.RU

Шифрование и дешифрование


Шифрование и дешифрование.


Для реализации мер безопасность используются различные механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/ или аутентичности (подлинности) передаваемых сообщений

Сущность криптографии заключается в следующем.

Готовое к передаче сообщение, будь то данные, речь или графическое изображение того или иного документа, обычно называется открытым, или незащищенным, текстом или сообщением. В процессе передачи такого сообщения по незащищенным каналам связи оно может быть легко перехвачено или отслежено подслушивающим лицом посредством его умышленных и неумышленных действий. Для предотвращения несанкционированного доступа к этому сообщению оно зашифровывается и тем самым преобразуется в шифрограмму или закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст.

Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом, или битовой последовательностью, обычно называемой шифрующим ключом.

Каждый используемый ключ может производить различные шифрованные сообщения, определяемые только этим ключом. Для большинства систем закрытия схемы генератора ключа может представлять собой либо набор инструкций команд, либо часть, узел аппаратуры (hardware), либо компьютерную программу (software), либо все это вместе, но в любом случае процесс шифрова­ния/ дешифрования единственным образом определяется выбран­ным специальным ключом. Поэтому, чтобы обмен зашифрован­ными сообщениями проходил успешно, как отправителю, так и получателю необходимо знать правильную ключевую установку и хранить ее в тайне.

Следовательно, стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее, этот ключ должен быть известен другим пользователям сети, так чтобы они могли свободно обмениваться зашифрованными со­общениями. В этом смысле криптографические системы также по­могают решить проблему аутентификации (установления подлин­ности) принятой информации, поскольку подслушивающее лицо, пассивным образом перехватывающее сообщение, будет иметь дело только с зашифрованным текстом. В то же время истинный полу­чатель, приняв эти сообщения, закрытые известным ему и отпра­вителю ключом, будет надежно защищен от возможной дезинфор­мации.

Шифрование может быть симметричным и асимметричным. Симметричное основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Асимметрич­ное характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования — дру­гой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ.

Наряду с шифрованием используются и другие механизмы безопасности:

Механизмы цифровой подписи основываются на алгоритмах асимметричного шифрования и включают две процедуры: форми­рование подписи отправителем и ее опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ от­правителя. Вторая процедура основывается на использовании об­щедоступного ключа, знания которого достаточно для опознавания отправителя.

^ Механизмы контроля доступа осуществляют проверку полномо­чий объектов АИТ (программ и пользователей) на доступ к ресур­сам сети. При доступе к ресурсу через соединение контроль вы­полняется как в точке инициации, так и в промежуточных точках, а также в конечной точке.

^ Механизмы обеспечения целостности данных применяются как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но недостаточным условием целостно­сти потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования от­правителем и получателем. Отправитель дополняет передавае­мый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принято­му блоку. Несовпадение свидетельствует об искажении инфор­мации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока, который реализуется посредством шифро­вания с использованием ключей, изменяемых в зависимости от предшествующих блоков.

Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка является взаимной.

^ Механизмы постановки графика, называемые также механизма­ми заполнения текста, используются для реализации засекречива­ния потока данных. Они основываются на генерации объектами АИТ фиктивных блоков, их шифровании и организации передачи по каналам сети. Этим нейтрализуется возможность получения информации посредством наблюдения за внешними характеристи­ками потоков, циркулирующих по каналам связи.

^ Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети та­ким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам.

^ Механизмы арбитража обеспечивают подтверждение характери­стик данных, передаваемых между объектами АИТ, третьей сторо­ной (арбитром). Для этого вся информация, отправляемая или по­лучаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.

В АИТ при организации безопасности данных используется комбинация нескольких механизмов.


Метод Винижера


Используется специальный ключ. Буквы, из которых будет строиться сообщение, нумеруется в естественном порядке. В качестве ключа выбирается произвольная комбинация букв из этого алфавита. Под буквами сообщения записывается ключ, если необходимо, то он повторяется, и затем складываются цифровые эквиваленты букв сообщения и ключа по модулю количества букв в алфавите. Дешифрование производится в обратном порядке.

Пример.

Возьмем латинский алфавит A B C D E F…L… R S V … X Y Z

0 1 2 3 4 5 11 17 18 19 23 24 25

Зашифруем CAREFUL – осторожный.

В качестве ключа возьмем P I E S – 15 8 4 18


C

A

R

E

F

U

L

2

0

17

4

5

20

11

P

I

E

S

P

I

E

15

8

4

18

15

8

4


- зашифрованное сообщение
17

8

21

22

20

2

15

Расшифруем полученное сообщение.


17

8

21

22

20

2

15

P

I

E

S

P

I

E

15

8

4

18

15

8

4

2

0

17

4

5

20

11

C

A

R

E

F

U

L

Шифр Винижера с ключом в 1-ой букве – шифр Цезаря.

Шифр с неограниченным ключом– шифр Вернама.


^ Шифрование с гаммированием

Цифровой эквивалент сообщения складывается с какой-то последовательностью чисел, которая является случайной. Эта последовательность называется гаммой, затем складываются по |K|, где К – количество букв в алфавите. Если гамма> длины текста, взломать шифр нельзя.

При шифровании с гаммированием используют линейные конгуэтные датчики – датчики псевдослучайных чисел.

T (i)= (A* T (i-1)+C) mod M,

T (i) – последовательность псевдослучайных чисел

A, C – константы

T0 – выбирается порождающее число.

Такой датчик выдает числа с периодом М1, который зависит от А и С. Датчик имеет максимальный период повторений, когда C нечетно и A mod 4= 1. Цифры ключа a1, a2, a3…ai…an, используются в качестве исходной величины Т0. Для каждой ai, генерируется последовательность псевдослучайных чисел H (i), тогда гамма равна объединению непересекающихся подмножеств H (i)

G= H(1)UH(2)…H(i)…H(n)

Для усиления криптографической стойкости очень часто применяют гаммирование с обратной связью. Здесь отказываются от ключа, и его формирование зависит от сообщения. Для получения G используется контрольная сумма различных частей сообщений а1, а2, а3 – (s1), a4, a5, a6 – (s2)…an. Для каждого контрольного H(s1), H(s2) суммы генерируется последовательность псевдослучайных чисел.

Стандартный шифр США. DES,


Исходный текст, представленный в 2-ом коде, разбивается на группы по 64 бита. В каждой группе символы сообщения представляются в определенном порядке. Переставленная последовательность разбивается на левую и правую часть по 32 бита. Затем идет процесс шифрования для правой и левой части:
2.11 2.22 2.33 2.4. 2.5. 2.6. 2.764
2.8
L-32

R-32
2.9L (i)= R (i-1), i= 1, 2…32 ^ 2.10R (i)= L (i-1) + f (R (i-1), K (i)), i= 1, 2…32
K (i) – специальный 48- битный ключ, получаемый по специальным правилам из 64- битного ключа

f – получается также по специальным правилам

Получим L|R затем части переставляются, и получается одно 64-битное сообщение R|L.

Расшифровка производится в инверсном порядке:
2.111 2.122 2.133 2.14. 2.15. 2.16. 2.1764
^ 2.18
L-32

R-32



2.19R (i-1)= L (i), i= 1, 2…32 2.20L (i-1)= R (i) + f (L (i), K (i)), i= 1, 2…32 2.21L R R L

Шифрование с открытым ключом


В этих системах используется 2 ключа. Один – для шифровки – несекретный, другой – дешифровки – секретный.

Метода RSA River, Shamir, Adleman.

Под простым числом будем понимать число, которое делится только на 1 и на само себя.

^ Взаимно простые числа – числа, не имеющие общий делитель, кроме 1.

Под результатом i mod j будем подразумевать остаток от целочисленного деления i на j.

Алгоритм генерации открытых и закрытых ключей.

  1. Выбирают 2 очень больших взаимно простых числа p и q.

  2. Выбирают число n, как результат умножения p на q: n= p * q

  3. Выбирают большое случайное число d, оно должно быть взаимно простым с результатом умножения (p-1)*(q-1)

  4. Определяем такое число е, для которого истинным будет соотношение: (e*d)mod(p-1)*(q-1)= 1.

  5. Назовем открытым ключом числа {e, n}, а секретным ключом - {d, n},


Шифрование

  1. Разбить шифруемый текст на блоки, каждый из которых можно представить в виде последовательности M (i)= a1…a(n-1).

  2. Зашифровать данный текст, как последовательность чисел M(i) по формуле C (i)= (M (i) e) mod n

Дешифрование

Вычисляют M (i)= (C (i) d) mod n

^ 3.Пример 3.1Алгоритм

  1. p= 3, q= 11

  2. n= p * q= 33

  3. (p-1)(q-1) = 2* 10= 20: d= 3

  4. (e*3) mod 20 =1: e= 7

  5. {7,33} – открытый ключ; {3,33} – закрытый ключ

Шифрование CAB (каждая буква - группа) САВ=3,1,2, шифруем при ключе {7,33}.

С (1)=(37) mod 33 = 2187 mod 33 = 9

С (2)=(17) mod 33 = 1 mod 33 = 1

С (3)=(27) mod 33 = 128 mod 33 = 29

Дешифрование при ключе {3,33}.

M
CAB
(1)=(93) mod 33 = 729 mod 33 = 3

M (2)=(13) mod 33 = 1 mod 33 = 1

M (3)=(293) mod 33 = 24389 mod 33 = 2


^ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

ВВЕДЕНИЕ

Защита данных с помощью шифрования — одно из возможных решений проблемы их безопасности. Зашифрованные данные становятся доступными только для того, кто знает, как их расшифровать, и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей,

Коды и шифры использовались задолго до появления ЭВМ. С теоретической точки зрения не существует четкого различия между кодами и шифрами. Однако в современной практике различие между ними, как правило, является достаточно четким. Коды оперируют лингвистическими элементами, разделяя шифруемый текст на такие смысловые элементы, как слова и слоги. В шифре всегда различают два элемента:

алгоритм и ключ.

Алгоритм позволяет использовать сравнительно короткий ключ для шифрования сколь угодно большого текста. Для защиты данных в ЭВМ в основном используются шифры, поэтому далее речь пойдет именно о них. Здесь будут приведены основные полезные для практики концепции криптографической защиты информации, а также обсуждены преимущества и недостатки наиболее распространенных методов защиты.

^ Определим ряд терминов, используемых в криптографии.

Гаммирование — процесс наложения по определенному закону гаммы шифра на открытые данные.

Под гаммой шифра понимается псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму, для зашифрования открытых данных и расшифрования зашифрованных данных.

Зашифрованием данных называется процесс преобразования открытых данных в зашифрованные с помощью шифра, а расшифрованном данных — процесс преобразования закрытых данных в открытые с помощью шифра.

Шифрованием называется процесс зашифрования или расшифрования данных.

Дешифрованием будем называть процесс преобразования закрытых данных в открытые при неизвестном ключе и, возможно, неизвестном алгоритме.

Имитозащипга — защита от навязывания ложных данных. Для обеспечения имитозащиты к зашифрованным данным добавляется имитовставка, которая представляет собой последовательность данных фиксированной длины, полученную по определенному правилу из открытых данных и ключа.

Ключ — конкретное секретное состояние некоторых параметров алгоритма

криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма.

^ Криптографическая защита — это защита данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием и (или) выработкой имитовставки.

Синхропосылка — исходные открытые параметры алгоритма криптографического преобразования.

^ Уравнение зашифрования — соотношение, описывающее процесс образования зашифрованных данных из от крытых данных в результате преобразований, заданных алгоритмом криптографического преобразования.

^ Уравнение расшифрования — соотношение, описывающее процесс образования открытых данных из зашифрованных данных в результате преобразований, заданных алгоритмом криптографического преобразования.

Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию. Обычно эта характеристика определяется периодом времени, необходимым для дешифрования.

^ Шифрование с помощью датчика псевдослучайных чисел

Принцип зашифрования заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел (ПСЧ) и наложении полученной гаммы на открытые данные обратимым образом (например, при использовании логической операции «исключающее ИЛИ»).

Процесс расшифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложению такой гаммы на зашифрованные данные. Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, когда гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (подбором ключа). В этом случае криптостойкость определяется размером ключа.

Чтобы получить линейные последовательности элементов гаммы, длина которых превышает размер шифруемых данных, используются датчики ПСЧ. На основе теории групп было разработано несколько типов таких датчиков.

В настоящее время наиболее доступными и эффективными являются конгруэнтные генераторы ПСЧ. Для этого класса генераторов ПСЧ можно сделать математически строгое заключение о том, какими свойствами обладают выходные сигналы этих генераторов с точки зрения периодичности и случайности.

Одним из хороших конгруэнтных генераторов является линейный конгруэнтный датчик ПСЧ. Он вырабатывает последовательности псевдослучайных чисел T(i), описываемые соотношением

T(i+l) = (A*T(i)+C) modM,

где А и С — константы, Т(0) — исходная величина, выбранная в качестве порождающего числа.

Такой датчик ПСЧ генерирует псевдослучайные числа с определенным периодом повторения, зависящим от выбранных значений А и С. Значением обычно устанавливается равным 2b, где b — длина слова ЭВМ в битах. Датчик имеет максимальный период М до того, как генерируемая последовательность чисел начнет повторяться. По причине, отмеченной ранее, необходимо выбирать числа А и С таким образом, чтобы период М был максимальным. Как показано в книге Д. Кнута (Искусство программирования для ЭВМ), линейный конгруэнтный датчик ПСЧ имеет максимальную длину М тогда и только тогда, когда С — нечетное и A mod 4=1.

Выше было сказано, что при определенных условиях криптостойкость растет с увеличением размера ключа. Для шифрования данных с помощью датчика ПСЧ может быть выбран ключ любого размера. Например, пусть ключ состоит из набора чисел X(j) размерностью b, где j== 1, 2, ..., N. Тогда создаваемую гамму шифра G можно представить как объединение непересекающихся множеств H(j):

G = Н(1) U H(2) U ...U H(N),

где H(j) — множество соответствующих j-му сегменту данных и полученных на основе порождающего числа Y(j), определенного как функция от X(j) (например, ПСЧ, полученное на основе Х(j),

Разумеется, возможны и другие, более изощренные варианты выбора порождающих чисел для гаммы шифра. Более того, гамму шифра необязательно рассматривать как объединение непересекающихся множеств. Например, гамма шифра может быть представлена в следующем виде:

G=L(1)(+)L(2)(+)...(+)L(N).

Здесь символ (+) обозначает операцию «Исключающее ИЛИ», а множества ^ L(j), мощность каждого, из которых равна мощности гаммы, представляют собой объединение следующих множеств:

L(])=V(j)\3H(j)VWd),

где V(j) и W(j) — множества нулей, H(j) — множество ПСЧ, соответствующих j-му сегменту данных. Причем мощности всех трех множеств выбраны на основе ключа исходя из того, что мощность L(j) равна мощности G.

Шифрование с помощью датчика ПСЧ является довольно распространенным криптографическим методом. Во многом качество шифра, построенного на основе датчика ПСЧ, определяется не только и не столько характеристиками датчика, сколько алгоритмом получения гаммы. Один из фундаментальных принципов криптологической практики гласит: даже очень грозно выглядящие шифры могут быть чувствительны к простым воздействиям. Кроме этого, шифры могут быть легко раскрыты, когда не применяются меры предосторожности. В качестве иллюстрации данного принципа рассмотрим проблему известного исходного текста.

Перспективный с практической точки зрения шаг на пути раскрытия любого зашифрованного файла — получить часть некоторого исходного текста и соответствующую ему часть зашифрованного. Общеизвестная стандартная информация (например, гриф «СОВ. СЕКРЕТНО») часто является уязвимой. Предположим, что можно добавлять записи к файлу и проверять зашифрованный файл до и после добавления известной записи. Если гамма шифра представляет собой последовательность псевдослучайных чисел, каждое из которых может быть сгенерировано из предыдущего, то весь исходный текст можно легко восстановить из зашифрованного текста. Рассмотрим последовательность Р = р(1),..., р(п) из п исходных слов в файле, к которым после у-го слова, 1<у<п, добавляется новый элемент текста, содержащий w слов. В результате получается обновленный текст

р'= р'(1),:., P'(n+w).

Очевидно, что

р'(i)=р'(i),1=1.2,....y,

p(i) =p'(i+w),..., i = у+1; у+2, ..., n.

Здесь р'(у+1), ..., p'(y+w) являются известными словами исходного текста.

Пусть G = g(l), g(2) ...— последовательность слов гаммы шифра, используемых для шифрования как Р, так и Р'. Тогда зашифрованные тексты для Р и Р ' можно

представить в виде

С = с(1), .., С(n), где c(i) =p(i) (+) g(i), i = 1, 2, ..., n;

С = с'(1),..., с'(n), где c'(i) = p'(i) (+) g'{i), i = 1, 2, ..., n+w.

Теперь можно вычислить слово гаммы, которое использовалось для закрытия известного исходного текста:

g(y+1) =p'(y+i) (+) c'(y+i), i=l,2,..., w.

Но эти слова гаммы использовались для шифрования Р.

Следовательно,

Р(y+1) = g(y+i) (+) c(y+i), i = 1, 2,.... w.

Видно, что дешифрование можно повторить, подставив y+w вместо у. Таким образом, все сегменты текста после позиции у могут быть дешифрованы. Легкое дешифрование текста стало возможным в связи с тем, что алгоритм шифрования не зависит ни от длины шифруемого файла, ни от содержимого самого файла. Но более или менее серьезное усовершенствование алгоритма получения гаммы шифра приводит к существенному повышению криптостойкости. Ряд таких усовершенствований уже был предложен. Хорошие результаты дает и метод гаммирования с обратной связью, который заключается в том, что для получения сегмента гаммы используется контрольная сумма определенного участка шифруемых данных. Например, если рассматривать гамму шифра как объединение непересекающихся множеств Нф, то процесс шифрования данных можно представить следующими шагами:

• определение контрольной суммы участка данных, соответствующего сегменту гаммы ^ Н(1);

• генерация сегмента гаммы Н(1) и наложение его на соответствующий участок шифруемых данных;

• генерация с учетом контрольной суммы уже зашифрованного участка данных следующего сегмента гаммы Н(2) (обычно контрольная сумма используется в процессе генерации порождающего числа для очередного сегмента гаммы);

• подсчет контрольной суммы участка данных, соответствующего сегменту гаммы Н(2), и наложение этого сегмента гаммы на соответствующий участок шифруемых данных и т.д. Под контрольной суммой здесь понимается функция

f(t(l)), ..., t(n)), где t(i) — i-e. слово шифруемых данных. Разумеется, метод гаммирования с обратной связью может быть реализован с помощью другого алгоритма. Здесь изложены только общие принципы метода обратной связи (использование некоторых характеристик шифруемых данных для генерации гаммы).

^ DES — стандарт США на шифрование данных

Одним из наиболее распространенных криптографических стандартов на шифрование данных, применяемых в США, является DES (Data Encryption Standard). Первоначально метод, лежащий в основе данного стандарта, был разработан фирмой ШМ для своих целей. Он был проверен Агентством Национальной Безопасности США, которое не обнаружило в нем статистических или математических изъянов. Это

означало, что дешифрование данных, защищенных с помощью DES, не могло быть выполнено статистическими (например, с помощью частотного словаря) или математическими («прокручиванием» в обратном направлении) методами.

После этого метод фирмы ШМ был принят в качестве федерального стандарта. Стандарт DES используется федеральными департаментами и агентствами для защиты всех достаточно важных данных в компьютерах (исключая некоторые данные, методы защиты которых определяются специальными актами). Его применяют многие негосударственные институты, в том числе большинство банков и служб обращения денег. Оговоренный в стандарте алгоритм криптографической защиты данных опубликован для того, чтобы большинство пользователей могли использовать проверенный и апробированный алгоритм с хорошей криптостойкостью. Заметим, что, с одной стороны, публикация алгоритма нежелательна, поскольку может привести к попыткам дешифрования закрытой информации. Но, с другой стороны, это не столь существенно (если стандарт сильный) по сравнению со слабыми методами защиты данных, используемыми государственными институтами. Иначе говоря, потери от публикации алгоритма криптографической за щиты намного меньше, чем потеря от применения методов защиты с низкой криптостойкостью. Разумеется, стандартный алгоритм шифрования данных должен обладать такими характеристиками, чтобы его опубликование не сказалось на криптостойкости.

^ ГОСТ 28147-89 — отечественный стандарт на шифрование данных

В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, который определяется ГОСТ 28147-89.

Алгоритм криптографического преобразования данных предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации.

Из-за сложности этого алгоритма здесь будут приведены только основные его концепции. Чтобы получить подробные спецификации алгоритма криптографического преобразования, следует обратиться к ГОСТ 28147-89. Безусловно, приведенный ниже материал не должен ни при каких условиях использоваться для программной или аппаратной реализации алгоритма криптографического преобразования.

При описании алгоритма используются следующие обозначения.

Если L и R — это последовательности бит, то LR будет обозначать конкатенацию последовательностей L и R. Под конкатенацией последовательностей L и R понимается последовательность бит, размерность которой равна сумме размерностей L и R. В этой последовательности биты последовательности R следуют за битами последовательности L. Конкатенация битовых строк является ассоциативной, т.е. запись ABCDE обозначает, что за битами последовательности А следуют биты последовательности В, затем С и т.д.

Символом (+) будет обозначаться операция побитового сложения по модулю 2;

символом [+] — операция сложения по модулю 232 двух 32-разрядных чисел. Числа суммируются по следующему правилу:

А [+] В = А + В если A + В =232,

А [+] В =А + В - 232, если A + В = 232.

Символом {+} обозначается операция сложения по модулю 232-1 двух 32

разрядных чисел. Правила суммирования чисел следующие:

А {+}В =А+В, если А +В = 232 — 1,

А {+} В =А + В — (232 - 1), если А + В = 232 — 1.

Алгоритм криптографического преобразования предусматривает несколько режимов работы. Но в любом случае для шифрования данных используется ключ, который имеет размерность 256 бит и представляется в виде восьми 32-разрядных чисел X(i). Если обозначить ключ через W, то

W = Х(7)Х(6)Х(5)Х(4)Х(3)Х(2)Х(1)Х(0).

Расшифрование выполняется по тому же ключу, что и зашифрование, но этот процесс является инверсией процесса зашифрования данных.

Первый и самый простой режим — замена. Открытые данные, подлежащие зашифрованию, разбивают на блоки по 64 бит в каждом, которые можно обозначить

^ T(j).

Очередная последовательность бит T(j) разделяется на две последовательности В(0) (левые или старшие биты) и А(0) (правые или младшие биты), каждая из которых содержит 32 бита. Затем выполняется итеративный процесс шифрования, который описывается следующими формулами:

| A(t) =f(A(t-l)) [+] Х(j) (+) B(i-l),

<| B(i)=A(i-l),

| если i = 1, 2,..., 24, j = (i—1) mod 8;


| A(i) =f(A(i-l)) [+] X(f) (+)B(t-l),

<| B(i)= A(i-l),

| если i = 25, 26, ..., 31, j = 32-i;


| А(32)=А(31),

<| B(32) =f(A(31) [+] Х(0)) (+) В(31),

| если i = 32.

Здесь i обозначает номер итерации (i = 1, 2, ..., 32). Функция f называется функцией шифрования. Ее аргументом является сумма по модулю 232 числа А(i), полученного на предыдущем шаге итерации, и числа X(j) ключа (размерность каждого из этих чисел равна 32 знакам).

Функция шифрования включает две операции над полученной 32-разрядной суммой. Первая операция называется подстановкой ^ К. Блок подстановки К состоит из восьми узлов замены К(1)...К(8) с памятью 64 бит каждый. Поступающий на блок подстановки 32-разрядный вектор разбивается на восемь последовательно идущих 4-разрядных векторов, каждый из которых преобразуется в 4-разрядный вектор соответствующим узлом замены, представляющим собой таблицу из шестнадцати целых чисел в диапазоне О... 15.

Входной вектор определяет адрес строки в таблице, число из которой является выходным вектором. Затем 4-разрядные выходные векторы последовательно объединяются в 32-разрядный вектор. Таблицы блока подстановки К содержит ключевые элементы, общие для сети ЭВМ и редко изменяемые.

Вторая операция — циклический сдвиг влево 32-разрядного вектора, полученного в результате подстановки ^ К. 64-разрядный блок зашифрованных данных Тш представляется в виде Тш= А(32)В(32).

Остальные блоки открытых данных в режиме простой замены зашифровываются аналогично.

Следует иметь в виду, что режим простой замены допустимо использовать для шифрования данных только в ограниченных случаях. К этим случаям относится

выработка ключа и зашифрование его с обеспечением имитозащиты для передачи по каналам связи или хранения в памяти ЭВМ.

Следующий режим шифрования называется режимом гаммирования. Отрытые данные, разбитые на 64-разрядные блоки T(i) (i = 1, 2, ..., m, где m определяется объемом шифруемых данных), зашифровываются в режиме гаммирования путем поразрядного сложения по модулю 2 с гаммой шифра Гш, которая вырабатывается блоками по 64 бит, т.е.

Гш=(Г(1),Г(2)...,Г(i),...,Г(m)).

Число двоичных разрядов в блоке ^ Т(т) может быть меньше 64, при этом неиспользованная для шифрования часть гаммы шифра из блока Г(т) отбрасывается.

Уравнение зашифрования данных в режиме гаммирования может быть представлено в следующем виде:

III(i)=A(Y(i-l) [+] С2, Z(i-l) {+} С(1) (+) T(i) = =Г(i) (+) T(i).

В этом уравнении Ш(1) обозначает 64-разрядный блок зашифрованного текста, А

— функцию шифрования в режиме простой замены (аргументами этой функции являются два 32-разрядных числа), С1 и С2 — константы, заданные в ГОСТ 28147-89. Величины Y(i) и Z(i) определяются итерационно по, мере формирования гаммы, следующим образом:

(Y(0),Z(0))=A(S), где S — 64-разрядная двоичная последовательность (синхропосылка);

(Y(i), Z(i)) = Y(i-l) [+] С2, Z(i-l) {+} С(1), для i = 1, 2,..., т.

Расшифрование данных возможно только при наличии синхропосылки, которая не является секретным элементом шифра и может храниться в памяти ЭВМ или передаваться по каналам связи вместе с зашифрованными данными.

Режим гаммирования с обратной связью очень похож на режим гаммирования. Как и в режиме гаммирования отрытые данные, разбитые на 64-разрядные блоки T(i) (i = 1, 2, .... т, где т определяется объемом шифруемых данных), зашифровываются путем поразрядного сложения по модулю 2 с гаммой шифра Гш, которая вырабатывается блоками по 64 бит:

Гш=Г(1),Г(2),....Г(i),..,.Г(m)).

Число двоичных разрядов в блоке Т(т) может быть меньше 64, при этом неиспользованная для шифрования часть гаммы шифра из блока Г(т) отбрасывается.

Уравнение зашифрования данных в режиме гаммирования с обратной связью может быть представлено в следующем виде:,

Ш(l)=A(S) (+) Т(1)=Г(1) (+) Т(1),

Ш(i)=А(Ш (i-l)) (+) T(i) = Г(1) (+) T(i) для i= 2, 3, .... m.

Здесь Ш(1) обозначает 64-разрядный блок зашифрованного текста, А — функцию шифрования в режиме простой замены. Аргументом функции на первом шаге итеративного алгоритма является 64-разрядная синхропосылка, а на всех последующих

— предыдущий блок за шифрованных данных Ш(i-1).

В ГОСТ 28147-89 определяется процесс выработки имитовставки, который единообразен для любого из режимов шифрования данных. Имитповставка — это блок из р бит (имитовставка Ир), который вырабатывается либо перед шифрованием всего сообщения, либо параллельно с шифрованием по блокам. Первые блоки открытых данных, которые участвуют в выработке имитовставки, могут содержать служебную информацию (например, адресную часть, время, синхропосылку) и не зашифровываться. Значение параметра р (число двоичных разрядов в имитовставке) определяется криптографическими требованиями с учетом того, что вероятность

навязывания ложных помех равна 1/2p.

Для получения имитовставки отрытые данные представляются в виде 64-разрядных блоков T(i) (i) = 1, 2,..., т, где т определяется объемом шифруемых данных),

Первый блок открытых данных Т(1) подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены. Причем качестве ключа для выработки имитовставки используется ключ, по которому шифруются, данные.

Полученное после 16 циклов работы 64-разрядное число суммируется по модулю 2 со вторым блоком открытых данных Т(2). Результат суммирования снова подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены.

Полученное 64-разрядное число суммируется по модулю 2 с третьим блоком открытых данных Т(3) и т. д. Последний блок ^ Т(т), при необходимости дополненный до полного 64-разрядного блока нулями, суммируется по модулю 2 с результатом работы на шаге m-1, после чего зашифровывается в режиме простой замены по первым 16 циклам работы алгоритма. Из полученного 64-разрядного числа выбирается отрезок Ир длиной р бит.

Имиговставка Ир передается по каналу связи или в память ЭВМ после зашифрованных данных. Поступившие зашифрованные данные расшифровываются и из по лученных блоков открытых данных T(i) вырабатывается имитовставка Ир, которая затем сравнивается с имитовставкой Ир, полученной из канала связи или из памяти ЭВМ. В случае несовпадения имитовставок все расшифрованные данные считают ложными.

^ Системы с открытым ключом

Наиболее перспективными системами криптографической защиты данных являются системы с открытым ключом. В таких системах для зашифрования данных используется один ключ, а для расшифрования другой. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью известного ключа невозможно. Для расшифрования данных получатель зашифрованной ин формации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования.

В настоящее время наиболее развитым методом криптографической защиты информации с известным ключом является RSA, названный так по начальным буквам фамилий ее изобретателей (Rivest, Shamir и Adieman). Перед тем как приступить к изложению концепции метода RSA, необходимо определить некоторые термины.

Под простым числом будем понимать такое число, которое делится только на 1 и на само себя. Взаимно простыми числами будем называть такие числа, которые не имеют ни одного общего делителя, кроме 1.

Наконец, под результатом операции i mod j будем считать остаток от целочисленного деления i на / Чтобы использовать алгоритм RSA, надо сначала сгенерировать открытый и секретный ключи, выполнив следующие шаги:

1.Выберем два очень больших простых числа р и q.

2.Определим п как результат умножения р на q (п = р * q).

3. Выберем большое случайное число, которое назовем d. Это число должно быть взаимно простым с результатом умножения (р — 1) * (q — 1).

4. Определим такое число е, для которого является истинным следующее соотношение (е * d) mod ((p — 1) * (q — 1)) = 1.

5.Назовем открытым ключом числа е и п, а секретным ключом — числа d и п. Теперь, чтобы зашифровать данные по известному ключу {е, п}, необходимо сделать следующее:

•разбить шифруемый текст на блоки, каждый из которых может быть представлен в виде числа M(i) = 0, 1, ..., п-1;

•зашифровать текст, рассматриваемый как последовательность чисел M(i) по формуле C(i) = (M(t)e) mod п. Чтобы расшифровать эти данные, используя секретный ключ {d, п}, необходимо выполнить следующие вычисления: M(i) = (C(t)d) mod п. В результате будет получено множество чисел M(i), которые представляют собой исходный текст.

Приведем простой пример использования метода RSA для шифрования сообщения «CAB». Для простоты будем использовать очень маленькие числа (на практике используются намного большие числа).

Пример:

1 Выберем p=3 и q = 11.

2 Определим п = 3 * 11 = 33.

3 Найдем (p — 1) * (q — 1) = 20. Следовательно, в качестве d выберем любое число, которое является взаимно простым с 20, например d = 3.

4 Выберем число е. В качестве такого числа может быть взято любое число, для которого удовлетворяется соотношение (е * 3) mod 20 = 1, например 7.

5 Представим шифруемое сообщение как последовательность целых чисел в диапазоне 0...32. Пусть буква А изображается числом 1, буква В — числом 2, а буква С — числом 3. Тогда сообщение можно представить в виде последовательности чисел 3 1 2, Зашифруем сообщение, используя ключ {7, 33}:

Cl = (З7) mod 33 = 2187 mod 33 = 9,

С2 = (17) mod 33 = 1 mod 33 = 1,

C3 = (27) mod 33 = 128 mod 33 = 29.

6. Попытаемся расшифровать сообщение {9, 1, 29}, по лученное в результате зашифрования по известному ключу, на основе секретного ключа {3, 33}:

Ml = (93) mod 33 = 729 mod 33 = 3,

М2 = (13) mod 33 = 1 mod 33 = 1,

M3 = (293) mod 33 = 24389 mod 33 = 2.

Таким образом, в результате расшифрования сообщения получено исходное сообщение «CAB».

Криптостойкость алгоритма RSA основывается на предположении, что исключительно трудно определить секретный ключ по известному, поскольку для этого не обходимо решить задачу о существовании делителей целого числа. Данная задача является NP-полной и, как следствие этого факта, не допускает в настоящее время эффективного (полиномиального) решения. Более того, сам вопрос существования эффективных алгоритмов решения NP-полных задач является до настоящего времени открытым. В связи с этим для чисел, состоящих из 200 цифр (а именно такие числа рекомендуется использовать), традиционные методы требуют выполнения огромного числа операций (около 1023).

shkola-raspolagaet-transportnimi-sredstvami-programma-razvitiya-municipalnogo-obsheobrazovatelnogo-uchrezhdeniya-duldurginskaya.html
shkola-samouvazheniya.html
shkola-terpimosti.html
shkola-v-godi-vojni.html
shkola-yahtennogo-rulevogo.html
shkola.html
  • tests.largereferat.info/lekciya-7-greko-persidskie-vojni-s-g-karpyuk-istoriya-drevnej-grecii.html
  • paragraf.largereferat.info/zdravoohranenie-medicinskie-nauki-byulleten-novih-postuplenij-vip-49-iyul-avgust-2007-g.html
  • tasks.largereferat.info/-37-pyanstvo-s-gorya-dlya-chego-lyudi-odurmanivayutsya.html
  • assessments.largereferat.info/dokladchik-zamestitel-glavi-administracii-oblasti-nachalnik-finansovogo-upravleniya-oblasti.html
  • control.largereferat.info/celi-uroka.html
  • testyi.largereferat.info/avtozapravochnaya-stanciya-ooo-alfa-plyus-postanovlenie.html
  • lektsiya.largereferat.info/programma-itogovogo-gosudarstvennogo-kompleksnogo.html
  • shpora.largereferat.info/zakonomernosti-narushenij-gemostaza-i-mikrocirkulyacii-u-bolnih-posle-endoprotezirovaniya-tazobedrennogo-sustava-14-03-03-patologicheskaya-fiziologiya.html
  • student.largereferat.info/13-nepostizhimoe-iskusstvo-zhit-vladimir-lvovich-levi.html
  • klass.largereferat.info/8-ob-oficialnih-ritualah-v-obsheobrazovatelnih-uchrezhdeniyah-svyazannih-primeneniem-gosudarstvennih-simvolov-rossijskoj-federacii-pismo-ministerstva-obrazovaniya-rossijskoj-federacii-ot-10-maya-2001-g-22-06-626.html
  • turn.largereferat.info/odeyatelnosti-municipalnogo-doshkolnogo-obrazovatelnogo-uchrezhdeniya-goroda-murmanska-detskogo-sada-obsherazvivayushego-vida-114-raspolozhennogo-po-adresu-18305.html
  • school.largereferat.info/deputat-namerena-razobratsya-v-situacii-s-peterburzhenkoj-u-kotoroj-mogut-otobrat-detej.html
  • lecture.largereferat.info/analiz-problem-zhilishnogo-stroitelstva-na-primere-usst-8-g-izhevska-chast-11.html
  • reading.largereferat.info/metodicheskie-rekomendacii-dlya-studentov-ii-kursa-filologicheskogo-fakulteta.html
  • letter.largereferat.info/nerehtskij-politehnicheskij-tehnikum.html
  • abstract.largereferat.info/25-zabalansovie-obyazatelstva-i-kratkie-svedeniya-o-licah-vhodyashih-v-sostav-organov-upravleniya-kreditnoj-organizacii.html
  • doklad.largereferat.info/v-m-behterev-obektivnaya-psihologiya.html
  • learn.largereferat.info/glava-23vozdushnie-linii-elektroperedachi-i-tokoprovodi-prikaz-ot-13-yanvarya-2003-goda-n-6-ob-utverzhdenii-pravil.html
  • esse.largereferat.info/promishlennaya-avtomatika-i-kompleksnie-resheniya.html
  • tasks.largereferat.info/1515-1645-ned-disciplina-vid-zanyatiya-prepodavatel-mesto-provedeniya-zanyatiya.html
  • studies.largereferat.info/chuvstvitelnie-elementi-ili-datchiki.html
  • shpargalka.largereferat.info/vistupleniya-pedagogov-v-20072008-uchebnom-godu-tema-raboti-pedagogicheskogo-kollektiva.html
  • institut.largereferat.info/statusi-kabineta-ministrov-ukraini.html
  • literature.largereferat.info/doklad-o-hode-realizacii-meropriyatij-po-podderzhke.html
  • textbook.largereferat.info/i-i-ivanov1-p-p-petrov.html
  • thesis.largereferat.info/prikaz-ot-2011g-rabochaya-programma-po-fizike-dlya-9-klassa-bazovij-uroven-aleksandrovoj-anastasii-riksovni.html
  • testyi.largereferat.info/92-operacii-simmetrii-kurs-lekcij.html
  • kontrolnaya.largereferat.info/razdel-i-lichnost-kak-predmet-psihologicheskogo-poznaniya-praktikum-po-psihologii-lichnosti-seriya-praktikum-po-psihologii.html
  • doklad.largereferat.info/v-zashitu-nozhek-busha-po-moemu-mne-udalos-najti-otvet-na-interesuyushie-menya-voprosi-ieto-ne-te-trivialnie-istini.html
  • nauka.largereferat.info/uchebno-metodicheskij-kompleks-po-novejshej-istorii-stran-azii-i-afriki-dlya-dnevnogo-otdeleniya-sostaviteli-k-i-n-docent.html
  • pisat.largereferat.info/tematicheskij-plan-izucheniya-disciplini-etika-delovogo-obsheniya.html
  • books.largereferat.info/e-v-shelestyuk-kompleksnaya-metodika-issledovaniya-rechevogo-vozdejstviya-proizvedeniya-pismennoj-rechi.html
  • books.largereferat.info/edinoobraznij-tarif-publikuetsya-po-izdaniyu-zhurnalistika-pr-reklama-slovar-spravochnik-sost-i-v-deeva.html
  • report.largereferat.info/izmeneniya-tipov-potrebleniya-kak-faktor-socialno-ekonomicheskogo-razvitiya.html
  • lecture.largereferat.info/akademicheskaya-etika-bakalavrskaya-programma-521200-kafedra-sociologii-napravlenie-521200-sociologiya-bakalavriat.html
  • © LargeReferat.info
    Мобильный рефератник - для мобильных людей.