- •Модель системы защиты информации (конспект)
- •Классификации угроз
- •Комплекс мероприятий по защите информации
- •Этапы создания систем безопасности (хуета; эллипс; квадрат)
- •Инженерно-технические мероприятия.
- •Лекция 4
- •Целостность.
- •Система защиты и ее функции:
- •Обобщённая схема крипто системы:
- •Классификация криптографических систем:
- •Процесс преобразования открытого текста состоит их трех этапов:
- •Шифрование в алгоритме s-des
- •Обобщённая схема шифрования desc
- •Общие принципы построения блочных шифров
- •При создании перестановки такие критерии:
Обобщённая схема шифрования desc
Исходный текст; Начало перестановки; Шифрование (16 раз+ключ); Конечная перестановка; Шифротекст.
Сначала 64-битовый блок открытого текста поступает для обработки на вход начальной перестановки (IP), в результате чего получаются переставленные входные данные. Затем следует этап, состоящий из 16 раундов применения одной и той же функции, в которой используются как операции перестановки, так и подстановки. На выходе последнего раунда получается 64-битовая последовательность, являющаяся некоторой функцией открытого текста и ключа. Левая и правая половины полученной последовательности данных меняются местами, образуя предрезультат. Наконец, этот предрезультат проходит через обратную перестановку (IP), в итоге получается 64-битовый блок текста. Если исключить начальную и конечную перестановки, структура Des окажется идентичной структуре алгоритма Фейстеля.
Ключи К1,К2…. являются подключами исходного 254 битового ключа. Функция перестановки одинаковая для всех раундов, генерируемые подключи оказываются разными так как в результате циклического сдвига на вход этой функции поступают разные биты ключа.
Левая и правая половина каждого 64 блока как независимые 32 битовые величины. Операции на каждой итерации можно записать
Li=Ri-1; Ri=Li-1(+)F(Ri-1,Ki);
Для любого раунда размер ключа равен 48 бита, длина одного блока по 32 бита . Входное значения R расширяется до 48 бит, с помощью таблицы задающей перестановку с расширением, которая заключается в повторении 48 битов. Получение 48 складываться по модулю 2… Из 48 выбирает 32 бита.
Существует 8 таких S-матриц на вход каждой из которой поступает по 6 бит а на выходит каждой из них выбирается 4 битов. 56 битовые ключи преобразуются с помощью перестановки с выбором PC-1. В каждой раунде Ci на 1 или 2 бита сдвиг.
Расшифрование с помощью алгоритма DESC производится с такими же действиями, но ключи для расшифрования подаются в обратном порядке.
Желательным эффектом любого алгоритма шифрование должна быть высокая чувствительность результата к изменению начальных данных, любые малые изменение в открытом тексте или ключе должны приводить к существенным изменениям в шифротексте – лавинный эффект.
Режимы работы шифра DESC: для большинства симметричных шифров есть4 режима:
Режим электронно-шифровальной книги
Режим сцепления блока шифра
Обратной связи по шифру
Режим выходной обратной связи
Режим электрон шифровальной книги(ECB) – Заменяется блоков такой же длины.
Режим сцепления блока шифра(CBC) – сцепление добавляет к блочному шифру механизм обратной связи, результаты шифрование предыдущих блоков влияют на шифрование текущего блока.
Режим обратной связи по шифру(CFB) – в этом режиме блочный шифр реализуется как само синхронизующийся потоковый шифр. В предыдущем режиме сцепление не могло начаться, если не получен блок, в этом можно приступить шифрование блока не закончив шифрование предыдущего блока.
Режим выходной обратной связи - он представляет метод использования блочного шифрования в качестве потокового блока
Лекция 8