-битового ключа шифра К. (Подроб­нее функция шифрования f и алгоритм получения ключа Кi, описаны ниже.)

На последнем шаге итерации получают последовательно­сти R16 и L16 (без перестановки местами), которые конкатенируются в 64-битовую последовательность R16 L16.

3. По окончании шифрования осуществляется восстановле­ние позиций битов с помощью матрицы обратной перестановки IP-1 (табл.4.2).

Таблица 4.2

Матрица обратной перестановки

               
               
               
               
               
               
               
               

 

Процесс расшифровки данных является инверсным по отношению к процессу шифрования. Все действия должны быть выполнены в обратном порядке. Это означает, что расшифровы­ваемые данные сначала переставляются в соответствии с матри­цей обратной перестановки, а затем над последовательностью битов R16L16 выпол­няются те же действия, что и в процессе шифрования, но в обрат­ном порядке.

Итеративный процесс расшифровки может быть описан следующими формулами:

 

Ri-1 = Li, i = 1,2,…,16;

Li-1 = Ri + f (Li, Ki), i=1,2,…, 16.

Таким образом, для процесса расшифровки перестав­ленным входным блоком R16L16 на первой итерации используется ключ K16, на второй итерации – K15 и т.д. На 16-й итерации ис­пользуется ключ К1. На последнем шаге итерации будут получены последовательности L0 и R0, которые конкатенируются в 64-битовую последовательность L0R0. Затем в этой последователь­ности 64 бита переставляются в соответствии с матрицей IP. Результат такого преобразования - исходная последовательность битов (расшифрованное 64-битовое значение).

Рассмотрим, что скрывается под преобразованием, обозначенным буквой f. Схема вычисления функции шифрования f (Ri-1,Ki) показана на рис. 17.

 

 
 

 

 


Рис.17. Схема вычисления функции шифрования f

 

Для вычисления значения функции f используются:

функция Е (расширение 32 бит до 48);

функции S1, S2,..., S8 (преобразование 6-битового числа в 4-битовое);

функция Р (перестановка битов в 32-битовой последователь­ности).

Рассмотрим определения этих функций.

Аргументами функции шифрования f являются Ri-1 (32 би­та) и Кi (48 бит).

Результат функции Е (Ri-1) есть 48-битовое число. Функция расширения Е, выполняющая расширение 32 бит до 48 (принимает блок из 32 бит и порождает блок из 48 бит), опре­деляется табл. 4.3.

Таблица 4.3

Функция расширения Е

           
           
           
           
           
           
           
           

 

Как видно из табл. 4.3 часть бит (например, 1, 32 и т.д.) повторяются несколько раз; за счет этого 32 бита расширяются до 48 бит.

Полученный результат (обозначим его E(Ri-1)) складывается по модулю 2 (операция XOR) с текущим значением ключа Ki (который состоит из 48 бит) и затем разбивается на восемь 6-битовых блоков Bi, B2,..., В8:

 

E(Ri-1)+Ki = B1B2... В8.

 

Далее каждый из этих блоков используется как номер эле­мента в функциях-матрицах S1, S2,..., S8, содержащих 4-битовые значения.

Следует отметить, что выбор элемента в матрице Sj осу­ществляется достаточно оригинальным образом.

Пусть на вход матрицы Sj, поступает 6-битовый блок Bj = b1 b2 b3 b4 b5 b6, тогда двух битовое число b1b6 указывает номер строки матрицы, а четырех битовое число Ь2 Ь3 b4 b5 - номер столбца.

Например, если на вход матрицы S1 поступает 6-битовый блок В1= Ь1 b2 b3 b4 b5 b6 = = 100110, то 2-битовое число b1 b6 = 10(2) = 210 указывает строку с номером 2 матрицы S1, а 4-битовое число b2 b3'b4 b5=0011(2)=3(10) указывает столбец с номером 3 матрицы S1.

Это означает, что в матрице S1 блок B1 = 100110 выбирает элемент на пересечении строки с номером 2 и столбца с номером 3, т.е. элемент 8(10) = =1000{2). Совокупность 6-битовых блоков B1, B2,..., В8 обеспечивает выбор четырех битового элемента в каждой из матриц S1, S2,..., S8.

В результате получаем S1(B1) S2(B2) S3(B3)... S8(B8), т.е. 32-битовый блок (поскольку матрицы Sj содержат 4-битовые элемен­ты). Этот 32-битовый блок преобразуется с помощью функции пе­рестановки битов Р (табл.4.4).

 

Таблица 4.4

Функция перестановки Р
       
       
       
       
       
       
       
       

 

Таким образом, функция шифрования

f(Ri_1,Ki) = P(S1(B1).............................. S8(B8)).

 

На каждой итерации (рис. 16) используется новое значение ключа Kj (длиной 48 бит). Новое значение ключа Kj вычисляется из начального ключа К (рис.18).

 

 

 


Рис. 18. Схема алгоритма вычисления ключей Кi

 

 

Ключ К представ­ляет собой 64-битовый блок с 8 битами контроля по четности, рас­положенными в позициях 8, 16, 24, 32, 40, 48, 56, 64. Для удаления контрольных битов и подготовки ключа к работе используется функция G первоначальной подготовки ключа (табл. 4.5).

Таблица 4.5

Функция G первоначальной подготовки ключа

 

             
             
             
             
             
             
             
             

 

 

Табл. 4.5 разделена на две части. Результат преобразования G(K) разбивается на две половины С0 и D0 по 28 бит каждая. Первые четыре строки матрицы G определяют, как выбираются биты последовательности С0 (первым битом С0 будет бит 57 ключа шифра, затем бит 49 и т.д., а последними битами - биты 44 и 36 ключа).

Следующие четыре строки матрицы G определяют, как
выбираются биты последовательности D0 (т.е. последовательность D0 будет состоять из битов 63, 55, 47 12, 4 ключа шифра).

Как видно из табл. 4.5, для генерации последовательно­стей Со и Do не используются биты 8, 16, 24, 32, 40, 48, 56 и 64 ключа шифра. Эти биты не влияют на шифрование и могут слу­жить для других целей (например, для контроля по четности). Та­ким образом, в действительности ключ шифра является 56-битовым.

После определения С0 и D0 рекурсивно определяются Сi и Di, i = 1, 2, …, 16. Для этого применяются операции циклического сдвига влево на один или два бита в зависимости от номера шага итерации, как показано в табл. 4.6.

Операции сдвига выполняются для последовательностей Сi и Di независимо. Например, последовательность С3 получается посредством циклического сдвига влево на две позиции последо­вательности С2, а последовательность D3 - посредством сдвига влево на две позиции последовательности D2, C16 и D16 получают­ся из C15 и D15 посредством сдвига влево на одну позицию.

Таблица 4.6

Таблица сдвигов Si для вычисления ключа

 

Номер итерации Количество Si сдвигов влево, бит Номер итерации Количество s, сдвигов влево, бит
    9 1  
       
       
       
       
       
       
       

 

Ключ Кj, определяемый на каждом шаге итерации, есть результат выбора конкретных битов из 56-битовой последователь­ности Сj, Dj и их перестановки. Другими словами, ключ Кj =Н(Сj Dj), где функция Н определяется матрицей, завершающей обработку ключа (табл. 4.7).

 

Таблица 4.7

Функция Н завершающей обработки ключа

 

           
           
           
           
           
           
           
           

 

Как следует из табл.4.7, первым битом ключа Кj будет 14-й бит последовательности Сj Dj, вторым - 17-й бит, 47-м битом клю­ча Кj будет 29-й бит СjDj а 48-м битом - 32-й бит СjDj.

 

Режим простой замены.

Для реализации алгоритма шифрования данных в режиме простой замены используется только часть блоков общей крипто­системы (рис. 23). Обозначения на схеме:

N1, N2 - 32-разрядные накопители;

CM1 - 32-разрядный сумматор по модулю 232 ([+]);

СМ2 - 32-разрядный сумматор по модулю 2 (+);

R - 32-разрядный регистр циклического сдвига;

КЗУ - ключевое запоминающее устройство на 256 бит, состоящее из восьми 32-разрядных накопителей Х0, X1, X2,..., Х7;

S - блок подстановки, состоящий из восьми узлов замены (8-блоков замены) S1, S2, S3,..., S7, S8.

 

 
 

 

 


Рис. 23. Схема реализации режима простой замены

 

Режим гаммирования.

Зашифрование открытых данных в режиме гаммиро­вания. Криптосхема, реализующая алгоритм зашифрования в ре­жиме гаммирования, показана на рис. 24.

Открытые данные раз­бивают на 64-разрядные блоки

T0(1), T0(2),…,T0(i),…,T0(m),

где Т0(i) - i-й 64-разрядный блок открытых данных, i = 1...m, m оп­ределяется объемом шифруемых данных.

Эти блоки поочередно зашифровываются в режиме гамми­рования путем поразрядного сложения по модулю 2 в сумматоре СМ5 с гаммой шифра Гш, которая вырабатывается блоками по 64 бита, т.е.

 

Гш = (Гш(1), Гш(2),…, Гш(i),…, Гш(m)),

где Гш(i) - i-й 64-разрядный блок, i = 1...m.

 

Число двоичных разрядов в блоке Т0(m) может быть мень­ше 64, при этом неиспользованная для зашифрования часть гам­мы шифра из блока Гш(m) о


Поделиться с друзьями:

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.188 с.