Наука Шаханова М.В. Современные технологии информационной безопасности. Учебно-методический комплекс

Современные технологии информационной безопасности. Учебно-методический комплекс

Возрастное ограничение: 0+
Жанр: Наука
Издательство: Проспект
Дата размещения: 15.09.2015
ISBN: 9785392189588
Язык:
Объем текста: 205 стр.
Формат:
epub

Оглавление

Введение

1. Понятие информационной безопасности

2. Основные классификации угроз информационной безопасности

3. Программы с потенциально опасными последствиями

4. Зарождение криптографии

5. Элементарные методы цифрового шифрования

6. Симметричные системы защиты информации

7. Криптография с открытым ключом. 8. Аутентификация

9. Методы криптоанализа классических шифров

Заключение

Рабочая учебная программа

Методические указания к лабораторным работам

Контрольно-измерительные материалы

Методические рекомендации по разработке курсовых работ



Для бесплатного чтения доступна только часть главы! Для чтения полной версии необходимо приобрести книгу



6. СИММЕТРИЧНЫЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ


По мнению К.Шеннона, в практических шифрах необходимо использовать два общих принципа: рассеивание и перемешивание.


Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифртекста, что позволяет скрыть статистические свойства открытого текста.


Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текстов. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость зашифрования и расшифрования при известном пользователю секретном ключе.


Распространенным способом достижения эффектов рассеивания и перемешивания является использование составного шифра, т.е. такого шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит свой вклад в значительное суммарное рассеивание и перемешивание.


В составных шифрах в качестве простых шифров чаще всего используются простые перестановки и подстановки. При перестановке просто перемешивают символы открытого текста, причем конкретный вид перемешивания определяется секретным ключом. При подстановке каждый символ открытого текста заменяют другим символом из того же алфавита, а конкретный вид подстановки также определяется секретным ключом. Следует заметить, что в современном блочном шифре блоки открытого текста и шифртекста представляют собой двоичные последовательности обычно длиной 64 бита. В принципе каждый блок может принимать 264 значений. Поэтому подстановки выполняются в очень большом алфавите, содержащем до 264 = 1019 “символов”.


При многократном чередовании простых перестановок и подстановок, управляемых достаточно длинным секретным ключом, можно получить очень стойкий шифр с хорошим рассеиванием и перемешиванием. Рассмотренные ниже криптоалгоритмы DES, IDEA и отечественный стандарт шифрования данных построены в полном соответствии с указанной методологией.


6.1. Американский стандарт шифрования данных DES


Стандарт шифрования данных DES (Data Encryption Standard) опубликован в 1977 г. Национальным бюро стандартов США. Стандарт DES предназначен для защиты от несанкционированного доступа к важной, но несекретной информации в государственных и коммерческих организациях США. Алгоритм, положенный в основу стандарта, распространялся достаточно быстро, и уже в 1980 г. был одобрен Национальным институтом стандартов и технологий США (НИСТ). С этого момента DES превращается в стандарт не только по названию (Data Encryption Standard), но и фактически. Появляются программное обеспечение и специализированные микроЭВМ, предназначенные для шифрования и расшифрования информации в сетях передачи данных.


К настоящему времени DES является наиболее распространенным алгоритмом, используемым в системах защиты коммерческой информации. Более того, реализация алгоритма DES в таких системах становится признаком хорошего тона.


Основные достоинства алгоритма DES:


– используется только один ключ длиной 56 бит;


– зашифровав сообщение с помощью одного пакета программ, для расшифровки можно использовать любой другой пакет программ, соответствующий стандарту DES;


– относительная простота алгоритма обеспечивает высокую скорость обработки;


– достаточно высокая стойкость алгоритма.


Первоначально метод, лежащий в основе стандарта DES, был разработан фирмой IBM для своих целей и реализован в виде системы “Люцифер”. Система “Люцифер” основана на комбинировании методов подстановки и перестановки и состоит из чередующейся последовательности блоков перестановки и подстановки. В ней использовался ключ длиной 128 бит, управлявший состояниями блоков перестановки и подстановки. Система “Люцифер” оказалась весьма сложной для практической реализации из-за относительно малой скорости шифрования (2190 байт/с – программная реализация, 96970 байт/с – аппаратная реализация).


Алгоритм DES также использует комбинацию подстановок и перестановок. DES осуществляет шифрование 64-битовых блоков данных с помощью 64битового ключа, в котором значащими являются 56 бит (остальные 8 бит – проверочные биты для контроля на четность). Дешифрование в DES является операцией, обратной шифрованию, и выполняется путем повторения операций шифрования в обратной последовательности. Обобщенная схема процесса шифрования в алгоритме DES показана на рис. 6.1. Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах шифрования и, наконец, в конечной перестановке битов.


Следует сразу отметить, что приведенные далее таблицы (табл. 6.1–6.9) являются стандартными и должны включаться в реализацию алгоритма DES в неизменном виде.


Все перестановки и коды в таблицах подобраны разработчиками таким образом, чтобы максимально затруднить процесс расшифровки путем подбора ключа. При описании алгоритма DES (рис. 6.2) применены следующие обозначения:


L и R – последовательности битов (левая (left) и правая (right));


LR – конкатенация последовательностей L и R, т.е. такая последовательность битов, длина которой равна сумме длин L и R; в последовательности LR биты последовательности R следуют за битами последовательности L;


– операция побитового сложения по модулю 2.



Рис. 6.1. Обобщенная схема шифрования в алгоритме DЕЗ



Рис. 6.2. Структура алгоритма DЕЗ


Пусть из файла исходного текста считан очередной 64-битовый (8-байтовый) блок Т. Этот блок Т преобразуется с помощью матрицы начальной перестановки ІР (табл. 6.1).


Таблица 6.1


Матрица начальной перестановки ІР


Биты входного блока Т (64 бита) переставляются в соответствии с матрицей IР: бит 58 входного блока Т становится битом 1, бит 50 – битом 2 и т.д. Эту перестановку можно описать выражением Т0 = IР(Т). Полученная последовательность битов Т0 разделяется на две последовательности: L0 – левые или старшие биты, R0 – правые или младшие биты, каждая из которых содержит 32 бита.


Затем выполняется итеративный процесс шифрования, состоящий из 16 шагов (циклов). Пусть Ti – результат i-й итерации:


Ti = LiRi,


где Li = t1 t2 ...t32 (первые 32 бита); Ri = t33 t34 ...t64 (последние 32 бита).


Тогда результат i-й итерации описывается следующими формулами:



Функция f называется функцией шифрования. Ее аргументами являются последовательность Ri-1, получаемая на предыдущем шаге итерации, и 48-битовый ключ Кi, который является результатом преобразования 64-битового ключа шифра К. (Подробнее функция шифрования f и алгоритм получения ключа Кi описаны ниже.)


На последнем шаге итерации получают последовательности R16 и L16 (без перестановки местами), которые конкатенируются в 64-битовую последовательность R16L16.


По окончании шифрования осуществляется восстановление позиций битов с помощью матрицы обратной перестановки IР-1 (табл.6.2).


Пример того, как соотносятся элементы первой строки матрицы IР-1 с элементами матрицы IР приведен в табл. 6.3.


Процесс расшифрования данных является инверсным по отношению к процессу шифрования. Все действия должны быть выполнены в обратном порядке. Это означает, что расшифровываемые данные сначала переставляются в соответствии с матрицей IР-1, а затем над последовательностью битов R16L16 выполняются те же действия, что и в процессе шифрования, но в обратном порядке.


Таблица 6.2


Матрица обратной перестановки IР-1


Таблица 6.3


Связь элементов матриц


Итеративный процесс расшифрования может быть описан следующими формулами:



Таким образом, для процесса расшифрования с переставленным входным блоком R16L16 на первой итерации используется ключ К16, на второй итерации – К15 и т.д. На 16-й итерации используется ключ К1. На последнем шаге итерации будут получены последовательности L0 и R0, которые конкатенируются в 64-битовую последовательность L0R0. Затем в этой последовательности 64 бита переставляются в соответствии с матрицей IР. Результат такого преобразования – исходная последовательность битов (расшифрованное 64-битовое значение).


Теперь рассмотрим, что скрывается под преобразованием, обозначенным буквой f. Схема вычисления функции шифрования f (Ri-1, Кi) показана на рис. 6.3.



Рис. 6.3. Схема вычисления функции шифрования f


Для вычисления значения функции f используются:


• функция Е (расширение 32 бит до 48);


• функция S1, S2, ..., S8 (преобразование 6-битового числа в 4-битовое);


• функция Р (перестановка битов в 32-битовой последовательности).


Приведем определения этих функций.


Аргументами функции шифрования f являются Ri-1 (32 бита) и Кi (48 бит). Результат функции Е (Ri-1) есть 48-битовое число. Функция расширения Е, выполняющая расширение 32 бит до 48 (принимает блок из 32 бит и порождает блок из 48 бит), определяется табл. 6.4.


Таблица 6.4


Функция расширения Е


В соответствии с табл. 6.4 первые три бита Е (Ri-1) – это биты 32, 1 и 2, а последние – 31, 32, 1. Полученный результат (обозначим его Е(Ri-1)) складывается по модулю 2 (операция ХОR) с текущим значением ключа Ki и затем разбивается на восемь 6-битовых блоков В1, В2, ..., В8:



Таблица 6.5


Функции преобразования Sі, S2, ..., S8


Далее каждый из этих блоков используется как номер элемента в функциях-матрицах S1, S2, ..., S8, содержащих 4-битовые значения (табл. 6.5).


Таблица 6.6



Следует отметить, что выбор элемента в матрице Sj осуществляется достаточно оригинальным образом. Пусть на вход матрицы Sj поступает 6-битовый блок Вj = b1b2b3b4b5b6, тогда 2-битовое число b1b6 указывает номер строки матрицы, а 4-битовое число b2b3b4b5 - номер столбца. Например, если на вход матрицы S1 поступает 6-битовый блок В1 = b1b2b3b4b5b6 = 100110, то 2-битовое число b1b6 = 10(2) = 2(10) указывает строку с номером 2 матрицы S1, а 4-битовое число b2b3b4b5 = 0011(2)= 3(10) указывает столбец с номером 3 матрицы S1. Это означает, что в матрице S1 блок В1 = 100110 выбирает элемент на пересечении строки с номером 2 и столбца с номером 3, т.е. элемент 8(10) =1000(2). Совокупность 6-битовых блоков В1, В2, ..., В8 обеспечивает выбор 4-битового элемента в каждой из матриц S1, S2, ..., S8.


В результате получаем S1(B1) S2(В2) S3(В3)...S8(В8), т.е. 32-битовый блок (поскольку матрицы Sj содержат 4-битовые элементы). Этот 32-битовый блок преобразуется с помощью функции перестановки битов Р (табл. 6.6).


Таким образом, функция шифрования



Как нетрудно заметить, на каждой итерации используется новое значение ключа Кi (длиной 48 бит). Новое значение ключа Кi вычисляется из начального ключа К (рис. 6.4). Ключ К представляет собой 64-битовый блок с 8 битами контроля по четности, расположенными в позициях 8, 16, 24, 32, 40, 48, 56, 64. Для удаления контрольных битов и подготовки ключа к работе используется функция G первоначальной подготовки ключа (табл. 6.7).


Табл. 6.7 разделена на две части. Результат преобразования G(К) разбивается на две половины Со и Dо по 28 бит каждая. Первые четыре строки матрицы G определяют, как выбираются биты последовательности Со (первым битом Со будет бит 57 ключа шифра, затем бит 49 и т.д., а последними битами – биты 44 и 36 ключа).



Рис. 6.4. Схема алгоритма вычисления ключей Кі


Таблица 6.7


Следующие четыре строки матрицы G определяют, как выбираются биты последовательности D0 (т.е. последовательность D0 будет состоять из битов 63, 55, 47,..., 12, 4 ключа шифра).


Как видно из табл. 6.7, для генерации последовательностей С0 и D0 не используются биты 8, 16, 24, 32, 40, 48, 56 и 64 ключа шифра. Эти биты не влияют на шифрование и могут служить для других целей (например, для контроля по четности). Таким образом, в действительности ключ шифра является 56-битовым.


После определения С0 и D0 рекурсивно определяются Сi и Di, i = 1, 2,..., 16. Для этого применяются операции циклического сдвига влево на один или два бита в зависимости от номера шага итерации, как показано в табл. 6.8.


Операции сдвига выполняются для последовательностей Сi и Di независимо. Например, последовательность С3 получается посредством циклического сдвига влево на две позиции последовательности С2, а последовательность D3 – посредством сдвига влево на две позиции, последовательности D2, С16 и D16 получаются из С15 и D15 посредством сдвига влево на одну позицию.


Таблица 6.8


Таблица сдвигов si для вычисления ключа


Номер 
итерации
Количество si 
сдвигов влево, бит
Номер 
итерации
Количество si 
сдвигов влево, бит
1 1 9 1



Современные технологии информационной безопасности. Учебно-методический комплекс

Последовательно излагаются основные понятия построения современных технологий информационной безопасности. Учебно-методический комплекс содержит актуальный материал справочно-аналитического характера по следующим темам: понятие информационной безопасности; основные классификации угроз информационной безопасности; программы с потенциально опасными последствиями; элементарные методы цифрового шифрования; симметричные системы защиты информации; криптографические системы с открытым ключом; аутентификация; методы криптоанализа классических шифров.<br /> Пособие предназначено для студентов специальности «Информационные системы и технологии» для изучения дисциплины «Информационная безопасность и защита информации».

179
 Шаханова М.В. Современные технологии информационной безопасности. Учебно-методический комплекс

Шаханова М.В. Современные технологии информационной безопасности. Учебно-методический комплекс

Шаханова М.В. Современные технологии информационной безопасности. Учебно-методический комплекс

Последовательно излагаются основные понятия построения современных технологий информационной безопасности. Учебно-методический комплекс содержит актуальный материал справочно-аналитического характера по следующим темам: понятие информационной безопасности; основные классификации угроз информационной безопасности; программы с потенциально опасными последствиями; элементарные методы цифрового шифрования; симметричные системы защиты информации; криптографические системы с открытым ключом; аутентификация; методы криптоанализа классических шифров.<br /> Пособие предназначено для студентов специальности «Информационные системы и технологии» для изучения дисциплины «Информационная безопасность и защита информации».

Внимание! Авторские права на книгу "Современные технологии информационной безопасности. Учебно-методический комплекс" ( Шаханова М.В. ) охраняются законодательством!