Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Российский стандарт крипто- и имитозащиты сообщений




Первый отечественный стандарт но криптографической защите введен в действие с 1 июля 1990 г. Он устанавливает единый алгоритм криптографического преобразования для систем обработки информации в сетях ЭВМ, отдельных вычислительных системах и ЭВМ, который определяет правила шифрования данных и выработки имитовставки. Этот алгоритм предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и по своим возможностям не накладывает ограничений на степень секретности защищаемой информации.Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных комплексах или в ЭВМ. Полное название стандарта: "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования" (ГОСТ 28147-89). Основные термины, применяемые в стандарте, приведены в таблице 4.9. Структурная схема алгоритма криптографического преобразования (криптосистема) приведена на рис. 4.11. и содержит:

· ключевое запоминающее устройство ( КЗУ ) на 256 бит. состоящее из восьми 32-разрядных накопителей;

· четыре 32-разрядных накопителя ;

· два 32-разрядных накопителя с записанными в них постоянными заполнениями ;

· два 32-разрядных сумматора по модулю ;

· 32-разрядный сумматор поразрядного суммирования по модулю 2 ;

· 32-разрядный сумматор по модулю ;

· сумматор по модулю 2 без ограничения на разрядность;

· блок подстановки ;

· регистр циклического сдвига на одиннадцать шагов в сторону старшего разряда .

Блок подстановки состоит из восьми узлов замены с памятью на 64 бита каждый. Поступающий на блок подстановки 32-разрядный вектор разбивается на восемь последовательно идущих 4-разрядных векторов, каждый из которых преобразуется в 4-разрядный вектор соответствующим узлом замены, представляющим собой таблицу из шестнадцати строк, содержащих по четыре бита заполнения в строке. Входной вектор определяет адрес строки в таблице, заполнение данной строки является выходным вектором. Затем - разрядные выходные векторы последовательно объединяются в 32-разрядный вектор. Значения постоянных заполнений (констант) накопителей формируется заранее, и хранятся в виде таблиц и вводятся в накопители . преобразования . Ключи, определяющие заполнения КЗУ и таблиц блока подстановки К, являются секретными элементами и поставляются в установленном порядке.

Термины Определение
Алгоритм По ГОСТ 19781
Гаммирование Процесс наложения по определенному закону гаммы шифра на открытые данные
Гамма шифра Псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных
Данные По ГОСТ 15971
Зашифрование данных Процесс преобразования открытых данных в зашифрованные при помощи шифра
Имитозащита Защита системы шифрованной связи от навязывания ложных данных
Имитовставка Отрезок информации фиксированой длины, полученной по определенному правилу из открытых данных и ключа, и добавленный к зашифрованным данным для обеспечения имитозащиты
Канал связи По ГОСТ 17657
Ключ Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразования
Криптографическая защита Защита данных при помощи криптографического преобразования данных
Криптографическое преобразование Преобразование данных при помощи шифрования и (или) выработки имитовставки
Расшифрование данных Процесс преобразования зашифрованных данных в открытые при помощи шифра
Синхропосылка Значения исходных открытых параметров алгоритма криптографического преобразования
Уравнение зашифрования Соотношение, выражающее процесс образования зашифрованных данных из открытых данных в результате преобразований, заданных алгоритмом криптографического преобразования
Уравнение расшифрования Соотношение, выражающее процесс образования открытых данных из зашифрованных данных в результате преобразований, заданных алгоритмом криптографического преобразования
Шифр Совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключей
Шифрование Процесс зашифрования или расшифрования

Рис. 4.8. Структурная схема криптографического преобразования.

Заполнение таблиц блока подстановки K являются долговременным ключевым элементом, общим для сети ЭВМ.Организация различных видов связи достигается построением соответствующей ключевой системы. При этом может быть использована возможность выработки ключей (заполнения КЗУ) в режиме простой замены и зашифрования их в режиме простой замены с обеспечением имитозащиты для передачи по каналам связи или хранения в памяти ЭВМ.

В приведенной криптосхеме возможны четыре вида работы (четыре режима работы):

· зашифрование (расшифрование) данных в режиме простой замены;

· зашифрование (расшифрование) данных в режиме гаммирования;

· зашифрование (расшифрование) данных в режиме гаммирования с обратной связью;

· режим выработки имитовставки.

Рассмотрим кратко указанные режимы работы криптосхемы.


Поделиться:

Дата добавления: 2015-02-10; просмотров: 334; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.011 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты