КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Российский стандарт крипто- и имитозащиты сообщенийПервый отечественный стандарт но криптографической защите введен в действие с 1 июля 1990 г. Он устанавливает единый алгоритм криптографического преобразования для систем обработки информации в сетях ЭВМ, отдельных вычислительных системах и ЭВМ, который определяет правила шифрования данных и выработки имитовставки. Этот алгоритм предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и по своим возможностям не накладывает ограничений на степень секретности защищаемой информации.Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных комплексах или в ЭВМ. Полное название стандарта: "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования" (ГОСТ 28147-89). Основные термины, применяемые в стандарте, приведены в таблице 4.9. Структурная схема алгоритма криптографического преобразования (криптосистема) приведена на рис. 4.11. и содержит: · ключевое запоминающее устройство ( КЗУ ) на 256 бит. состоящее из восьми 32-разрядных накопителей; · четыре 32-разрядных накопителя ; · два 32-разрядных накопителя с записанными в них постоянными заполнениями ; · два 32-разрядных сумматора по модулю ; · 32-разрядный сумматор поразрядного суммирования по модулю 2 ; · 32-разрядный сумматор по модулю ; · сумматор по модулю 2 без ограничения на разрядность; · блок подстановки ; · регистр циклического сдвига на одиннадцать шагов в сторону старшего разряда . Блок подстановки состоит из восьми узлов замены с памятью на 64 бита каждый. Поступающий на блок подстановки 32-разрядный вектор разбивается на восемь последовательно идущих 4-разрядных векторов, каждый из которых преобразуется в 4-разрядный вектор соответствующим узлом замены, представляющим собой таблицу из шестнадцати строк, содержащих по четыре бита заполнения в строке. Входной вектор определяет адрес строки в таблице, заполнение данной строки является выходным вектором. Затем - разрядные выходные векторы последовательно объединяются в 32-разрядный вектор. Значения постоянных заполнений (констант) накопителей формируется заранее, и хранятся в виде таблиц и вводятся в накопители . преобразования . Ключи, определяющие заполнения КЗУ и таблиц блока подстановки К, являются секретными элементами и поставляются в установленном порядке.
Рис. 4.8. Структурная схема криптографического преобразования. Заполнение таблиц блока подстановки K являются долговременным ключевым элементом, общим для сети ЭВМ.Организация различных видов связи достигается построением соответствующей ключевой системы. При этом может быть использована возможность выработки ключей (заполнения КЗУ) в режиме простой замены и зашифрования их в режиме простой замены с обеспечением имитозащиты для передачи по каналам связи или хранения в памяти ЭВМ. В приведенной криптосхеме возможны четыре вида работы (четыре режима работы): · зашифрование (расшифрование) данных в режиме простой замены; · зашифрование (расшифрование) данных в режиме гаммирования; · зашифрование (расшифрование) данных в режиме гаммирования с обратной связью; · режим выработки имитовставки. Рассмотрим кратко указанные режимы работы криптосхемы.
|