![]() КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Российский стандарт крипто- и имитозащиты сообщенийПервый отечественный стандарт но криптографической защите введен в действие с 1 июля 1990 г. Он устанавливает единый алгоритм криптографического преобразования для систем обработки информации в сетях ЭВМ, отдельных вычислительных системах и ЭВМ, который определяет правила шифрования данных и выработки имитовставки. Этот алгоритм предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и по своим возможностям не накладывает ограничений на степень секретности защищаемой информации.Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных комплексах или в ЭВМ. Полное название стандарта: "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования" (ГОСТ 28147-89). Основные термины, применяемые в стандарте, приведены в таблице 4.9. Структурная схема алгоритма криптографического преобразования (криптосистема) приведена на рис. 4.11. и содержит: · ключевое запоминающее устройство ( КЗУ ) на 256 бит. состоящее из восьми 32-разрядных накопителей; · четыре 32-разрядных накопителя · два 32-разрядных накопителя · два 32-разрядных сумматора по модулю · 32-разрядный сумматор поразрядного суммирования по модулю 2 · 32-разрядный сумматор по модулю · сумматор по модулю 2 · блок подстановки · регистр циклического сдвига на одиннадцать шагов в сторону старшего разряда Блок подстановки
Рис. 4.8. Структурная схема криптографического преобразования. Заполнение таблиц блока подстановки K являются долговременным ключевым элементом, общим для сети ЭВМ.Организация различных видов связи достигается построением соответствующей ключевой системы. При этом может быть использована возможность выработки ключей (заполнения КЗУ) в режиме простой замены и зашифрования их в режиме простой замены с обеспечением имитозащиты для передачи по каналам связи или хранения в памяти ЭВМ. В приведенной криптосхеме возможны четыре вида работы (четыре режима работы): · зашифрование (расшифрование) данных в режиме простой замены; · зашифрование (расшифрование) данных в режиме гаммирования; · зашифрование (расшифрование) данных в режиме гаммирования с обратной связью; · режим выработки имитовставки. Рассмотрим кратко указанные режимы работы криптосхемы.
|