Информатика  Надежность и безопасность сети ЭВМ Стек TCP/IP Защита вычислительных сетей Защита подсистемы Стандарт криптозащиты Расшифрование зашифрованных данных.

Стандарт криптозащиты и имитозащиты сообщений.

Вводные замечания.

Первый отечественный стандарт по криптографической защите введен в действие с 1 июля 1990 г. Он устанавливает единый алгоритм криптографического преобразования для систем обработки информации в сетях ЭВМ, отдельных вычислительных системах и ЭВМ, который определяет правила шифрования данных и выработки имитовставки. Этот алгоритм предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и по своим возможностям не накладывает ограничений на степень секретности защищаемой информации.

Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных комплексах или в ЭВМ. Полное название стандарта:

“Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования”. (ГОСТ 28147-89).

Основные термины, применяемые в стандарте, приведены в таблице 15.3, где дано определение каждого из терминов.

 Таблица 15.3 Выбор показателей степени при кодировании Выбрав простые числа р и q, а следовательно, и п, необходимо приступить к выбору показателей степени eиd. Для этого d выбирается из условия, чтобы оно было взаимно |простым с Ф(n). Это достигается вычислением остатка d(mod n) и НОД(d, Ф(и)) с помощью алгоритма Евклида.

Термины

Определения

Алгоритм

По ГОСТ 19781

Гаммирование

Процесс наложения по определенному закону гаммы шифра на открытые данные

Гамма шифра

Псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму

для зашифровывания открытых данных и расшифрования зашифрованных данных

Данные

По ГОСТ 15971

Зашифровывание данных

Процесс преобразования открытых данных в зашифрованные при помощи шифра

Имитозашита

Защита системы зашифрованной связи от навязывания ложных данных

Имитовставка

Отрезок информации фиксированной длины, полученной по определенному правилу из

открытых данных и ключа и добавленный к зашифрованным данным для обеспечения

имитозащиты

Ключ

Конкретное секретное состояние некоторых параметров алгоритма криптографического

преобразования данных, обеспечивающее выбор одного преобразования из совокупности

всевозможных для данного алгоритма преобразований

Криптографическая

Защита данных при помощи криптографического преобразования данных

защита

Криптографическое

Преобразование данных при помощи шифрования и ( или ) выработки имитовставки

преобразование

Расшифровывание

Процесс преобразования зашифрованных данных в открытые при помощи шифра

данных

Шифр

Совокупность обратимых преобразований множества возможных открытых данных на

множество возможных зашифрованных данных осуществляемых по определенным правилам

с применением ключей

Канал связи

По ГОСТ 17657

Шифрование

Процесс зашифрования и расшифрования

Уравнение зашифрования

Соотношение, выражающее процесс образования зашифрованных ( открытых ) данных из

( расшифрования )

открытых ( зашифрованных ) данных в результате преобразований, заданных алгоритмом

криптографического преобразования

Обеспечение целостности информации в сетях. Имитозащита данных и соединений.

Защита от навязывания ложных сообщений в каналы связи вычислительной сети, в том числе и от ранее переданных сообщений источника.

DES - алгоритм в режиме 8- битового шифрования с обратной связью обладает теми же свойствами, что и в режиме побитового шифрования.

Поблочное шифрование потока с обратной связью (ОС). Область размножения (распространения) ошибки составляет по меньшей мере следующий блок, а во многих системах (см. рис.15.10) и значительно больше.

Системы, использующие в обратной связи исходный текст, могут вызывать эффект неограниченного распространения ошибки, и следовательно, применение контроля избыточности целесообразно для всех методов.

Структурная схема алгоритма Структурная схема алгоритма криптографического преобразования (криптосистема).

Блок подстановки К состоит из восьми узлов замены (К1, ..., К8) с памятью на 64 бита каждый. Поступающий на блок подстановки 32-разрядный вектор разбивается на восемь последовательно идущих 4-разрядных векторов, каждый из которых преобразуется в 4-разрядный вектор соответствующим узлом замены, представляющим собой таблицу из шестнадцати строк, содержащих по четыре бита заполнения в строке.


Кабельные системы для локальных сетей