рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Стандарт шифрования данных ГОСТ

Работа сделанна в 2000 году

Стандарт шифрования данных ГОСТ - раздел Математика, - 2000 год - Современные криптографические методы Стандарт Шифрования Данных Гост. Российский Стандарт Шифрования Является Блоч...

Стандарт шифрования данных ГОСТ. Российский стандарт шифрования является блочным, т. е. преобразование ведется по блокам.

Он включает в себя режим замены и два режима гаммирования. Стандарт ГОСТ 28147-89 формировался с учетом мирового опыта, и в частности, были приняты во внимание недостатки и нереализованные возможности алгоритма DES, поэтому использование стандарта ГОСТ предпочтительнее. Эффективность данного стандарта достаточно высока. Системы, основанные на ГОСТ 28147-89, позволяют зашифровать в секунду до нескольких десятков Кбайт данных. В него заложен метод, с помощью которого можно зафиксировать необнаруженную случайную или умышленную модификацию зашифрованной информации.

Введем ассоциативную операцию конкатенации. Если L и R последовательность бит, то LR обозначает конкатенацию последовательностей, то есть LR - последовательность бит с размерностью равной сумме размерностей L и R, причем биты R следуют за битами L. Кроме того, будем использовать следующие операции сложения AB - побитовое сложение по модулю 2 если AB 2, то ABАB-2 если AB 2 , то ABАB, где A и B 1-битные числа.

AB - сложение по модулю 232 если AB 232, то ABAB-232 если AB 232 , то ABAВ, где A и B 32-битные числа. AB - сложение по модулю 232-1 если AB 232-1, то ABAB-2321 если AB 232-1 , то ABAB, где A и B 32-битные числа. Алгоритм криптографического преобразования предусматривает три режима работы. В стандарте ГОСТ используется ключ W длиной 256 бит, представляемый в виде восьми 32-разрядных чисел xi. WX7X6X5X4X3X2X1X0 Самый простой из возможных режимов - замена.

Пусть открытые блоки разбиты на блоки по 64 бит в каждом, которые обозначим как Tj. Очередная последовательность бит Tj разделяется на две последовательности B0 и A0 по 32 бита правый и левый блоки. Далее выполняется итеративный процесс шифрования, описываемый следующими формулами, вид который зависит от i. Для i1, 2, 24, ji-1 mod 8 Ai fAi-1 Xj Bi-1 Bi Ai-1 Для i25, 26, 31, j32-i Ai fAi-1 Xj Bi-1 Bi Ai-1 Для i32 A32 A31 B32 fA31 X0 B31. Для дешифрования используется тот же ключ, но процесс дешифрования является инверсным по отношению к исходному.

Для i32 A31 A32 B31 fA32 X0 B32. Для i31, 30, 25, j32-i Ai-1 Bi Bi-1 fBi Xj Ai Для i24, 23, 1, ji-1 mod 8 Ai-1 Bi Bi-1 fBi Xj Ai Полученные A0, B0 расшифрованный текст. Здесь i обозначает номер итерации. Функция f функция шифрования. Функция шифрования состоит из операции подстановки К применяемой к 32-разрядному аргументу. 64-разрядный аргумент разбивается на два 32-разрядных вектора. Блок подстановки K состоит из 8 узлов замены К1 К8 с памятью 64 бит каждый.

Поступающий на блок подстановки 4-разрядный вектор разбивается на 8 последовательно идущих 4-разрядных векторов, каждый из которых преобразуется в 4-разрядный вектор соответствующим узлом замены, представляющим таблицу из 16 целых чисел в диапазоне 0 15. Входной вектор определяет адрес строки в таблице, число из которой является выходным вектором. Затем 4-разрядные векторы последовательно объединяются в 32-разрядный выходной. Остальные блоки открытых данных в режиме простой замены зашифровываются аналогично.

Следует учитывать, что данный режим шифрования обладает ограниченной криптостойкостью. Другой режим шифрования называется режимом гаммирования. Открытые данные, разбитые на 64-разрядные блоки Ti i1,2 m m определяется объемом шифруемых данных, зашифровываются в режиме гаммирования путем поразрядного сложения по модулю 2 с гаммой шифра Гш, которая вырабатывается блоками по 64 бит, т.е. Гш Г1,Г2 Гm. Уравнение шифрования данных в режиме гаммирования может быть представлено в следующем виде Шi fYi, fZi TiГi Ti В этом уравнении Шi обозначает 64-разрядный блок зашифрованного текста, f - функцию шифрования в режиме простой замены аргументами этой функции являются два 32-разрядных числа.

C1 и C2 - константы, заданные в ГОСТ 28147-89. Величины Yi и Zi определяются итерационно по мере формирования гаммы следующим образом Z0, Y0 fS, где S - 64-разрядная двоичная последовательность Yi Yi-1 C1, Zi Zi-1 C2, i1, 2, m. 64-разрядная последовательность, называемая синхропосылкой, не является секретным элементом шифра, но ее наличие необходимо как на передающей стороне, так и на приемной.

Режим гаммирования с обратной связью очень похож на режим гаммирования. Как и в режиме гаммирования открытые данные, разбитые на 64-разрядные блоки Ti, зашифровываются путем поразрядного сложения по модулю 2 с гаммой шифра Гш, которая вырабатывается блоками по 64 бит ГшГ1, Г2, Гm. Уравнение шифрования данных в режиме гаммирования с обратной связью выглядят следующим образом Ш1 fS T1 Г1 T1, Шi fШi-1 Ti ГiTi, i2, 3, m. В ГОСТ 28147-89 определяется процесс выработки имитовставки, который единообразен для всех режимов шифрования.

Имитовставка - это блок из р бит имитовставка Ир, который вырабатывается либо перед шифрованием всего сообщения либо параллельно с шифрованием по блокам. Параметр р выбирается в соответствии с необходимым уровнем имитозащищенности. Для получения имитовставки открытые данные представляются также в виде блоков по 64 бит. Первый блок открытых данных Т1 подвергается преобразованию, соответствующему первым 16 циклам алгоритма режима простой замены.

В качестве ключа используется тот же ключ, что и для шифрования данных. Полученное 64-разрядное число суммируется побитно с открытым блоком Т2 и сумма вновь подвергается 16 циклам шифрования для режима простой замены. Данная процедура повторятся для всех блоков сообщения. Из полученного 64-разрядного числа выбирается отрезок Ир длиной р бит. Имитовставка передается по каналу связи после зашифрованных данных.

На приемной стороне аналогичным образом из принятого сообщения выделяется имитовставка и сравнивается с полученной. В случае несовпадения имитовставок сообщение считается ложным. КОНСТАНТЫ C11538417 341, C22591989193 СИНХРОПОСЫЛКА S134987665736005221 ТАБЛИЦА ПОДСТАНОВОК Kij 0123456789ABCDEFK1100159846523131274K203 81111361021574145129K3471350312198101462 1115K41015212914768401331151K56141021201 581331159147K68117141551220910161334K711 59431158721401312106K8413155031271011896 1142 Международный алгоритм шифрования данных IDEA Шифр IDEA International Data Encryption Algorithm был разработан Лэй и Мэсси из ETH в Цюрихе.

Этот шифр, наряду с RSA, применяется в популярной компьютерной криптосистеме PGP Pretty Good Privacy. IDEA представляет собой блочный шифр, использующий 128 битный ключ, для преобразования открытых 64 битных текстовых блоков. Графическая схема алгоритма IDEA 64 битный текстовый блок подвергается в ходе шифрования следующим процедурам AB - побитовое сложение по модулю 2 если AB 2, то ABАB-2 если AB 2 , то AB АB, где A и B 1-битные числа.

AB - сложение по модулю 216 если AB 216, то ABAB-216 если AB 216 , то ABAВ, где A и B 16-битные числа. AB - умножение по модулю 2161 если A B 2161, то ABAB-216-1 если A B 2161 , то ABAB, где A и B 16-битные числа. Процесс шифрования представляет собой цикл из восьми шагов На первом шаге p1 s1 d1 p2 s2 d2 p3 s3 d3 p4 s4 d4 d1 d3 d5 d2 d4 d6 d5 s5 d7 d6 d7 d8 d8 s6 d9 d7 d9 d10 d1 d9 d11 d3 d9 d12 d2 d10 d13 d4 d10 d14 p1, p2, p3, p4 четыре 16 битных блока, на которые разбиваются один блок исходного текста s1, s2, s3, s4, s5, s6 шесть 16 битных подключей.

На следующем шаге в качестве p1, p2, p3, p4 используют d11, d13, d12, d14 и новые шесть подключей. Полученные четыре последние 16 битных блока и есть зашифрованный текст. Процесс дешифрования осуществляется аналогично. Шифрование и дешифрование отличаются только подключами.

Первые восемь подключей определяются с помощью 128 битного ключа, который разделяется на восемь частей. Новые восемь подключей определяются следующим образом начальный ключ смещается на 25 бит, и разделяется на восемь частей. Подключи для дешифрования определяются таблицей 1 шаг s49 s50 s51 s52 s47 s48 2 шаг s43 s45 s44 s46 s41 s42 3 шаг s37 s39 s38 s39 s35 s36 4 шаг s31 s33 s32 s34 s29 s30 5 шаг s25 s27 s26 s28 s23 s24 6 шаг s19 s21 s20 s22 s17 s18 7 шаг s13 s15 s14 s16 s11 s12 8 шаг s7 s9 s8 s10 s5 s6 Последнее преобразование s1 s2 s3 s4 sXX мультипликативная инверсия sXX по модулю 2161 sXX аддитивная инверсия sXX по модулю 216 Алгоритм RSA Как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей.

Для того чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем, в конфиденциальном порядке, передан другому.

Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату.

Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату. Асимметричные криптографические системы используют так называемые необратимые или односторонние функции, которые обладают следующим свойством при заданном значении x относительно просто вычислить значение fx, однако если yfx, то нет простого пути для вычисления значения x. Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах.

Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем. Алгоритмы криптосистем с открытым ключом можно использовать в 3 назначениях. 1. Как самостоятельные средства защиты передаваемых и хранимых данных. 2. Как средства для распределения ключей. 3. Средства аутентификации пользователей.

Алгоритмы криптосистем с открытым ключом более трудоемки, чем традиционные криптосистемы, поэтому использование их в качестве самостоятельных средств защиты нерационально. Поэтому на практике рационально с помощью криптосистем с открытым ключом распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками. Несмотря на довольно большое число различных криптосистем с открытым ключом, наиболее популярна - криптосистема RSA, разработанная в 1977 году и получившая название в честь ее создателей Ривеста, Шамира и Эйдельмана.

Ривест, Шамир и Эйдельман воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано теорема Рабина, что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время. Пусть npq, где p и q - различные простые числа, и e и d удовлетворяют уравнению ed mod p-1q-1 1 Если p и q - достаточно большие простые числа, то разложение n практически не осуществимо.

Это и заложено в основу системы шифрования RSA. e, n образует открытый ключ, а d, n - закрытый можно взять и наоборот. Открытый ключ публикуется и доступен каждому, кто желает послать владельцу ключа сообщение, которое зашифровывается указанным алгоритмом.

После шифрования, сообщение невозможно раскрыть с помощью открытого ключа. Владелец же закрытого ключа без труда может расшифровать принятое сообщение. Шифрование осуществляется по формуле Sшифр Se mod N Шифрование осуществляется по формуле S Sdшифр mod N Где S исходный текст, Sшифр преобразованный текст, при этом S N

– Конец работы –

Эта тема принадлежит разделу:

Современные криптографические методы

Проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна потому, что с одной стороны,… Проблемой защиты информации путем ее преобразования занимается криптология… Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Стандарт шифрования данных ГОСТ

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Симметричные криптосистемы
Симметричные криптосистемы. Все многообразие существующих криптографических методов можно свести к следующим классам преобразований Моно- и полиалфавитные подстановки. Наиболее простой вид преобраз

Оценка надежности криптосистем
Оценка надежности криптосистем. Группа известных специалистов-криптографов, созданная под эгидой Альянса производителей программного обеспечения для бизнеса промышленной организации, препятствующей

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги