- •Технологии защиты информации (зачет)
- •Модель системы защиты информации
- •Классификации угроз
- •Пути реализации угроз информационной безопасности
- •Комплекс мероприятий по защите информации
- •Ведомость, сертификат соответствия
- •Аудит соиб
- •Выбор средств контроля и управление информационной безопасности
- •Выбор контрмер и управление рисками
- •Сертификация системы обеспечения информационй безопасностью
- •Комплексная система информационной безопасности
- •Копалек стредтс контроля
- •Подход предприятия к управлению рисками
- •Контрмеры , документы которые - организационные, процедурные, программно технические
- •Документы с характеристиками угроз и рисков
- •Угрозы, уязвимее места и воздействие
- •Документы определяющий границы объекта или системы
- •Документы определяющий политику информационной безопасности
- •Проведение оценкой рисков
- •Установление границ объекта защиты
- •Определения политики … безопасности
- •Сервисные службы защиты
- •Лекция 6
- •Обобщённая схема крипто системы
- •Средние время по перебору ключей
- •Вычисление ключей алгоритма Simple des.
- •Общие принципы построения блочных шифров
- •Критерии лежащие в основе конструкции алгоритма des
Средние время по перебору ключей
Длина ключа(бит) |
Количество различный ключей |
Необходимое время при скорости 1 шифрование в 1 мс. |
Необходимое время в 106 шиф\мс |
32 |
232 |
231 мс=35,8 мин |
2,15 мс |
56 |
256 |
255мс=1142 года |
10,01 часа |
128 |
2128 |
2127мс=5,4*1024лет |
5,4*1018лет |
26 |
26! |
6,4*1012лет |
6,4*106лет |
Пусть некоторый алфавит Z, в известном случае его можно приставить в = {a0,a2,…am-1}, можно создать новый алфавит = {a00,a01,…am-1m-1} и т.д. Используя алфавит ис небольшим количеством , так его можно усложнить . замена букв алфавит позволяет сформулировать основные концепции. В шифрах перестановки могут использоваться шифрующие таблицы. В качестве ключа шифруемых таблицах могу использоваться размер таблицы, слово или фраза задающие перестановку.
Особенности структуры таблицы.
24,02,2012
Конечный набор символов конечного текста если тербуется его зашифровать.
01101001
10110101
11011100
Для того чтобы расшифровать запишем его еще раз
11011100
10110101
01101001
Для того чтобы затруднить работу перехватчиков рекомендуется: использовать достаточно длинные ключи; чтобы последовательности знаков были не столь закономерны, делать ее чтобы она являла псевдослучайную последовательность. Если мы будем использ такие послед то можно перейти к методу Гаммирования.
Под Гаммированием понимают процесс наложения по определенному закону гаммы шифра на открытые данные.
Гамма шифра – это псевдослучайная последовательность выроботаная по заданому алгоритму для зашифрования открытых данных и росшифрованию уже зашифрованных данных. Перед шифрованием открытые данные разбивают на блоки одинаковой длины. К примеру это 32 или 64 бита. Гамма шифра вырабатывается в виде последовательности блока Гш(і) такой же длины.
Тш(і)=Г ш(і) + Т 0(і) ,і=1,М
Процесс расшифрования сводится к повторной генирации гаммы шифра и наложения этой гаммы на шифрованые данные.
Т0(і)=Г ш(і) + Т ш(і)
Шифр-текст достаточно труднен для расскрытия, т.к. ключ является переменным. Гамма должна менятся случайным образом от одного блока текста к следуйщему. Если период гаммы блок превышает длину всего шифруемого текста и нарушителю неизвестно никакая часть исходного текста то такой шифр может быть раскрыт только полным перебором всех вариантов ключа. Криптостойкость такого шифра определяется длиной ключа.
Иногда вместо того чтобы генерировать такие случайности идут другими путями.
Алгоритм шифрования Data Encryption Standart (DES).
Представляет собой семейство наиболее используемых алгоритмов шифрования данных в которых используется одно значение ключа (симетричный шифр). Стандартный алгоритм манипулирует большими объемами данных.
Схема упрощенного алгоритма DES:
IP
SW
fk
fk
IP-1
P8
Shift
P10
P8
IP-1
IP
fk
SW
fk
ОТ ОТ
Shift
8 битный блок S-DES 8 битный блок
Этот алгоритм на входе использует получает 8-битный блок окрытого текста и 10 битовый ключ. В результате работы является 8-битный блок шифрованого текста.
Алгоритм дешифрования использует 8-битный блок шифрованого текста и тот же 10 битный ключ. Результатом дешифрования является 8-битовый блок открытого текста.
Алгоритм шифрования включает последовательное выполнение пяти операций:
Начальная перестановка.
Функция fk которая представляет собой композицию операций перестановки и подстановки в зависимости от полученого ключа К.
Перестановка SW две половинки последовательности данных просто меняются местами.
Функция fk но с другим ключем.
Перестановка обратная начальной перестановке.
Использование нескольких последовательных перестановок и подстановок прриводит к получению алгоритмов значительно более сложного для криптоанализа.
Используется 10 битный ключ который в начале преобразуется путем перестановки Р10, далее выполняется операция сдвига, после чего перестановка Р8 для получения первого ключа k1.
После первого сдвига 8 бит поступает на повторный сдвиг, и затем еще одна функция перестановки Р8. В результате таких действий получается ключ k2. Этот алгоритм можно представить в виде композиции нескольких функций:
IP-1 *fk2 *SW *fk* IP
Шифрованый текст получается путем выполнения действий …
ШТ= IP-1(fk2(SW(fk1(IP(OT)))))
K1=P8(сдвиг(Р10(ключ)))
К2=Р8(сдвиг(сдвиг(Р10(ключ))))
Дешифрование может быть представлено так:
ОТ=IP-1(fk1(SW(fk2(IP(ШТ)))))