diplom (Система криптозащиты в стандарте DES. Система взаимодействия периферийных устройств), страница 5
Описание файла
Документ из архива "Система криптозащиты в стандарте DES. Система взаимодействия периферийных устройств", который расположен в категории "". Всё это находится в предмете "информатика" из , которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "рефераты, доклады и презентации", в предмете "информатика, программирование" в общих файлах.
Онлайн просмотр документа "diplom"
Текст 5 страницы из документа "diplom"
Согласно принятым в США стандартам каждый производитель, желающий продавать криптографическое оборудование для несекретного использования федеральными и правительственными субподрядчиками, должен обеспечить соответствие своей продукции всем федеральным стандартам и требованиям АНБ (Агентство Национальной Безопасности) в плане алгоритма засекречивания.
В руководстве по применению стандарта DES в сжатой форме разъяснены задачи, которые должен решить утвержденный стандарт, даны основные определения и терминология, примеры использования алгоритма засекречивания данных для различных режимов секретной связи.
В задачи документа входит:
-
Дать понятие об основах обеспечения безопасности связи при передаче данных.
-
Сформулировать понятия об уязвимости систем передачи данных и о направлениях их анализа.
-
Дать основные понятия по криптографии и шифрованию данных.
-
Создать перспективу использования засекречивания данных в системах их обработки.
-
Дать понятие об определении методов обеспечения безопасности переданных сообщений в условиях совершенно конкретной опасности их перехвата и раскрытия содержания.
Приводятся следующие определения:
Активный перехват (Active wiretrapping)- перехват с помощью активного подключения к сети. Подсоединение несанкционированного устройства, например компьютерного терминала, к цепи связи с целью получить доступ к данным посредством создания (формирования) ложных посылок или управляющих сигналов, или посредством изменения направления связи между законными пользователями.
Алгоритм шифрования (Encryption algoritm)- система математических правил для шифрования (обычно включает и обратную систему правил для дешифрования).
Аутентификация пользователь/терминал (Authentication user/terminal)- процесс установления подлинности сообщения или терминала.
Аутентификация сообщений (Authentication message)- процесс подтверждения подлинности сообщений после их передачи.
Гаммирование- процесс наложения гаммы шифра по определенному закону на открытые данные.
Гамма шифра- псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных.
Дешифрование (Decryption)- преобразование шифрованного текста обратно в эквивалентный ему открытый текст (понятный текст) при помощи соответствующего ключа.
Имитовставка- отрезок информации фиксированной длины, полученный по определенному правилу из открытых данных и ключа и добавленный к зашифрованным данным, для обеспечения имитозащиты.
Имитозащита- защита системы шифрованной связи от навязывания ложных данных.
Ключ криптографический (Key cryptographyc)- последовательность знаков (символов), используемая для управления операциями шифрования и дешифрования (обычно двоичное число при обработке данных). Как правило, этот параметр, обычно сохраняемый в тайне, делает результаты шифрования/дешифрования доступными только санкционированным пользователям.
Криптография (Cryptography)- область науки, занимающая принципами, средствами и методами шифрования открытого текста и дешифрования шифрованного текста.
Криптографическая защита- защита данных при помощи криптографических преобразований.
Криптографическая система (Cryptographyc System)- документы, устройства и связанные с ними методы используемые для шифрования.
Открытый текст (Plaintext)- доступная для понимания и удобная форма данных до их шифрования и после дешифрования.
Пассивный перехват- перехват с помощью пассивного подключения к сети (Passive wiretrapping), т.е. отображение или запись данных в то время, когда они передаются по каналу связи.
Шифрование (Encryption)- преобразование при помощи ключа открытого текста в недоступную для понимания форму.
Шифрованный текст (Chiphertext)- непонятный, (недоступный для понимания) текст или сигналы, созданные с помощью криптографической системы.
В данном руководстве отмечается, что необходимо помнить об уязвимости сетей связи при возможных случайных неисправностях или умышленных действиях.
При случайных неисправностях- не обнаруживаемые ошибки передачи могут привести к искажению или видоизменению данных. Информация может быть направлена не к тому терминалу, для которого она предназначалась. На узлах связи возможно образование незащищенных частей сообщений в памяти во время непредвиденных перерывов при обработке информации. Может быть нарушен составленный заранее протокол связи, который служит для достоверного определения передатчика или приемника сообщений. Чтобы этого не происходило, приходится создавать сложные системы сигнализации и блокировки в аппаратах и устройствах шифрования.
При умышленных действиях возможны:
-
отображение сигналов, проходящих по линии связи со стороны не допущенных лиц (пассивный перехват),
-
преднамеренное изменение информации со стороны лиц, подключающихся к каналу связи (активный перехват и активное вмешательство).
Данные или программы могут быть перехвачены через телефонные цепи от специального дистанционного терминала ввода данных. Возможны изменения коммутационных программ сети ЭВМ в целях компрометации секретности; перехват инициативы установления связи несанкционированным пользователем между компьютерами, по мере того как законные пользователи постепенно отключаются от линии связи. Терминал пользователя может быть обманут и вместо необходимых данных начнет:
-
принимать сведения, секретность которых обеспечена только кажущимся образом,
-
ввод в систему ложных сообщений (навязывание ложных данных),
-
вывод из системы истинных сообщений.
Может быть реализована возможность записи сообщения и его повторного запуска в систему.
Для засекречивания данных, аутентификации сообщений, а также аутентификации пользователь/терминал необходимо прибегать к шифрованию.
Алгоритм шифрования DES.
Алгоритм засекречивания данных разработан для шифрования и дешифрования блоков данных, состоящих из 64 бит, при воздействии на них ключа, также 64 бита.
Дешифрование осуществляется при помощи того же самого ключа, который используется для шифрования, но с адресацией бит, видоизмененной так, чтобы дешифрование являлось бы обратным процессу шифрования.
Блок, который должен быть зашифрован, сначала подвергается начальным перестановкам IP, затем сложному пересчету, зависящему от ключа, и в конце, перестановкам IP-1, которые являются инверсными начальным перестановкам.
Пересчет, зависящий от ключа, может быть определен как преобразование в соответствии с функцией шифрования f, функцией распределения ключей KS.
На рисунке 2.1 приведена структурная схема алгоритма шифрования.
Ввод данных производится блоками по 64 бита. Вначале производятся перестановки в соответствии с таблицей 2.1.
Таблица 1.1. Начальные перестановки (IP). | |||||||
58 | 50 | 42 | 34 | 26 | 18 | 10 | 2 |
60 | 52 | 44 | 36 | 28 | 20 | 12 | 4 |
62 | 54 | 46 | 38 | 30 | 22 | 14 | 6 |
64 | 56 | 48 | 40 | 32 | 24 | 16 | 8 |
57 | 49 | 41 | 33 | 25 | 17 | 9 | 1 |
59 | 51 | 43 | 35 | 27 | 19 | 11 | 3 |
61 | 53 | 45 | 37 | 29 | 21 | 13 | 5 |
63 | 55 | 47 | 39 | 31 | 23 | 15 | 7 |
При этом, например, 58-ой информационный бит входного блока выйдет как первый, 50-й как второй, 2-й бит выйдет 8-ым, 1-й бит- 40-ым.
Ввод данных блоками по 64 бит
Начальные перестановки
Lo
Ro
f
К1
К2
f
f
К16