КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Области применения DESФедеральный стандарт аутентификации Х9.9. Кратко остановимся на вопросах применения указанных режимов для обеспечения безопасности информация, передаваемой (хранимой) в ИВС. Обычно рассматриваются три основных области применения DES: передача данных по каналам связи ИВС, хранение и доступ к файлам (базам данных) ИВС, а также организация системы платежей и обмена коммерческой информацией. Считается, что для обеспечения безопасности каналов связи ИВС могут применяться все описанные выше режимы, хотя в большинстве аппаратных реализаций (плат криптографического закрытия) используется режим CFB с , обеспечивающий побитовое шифрование. Это объясняется его большей криптостойкостью по сравнению с OFB, особенно в плане криптографической поддержки бит-ориентированных протоколов, характерных для ИВС, функционирующих на основе высокоскоростных широкополосных каналов связи. Относительно недорогие платы, реализующие CFB с , обеспечивают скорость шифрования-дешифрования, достаточную для передачи данных со скоростью до 19.2 Кбит/с. Рис. 4.7. Структурная схема алгоритма федерального стандарта Х9.9. В приложениях, связанных с хранением информации во внешней памяти ЭВМ, различают три основных направления применения DES: криптографическое закрытие файлов прямого, последовательного доступа, а также отдельных полей записей таких файлов. Что касается организации электронной системы платежей и систем обмена коммерческой информацией, то в этом приложении, наряду с конфиденциальностью передаваемых и хранимых сведений, важнейшее значение приобретает проблема аутентификации поступающих сообщений. Для ее решения разработан федеральный стандарт Х9.9, обобщенная структурная схема алгоритма которого прицелена на рис. 4.10. Исходное сообщение разбивается на 64-битовые блоки ; (если длина сообщения не кратна 64), оно дополняется справа недостающим количеством нулевых битов). Далее блок шифруется алгоритмом DES с некоторым секретным ключом , а результат шифрования гаммируется со следующим блоком . 64-битовый блок опять шифруется алгоритмом DES с тем же ключом и т. д., пока не будет достигнут последний n-й блок исходного сообщения. В качестве аутентифнкационного кода сообщения (Massage Authentification Code), добавляемого к сообщению при передаче в канал связи, используется левый полублок 64-битового блока, полученного в результате выполнения описанных операций. Получатель сообщения, знающий ключ шифрования и само это сообщение, тем же способом определяет аутентификационный код и сравнивает его с кодом, содержащимся в сообщении, В случае совпадения принимается решение о подлинности поступившей информации. Если в исходном сообщении искажен хотя бы один бит. то получателем будет вычислен аутентификационный код, полностью отличный от принятого. Выявленное несовпадение свидетельствует о несанкционированном изменении сообщения. Аналогичное несовпадение имеет место и в том случае, если отправителем сообщения является лицо, не знающее ключа , с использованием которого определяется аутентификационный код. Тем самым обеспечивается потребная имитостойкость коммерческих систем. Как можно видеть, алгоритм стандарта Х9.9 во многом подобен алгоритму режима СВС, однако отличается от последнего двумя особенностями. Во-первых, Х9.9, имея на входе открытый текст длиной n блоков, не формирует шифртекста той же длины, как это делает СВС: из всего "шифртекста" выбираются только левые 32 бита последнего блока. Во-вторых, Х9.9 не использует начального вектора , роль которого играет первый блок исходного сообщения .
|