Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 21

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 15 16 17 18 19 20 < 21 > 22 23 24 25 26 27 .. 181 >> Следующая

4. Содержимое регистров N3 и N4 записывается в регистры N1 и N2 соответственно, и их содержимое образует первый 64-битный блок гаммы.
5. Алгоритм генерации остальных блоков гаммы заключается в суммировании содержимого регистров N3 и N4 с содержимым регистров N5 и N6 соответственно, с сохранением результата в N3 и N4, переписыванием содержимого N3 и N4 в N1 и N2 соответственно и последующем шифровании в режиме простой замены содержимого регистров N1 и N2.
Синхропосылка S передается на приемную сторону в открытом или в зашифрованном виде. В некоторых системах связи генерация синхропосыл-ки проходит процедуру согласования между сторонами, участвующими в информационном обмене.
Расшифрование происходит аналогично шифрованию путем сложения по модулю 2 блоков выработанной на приемной стороне гаммы и блоков зашифрованного текста.
Режим гаммирования с обратной связью
Шифрование в этом режиме производится путем суммирования по модулю 2 блоков открытого текста с блоками выработанной гаммы. Синхропосылка S зашифровывается в режиме простой замены, и полученный результат из регистров N1 и N2 является первым блоком гаммы, которая суммируется по модулю 2 с первым блоком открытого текста. Блок зашифрованного текста одновременно является заполнением регистров N1 и N2 для шифрования следующего блока открытого текста.
Режим выработки имитовставки
Данный режим предназначен для защиты от навязывания ложных сообщений во время передачи информации по открытым каналам. Защита обеспечивается путем генерации имитовставки - отрезка информации фиксированной длины, полученного по определенному правилу из открытых данных и ключа и добавленрюго к зашифрованным данным для обеспечения имитозащиты. Его длина L выбирается в зависимости от требований, выдвигаемых к системам имитозащиты в конкретных сетях передачи данных, при этом необходимо учитывать, что вероятность навязывания ложных сообщений обычно принимается равной 2~L.
Алгоритмы блочного шифрования
51
Генерация имитовставки производится следующим образом:
1. Первый блок открытого текста записывается в регистры N1 и N2 и зашифровывается в режиме простой замены на первых 16 раундах. Заполнение КЗУ соответствует ключам, на которых производится зашифрование блоков открытого текста.
2. Полученный результат из регистров N1 и N2 суммируется по модулю 2 со следующим блоком открытого текста.
3. Результат суммирования заносится в регистры N1 и N2H подвергается зашифрованию в режиме простой замены на 16 раундах и т.д. до последнего блока открытого текста.
4. Из содержимого регистров N1 и N2 выбирается битовая последовательность длины L, которая и является имитовставкой, передаваемой по открытому каналу связи вместе с блоками зашифрованного текста.
Процедура проверки имитовставки на приемной стороне заключается в расшифровании блоков открытого текста и выработке из них имитовставки способом, описанным ранее. Далее сравнивают полученную по каналу связи имитовставку с сгенерированным значением, и если они не совпадают, то блоки открытого текста считаются переданными неверно.
Стойкость ГОСТ 28147-89
Говоря о безопасности алгоритма ГОСТ 28147-89, необходимо отметить, что на сегодняшний день для него пока не предложено практически реализуемых атак, более эффективных, чем атака методом «грубой силы». Высокие криптографические свойства этого алгоритма достигаются за счет:
• большой длины ключа (256 бит); если учесть, что подстановки в S-бок-сах могут являться секретными, то общий объем секретной информации окажется равным 610 битам;
• 32 раундов преобразований, используемых в ГОСТе. Например, уже после восьми раундов единичное изменение входной последовательности отразится на изменении всех битов выхода.
Однако при использовании ГОСТа особое внимание следует уделять выбору подстановок S-боксов, поскольку ошибка или недосмотр может существенно снизить криптостойкость алгоритма.
1.2.4. Применение алгоритмов блочного шифрования
Основной на сегодняшний день задачей, решаемой с помощью алгоритмов блочного шифрования, является обеспечение конфиденциальности информации пользователя. Принадлежащие ему сведения, критичные
52
Общие сведения по классической криптографии
к потере этого свойства, могут быть представлены в виде файлов или записей в базе данных на локальной машине; их также можно отсылать и получать по общедоступным сетям передачи данных. Подобный вариант использования алгоритмов блочного шифрования считается классическим, и здесь мы не будем подробно его описывать.
Другим вариантом практического применения блочных алгоритмов является использование их для обеспечения имитозащиты передаваемой по каналам связи информации. Имитозащита сообщения, разбитого на блоки, представляет собой дополнительный блок (имитовставку), включаемый при передаче в конец сообщения. Для оформления ими-товставки применяются алгоритмы блочного шифрования в режиме гаммирования с самовосстановлением или шифрования со сцеплением блоков. Процедура выработки имитовставки для большинства алгоритмов блочного шифрования аналогична процедуре, описанной в подразделе 1.2.3.
Предыдущая << 1 .. 15 16 17 18 19 20 < 21 > 22 23 24 25 26 27 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed