Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

IB_OTVET_2_1

.pdf
Скачиваний:
51
Добавлен:
21.03.2016
Размер:
2.21 Mб
Скачать

1 Информация безопасность, сущность проблемы, основные понятия.

Основные параметры обладания информацией: качество, достоверность, своевременное получение.

Все современные системы по защите инф должны учитывать любое потенциально возможное целенаправленное действие, которые могут быть произведены со стороны.

Совокупность вопросов защиты ИС от внешних воздействий включает вопросы обеспечения безопасности функционирования и защиты информации. Безопасность функционирования включает в себя: физическую, пожарная, электрическая и т.д.

Под защитой информации понимается деятельность:

1.предотвращения деятельности по утечки инф и возможных последствий от несанкционированных воздействий на систему 2.Обнаружение воздействий, направленных на разрушение системы

3.Локализация мест воздействия нарушителей

4.Ликвидация обнаружение последствий и восстановления функционирования Таким образом задача защиты системы должна решаться в сочетании априорных (действ по предотвраще-

нию воздействий) и апостериорных (ликвидация последствий).

Информационная безопасность — защита конфиденциальности, целостности и доступности информации. 1.Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям. 2.Целостность: обеспечение достоверности и полноты информации и методов её обработки.

3.Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Предпосылки

1.Мощность компьютеров увеличивается, идёт упрощение в эксплуатации машин, и как следствие уменьшение квалификации пользователей 2.Появились СЕТИ. И вопрос безопасности СЕТИ. Которая определяется защищённостью всех входных

компонентов (Достаточно получить доступ к min защищённым элементам, чтобы завладеть информацией) 3.Большинство современных ОС имеют большое количество дыр, и недокументированные особенности. 4.Развитие гибких технологий приводит к тому, что практически исчезает грань м/д обрабатываемыми данными и исполняемыми программами. Любое современное приложение (Word,…) имеет встроенный интерпретатор, который позволяет обрабатывать имеющуюся в них информацию.

5.Все современные системы безопасности работают по методу латания дыр. Системы безопасности отстают от требований 6.Отсутствие жестких международных стандартов в системе безопасности.

7.Человеческий фактор (80% утечки информации из-за людей) Концептуальная модель безопасности информации:

2 Базовые понятия: угроза, уязвимость, атака. Виды угроз.

Угроза - потенциальновозможное происшествие, преднамеренное или нет, которое может оказать нежелательное воздействие на систему или хранящуюся информацию (т.е. нечто плохое, что может произойти)

Уязвимость - некоторые неудачные характеристики системы, которые делают возможной возникновения угрозы (т.е. все нежелательные события в системе, которые происходят из-за уязвимости).

Атака - преднамеренное действие, которое заключается в поиске и использовании уязвимости (атака это реализация угрозы, которая исключает элемент случайности).

3 Вида угроз:

Угроза нарушения конфиденциальности - заключается в том, что информация становится известна тому, кому её знать нельзя(угроза раскрытия). Угроза раскрытия имеет место всякий раз, когда получен доступ к информации, хранящийся в вычислительной системе или передаваемой по каналам связи (кража, утечка, раскрытие)

Угроза целостности - включает любое умышленное изменение (модификация или удаление) данных хранящихся в вычислительной системе или передаваемой информации. Обычно считается, что угрозе раскрытия в большей степени подвержены государственные системы, а угрозе нарушения целостности - деловые или коммерческие.

Угроза отказа в обслуживании - возникает всякий раз, когда в результате определённых действий блокируется доступ к некоторым ресурсам вычислительной системы.

В Локальных вычислительных системах наиболее частыми являются угроза раскрытия и целостности. В Глобальных вычислительных системах на первом месте - угроза отказа в обслуживании.

Реально блокирование ресурсов м.б. либо постоянным (никогда не будет доступна), либо временным (чтобы ресурс стал не нужен, тогда говорят, что ресурс исчерпан).

Угрозы м.б. случайные или целенаправленные. Случайные - сбой аппаратов, изменение параметров среды. Целенаправленные – атака хакеров, вирусы.

Противодействие объективным (случайным) угрозам относится к обеспечению надёжности систем. Противодействие субъективным (целенаправленным) угрозам - основная задача обеспечения безопасности.

3 Характеристики информации

Информацией являются любые данные, находящиеся в памяти вычислительной системы, любые сообщения, пересылаемые по каналам связи или хранящиеся на носителях.

Информация - любой результат работы человеческого разума (это может быть идея (технология, программа) независимая от форм их представления)

Характеристики информации:

Статичность информации - определяет, может ли, защищаемая информация изменятся в процессе норм. использования.

Размер ед. информации - накладывает ограничения при выборе средств защиты (при выборе систем шифрования)

Время жизни информации - параметр, определяющий, как долго информация должна оставаться закрытой. Стоимость создания информации - численное выражение совокупности финансовых, человеческих и вре-

менных ресурсов, затраченных на создание информации, т.е. ее себестоимость.

Стоимость потери конфиденциальности - выражает потенциальные убытки, которые понесёт владелец информации, если к ней получат доступ посторонние лица.(Стоимость потери конфиденциальности значительно выше себестоимости!!!)

Стоимость скрытого нарушения цельности - выражает убытки, которые могут возникнуть вследствие внесений изменений в информацию, если факт модификации не был обнаружен (случайного и целенаправленного нарушения). Изменяется дата, подпись автора (соправителя)

Стоимость утраты - описывает ущерб от полного или частичного разрушения информации.

3 Основные задачи обеспечения защиты инф

Секретность (privacy, confidentiality) - одна из самых востребованных задач. Сводится к тому, чтобы сделать возможным хранение передачи данных т.о. чтобы противник, даже получив доступ к носителям или среде передачи данных, не смог получить сами защищённые данные.

Целостность (data integrity)- обеспечение целостности заключается в том, чтобы позволить либо утверждать, что данные не были модифицированы, либо определить факт их искажения, т.е. никакие изменения данных не должны пройти незамечено.

Идентификация (identification)- необходимо для того, чтобы отожествить пользователя с некоторым уникальным идентификатором. После этого ответственность за все действия возлагаются на пользователя, за которым этот идентификатор закреплён.

Аутентификация (data origin, authentification) - является необходимым дополнением к идентификации и предназначено для подтверждения истинности пользователя.

Уполномочивание (authorization)- сводится к тому, чтобы ни один пользователь не получил доступ к системе без успешного выполнения идентификации и последующей аутентификации, а также к тому, чтобы ни один пользователь не получил доступ к ресурсам, если он не уполномочен на такие действия.

Контроль доступа (access control)- совокупность методов и средств, предназначенных для ограничения доступа к ресурсам. Доступ должны иметь уполномоченные пользователи, а попытки доступа должны протоколироваться.

Право собственности (ownership)- используется, чтобы предоставить пользователю законное право на использование ресурса и при желании владельца иметь возможность передачи ресурса в собственность другого пользователя.

Сертификация (certification)- процесс подтверждения некоторого факта стороной (3-м лицом), которому пользователь доверяет. Организации, занимающиеся выдачей сертификатов, называются Удостоверяющими центрами. Связано с распределением открытых ключей при использовании асимметрических систем шифрования.

Цифровая (электронная) подпись (signature)- позволяет получателю документа доказать, что он подписан именно отправителем. При этом цифровая подпись не может быть перенесена на другой документ, любая модификация документа приводит к нарушению ц.п., отправитель письма не может отказаться от его авторства.

Неотказуемость (non-repudiation)- свойство системы информационного обмена, при котором существует математическое доказательство, что никто, кроме автора, не способен создать такое сообщение и которое получатель сообщения способен предъявить третьей стороне для независимой проверки отправителя.

Датирование (time stamping)- чаще всего применяется совместно с подписью и позволяет зафиксировать момент подписания документа. Используется для:

1)Для подтверждения первенства автора

2)При сертификатах (ограничении времени использовании ключей)

Расписка в получении (receipt)- передаётся от получателя к отправителю и может быть впоследствии использована для доказательства того, что информация была получена не позже определённого момента времени.

Аннулирование (annul)- используется для отмены действия сертификатов, полномочий или подписей. Валидация (validation) – подтверждение на основе представления объективных свидетельств, того, что тре-

бования, предназначенные для конкретного использования или применения, выполненные, декламированные свойства и характеристики подтверждаются, а поставленная цель достигнута.

- сверка выставленных требований с необходимыми для достижения поставленной цели.

Верификация (verification) – подтверждение на основе представления свидетельств того, что установленные требования выполнены.

- это подтверждение соответствия конечного продукта предопределенным эталоном требования.

4 Способы обеспечения защиты

Методы защиты – совокупность приемов и операций, реализующих функцию защиты. Средства защиты – создаются для реализации методов защиты.

Механизмы защиты – совокупность средств защиты, функционирующих совместно для выполнения определенных задач по защите данных.

Системы обеспечения безопасности данных – совокупность средств и механизмов защиты данных. Законодательный: Определяют, кто и в какой форме должен иметь доступ к информации и устанавливают

ответственность за нарушение этого порядка. Сами методы не способны гарантировать выполнение этих правил, они их только декларируют.

Административный: Заключаются в определении процедур доступа к информации и строгом их выполнении (охраняемые помещения, система доступа, пропусков). Контроль над соблюдением возлагается на специально обученный персонал. Кроме того, используются различные системы учета, формы допуска, часто обмен производится в спец. помещениях и на любом этапе есть лицо, отвечающее за сохранение документа. В настоящее время называется политика безопасности организации.

Технические методы защиты предполагают полностью исключить человеческий фактор. Одновременно разрабатываются методы взлома.

Условно все технические методы можно разделить на те, которые имеют математическое обоснование стойкости к взломам и те, которые такого обоснования не имеют.

Методы, не имеющие математического обоснования стойкости, рассматриваются как чёрный ящик, т.е. некоторое устройство которому на вход подаются данные. Происходящее внутри чёрного ящика предполагается неизвестным. Стойкость таких методов основывается на предположении, что чёрный ящик никогда не будет вскрыт. Методы: Security, Through, Obscurity (т.е. безопасность через неясность)

Особенность методов защиты имеющих математическое обоснование стойкости заключается в том, что надёжность оценивается из предположения открытости внутренней структуры, т.е. противнику известны все алгоритмы и протоколы, лежащие в основе системы защиты. Большинство таких методов из области криптологии.

4 Основные механизмы защиты

I. Подсистема управления доступом.

1)Идентификация и аутентификация пользователей, ресурсов и проверка их подлинности

2)Контроль доступа, т.е. проверка полномочий на основании матрицы прав доступа

- мандатный – всем объектам и субъектам присваиваются классификационные метки (уровни секретности), не разделяются потоки между одноранговыми объектами.

-дискреционный (базовый)- субъект, объект, матрица доступа.

3)Управление потоками информации – уровень конфиденциальности накопителя, т.е. получателя должен быть не ниже уровня конфиденциальности информации, т.е. отправителя.

II. Криптографическая подсистема.

1)Шифрование

2)Использование сертификатов и сертифицированных средств III. Подсистема регистрации и учёта.

1)Регистрация входов, выходов, доступа, создания, модификации и удаления. 2)Учитывать носителей информации.

3)Чистим оперативную память.

4)Система должна сигнализировать о попытке нарушения. IV. Подсистема контроля целостности.

1)Обеспечение целостности программных средств и информации за счет расчёта и хранения контрольных сумм.

2)Тестирование подсистем несанкционированного доступа(НСД)

3)Система должна обеспечивать резервное копирование и включать средства восстановления.

4 Службы обеспечения безопасности

МСЭ-Т X.800-X816 (архитектура безопасности для открытых систем):

Система должна включать в себя ряд сервисных служб, каждый из которых решает задачу защиты под определённой угрозой безопасности.

Взаимосвязь служб (функций) и механизмов безопасности

1.Аутентификация получателя - аутентификация равнозначно логического объекта, т.е. удостоверение подлинности удалённого логического объекта, выступающего в роли объкта получателя. Обеспечивается при установлении соединения или во время обмена данными в режиме без соединения для гарантии того, что логический объект является тем, за кого он себя выдаёт.

2.Аутентификация источника данных - подтверждение подлинности источника, т.е. абонента отправителя. Функция не обеспечивает защиту от дублирования данных.

3.Управление доступом - обеспечивает защиту от несанкционированного доступа к ресурсам доступным по сети.

4.Конфиденциальность данных - обеспечивает защиту от несанкционированного получения инфор-

мации.

1) Конфиденциальность данных с установлением соединения обеспечивающим конфиденциальность всех сообщений передаваемых пользователями в рамках данного соединения

2) Конфиденциальность данных без установления соединения – обеспечивает конфиденциальность всех данных пользователя в сообщениях (в отдельном сервисном блоке данных), передаваемом без установления соединений.

3) Конфиденциальность отдельных полей данных (избирательная) – обеспечивает конфиденциальность отдельных полей данных пользователя на всем соединении или в отдельном сервисном блоке.

4) Конфиденциальность трафиков - препятствует возможности извлечения информации из наблюдаемого трафика.

6.Целостность данных (подразделяется на 5 видов, в зависимости от того какой вид общения используется):

а) Целостность, соединяемая с восстановлением - позволяет обнаружить попытки вставки, удаления, модификации или переадресации последовательно передаваемых блоков данных. При нарушении целостности делается попытка восстановления.

б) Целостность соединения без восстановления в)Целостность блока данных в режиме без установления соединений - обеспечивает целостность единственного сервисного блока данных.

г) Целостность блока данных в режиме с установлением соединения - обеспечивает целостность отдельного блока данных во всём потоке блоков, передаваемых через это соединение, и обнаруживает вставку, удаление, модификацию или переадресацию.

д) Целостность поля данных в режиме без установления соединения – позволяет обнаружить модификацию выбранного поля в единственном целом блоке данных.

8.Неотказуемость – функция невозможности отказаться от совершённых действий. Обеспечивает 2 вида услуг:

1.Удостоверение отправки – неотказуемость с подтверждением подлинности источника данных (т.е. обеспечивает подлинность абонента отправителя и направлено на предотвращение отказа от факта передачи сообщений)

2.Удостоверение доставки – неотказуемость с подтверждением доставки (предоставляет отправителю информацию о факте получения данных адресатом и направлена на предотвращения факта отрицания получения данных)

4 Механизмы безопасности

Предназначены для реализ ф-ий безопасности:

1.Механизмы шифрования обеспечивают услуги конфиденциальности и являются элементами ряда других механизмов.

2.Механизмы цифровой подписи - обеспечивают услуги опознавания и доказательства. 3.Механизмы управления доступом – обеспечивают предоставление объекта прав доступа к ресур-

сам.

4.Механизмы контроля целостности данных – поддерживает услуги целостности и частично услуги доказательства.

5.Механизмы обменной аутентификации (для одноранговых объектов).

6.Механизмы защиты трафика – поддерживаются услуги конфиденциальности трафика и предотвращают его анализ.

7.Механизмы управления маршрутизацией – используются услугами конфиденциальности. 8.Механизмы арбитража – используются для подтверждения некоторых характеристик данных, пе-

редаваемых между объектами.

Распределение функций безопасности по уровням эталонной модели взаимосвязи открытых систем:

5 Теоретические основы информационной безопасности

1.Формальное моделирование политически безопасности (ФМПБ)

2.Криптография (К)

Криптография предполагает конкретные методы защиты в виде алгоритмов (идентификация, аутентификация, шифрование, контроль целостности, подлинности), а формальное моделирование политики безопасности предполагают разработку систем безопасности, базовые принципы которых лежат в основе архитектур безопасности защищаемых систем и определяют концепцию ее построения.

Теория кодирования различает 3 направления:

-помехоустойчивое (избыточное) кодирование применяется для обнаружения и исправления ошибок, возникающих при передачи информации по каналам связи

-примитивное (безизбыточное) кодирование используется для преобразования одного алфавита в другой, т.е. шифрование.

-экономное кодирование или сжатие данных (архиваторы)

Криптография. Правило Кирхгоффа

Проблемы защиты информации путём её шифрования занимается криптология. Криптология разделяется на 2 направления:

. криптография – поиском математических методов преобразования информации

. криптоанализ – исследование возможности расшифрования информации без знания ключа основное направление использования криптографических методов - это передача конф данных по каналам связи, установление подлинности передаваемых сообщений и хранение информации.

Шифрование – это преобразовательный процесс, при котором исходный текст (открытый текст) с помощью кюча заменяется шифрованным текстом. Дешифрование – это обратный процесс.

Ek(P)=C Dk(P)=P

Функция E и функция D зависят от ключа:

Криптографический алгоритм (алгоритм шифрования) который представляет собой математическую функцию, используемую для шифрования или дешифрования. В современной криптографии действует

правило Кирхгофа:

“Секретность информации определяется только секретностью ключей”(т.е. весь алгоритм информации широко известен, а секретны ключи).

Криптосистема - алгоритм шифрования, множество всех возможных ключей, а так же множество открытых и закрытых текстов.

В качестве информации, подлежащей шифрованию и расшифрованию, рассматриваются тексты, построенные на некотором Алфавите.

Алфавит – конечное множество используемых для кодирования информационных знаков. Z33- Русский алфавит

Z256- символы, входящие в стандартные коды ASCII и КОИ-8 Z2= {0, 1} – двоичный

Текст – упорядоченный набор элементов алфавита.

Пространство ключей – набор всех возможных значений ключа, при этом размер ключевого пространства определяется как 2N, где N- длина ключа в битах.

Электронная (цифровая) подпись – присоединяемая к тексту его криптографическое преобразование, которое позволяет определить авторство и целостность сообщений.

Криптостойкость – характеристика шифра, определяющая стойкость к криптоанализу без знания ключа. Показатели криптостойкости:Размер ключевого пространства.Среднее время, необходимое для криптоанализа.

Требования к криптосистемам

Процесс криптографического преобразования может осуществятся как программно так и аппаратно. Программная реализация более практичная и гибкая. Аппаратная реализация более дорогая, но высокая производительность и простота использования. Требования:

•Знания алгоритма шифрования не должно влиять на надёжность защиты.

•Шифрованное сообщение должно поддаваться чтению только при знании ключа.

•Незначительные изменения ключа должно приводить к серьезному изменению зашифрованного сообщения.

•Длина шифрованного сообщения должна быть равна длине шифрованного текста.

•Не должно быть простых легкоустанавливаемых зависимостей между ключами, которые последовательно используются в алгоритме шифрования.

•Число операций, необходимых для расшифрования методом прямого перебора всех возможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможности современных компьютеров.

•Структурные элементы алгоритма шифрования должны быть неизменными.

•Все дополнительные биты, вводимые при шифровании, должны быть скрыты в зашифрованном сообщении.

•Алгоритм должен иметь возможность как программной, так и аппаратной реализации, причем изменение длины ключа не должно ухудшать работу алгоритмов.

6, 7 Классификация алгоритмов шифрования

Криптосистемы делятся на:

1.Ассиметричные (2 ключа (с открытым и закрытым ключом))

Разложение на множество больших составных чисел RSA (райвест-шамир-Адлеман)

Методы основанные на точках эллиптических кривых

Использование дискретных алгоритмов (Эль-Гамаль)

2.Симметричные (1 ключ)

а) принцип обработки информации Блочная обработка

Потоковая (побитовая) - с одноразовым ключом- с конечным ключом -на основе ГПСЧ б) методы преобразования Шифры простой замены (подстановка)

Методы перестановки Метод гаммирования Составные (комплексные)

Симметричный алгоритм – алгоритм для шифрования и дешифрования использующие один и тот же ключ (проблема с потенциальной передачей ключа).

Ассиметричный алгоритм – использующий пару ключей взаимозаменяемых и дополняющих друг друга. Один закрытый, другой открытый. Открытый – в общем доступе.

Потоковая – посимвольная обработка открытого текста. При этом каждый бит исходящей информации шифруется независимо от других с помощью операции гаммирования.

Блочные шифры – открытый текст разбивается на блоки (по 64 бита) и шифрование осуществляется поблочно.

Шифром замены – каждый символ открытого текста будет заменен на символ закрытого текста. В классической криптографии 4 разновидности шифра замены:

•Простая замена (одноалфовитный шифр) – шифр Цезаря.

А→ Г

Б→ Д

В → Е Г → Ё Д →Ж И т.д.

•Омофонная замена (одному символу может соответствовать один из списка символов замены)

А → 5,15,40,90

Б→6,12,17,80

•Блочная замена (шифрование производится блоками (замена блоков текста на что-то))

•Многоалфавитная замена состоит из нескольких шифров простой замены.

С помощью кода можно выразить только то, что было предусмотрено заранее.

Шифры перестановки – буквы открытого текста не замещаются, а меняется порядок их следования.

ЛО П Е А

АЧ Р Т

С К И Е Т А Л Л

ЛОПЕААЧРТСКИЕТАЛЛ. Ключ - размер матрицы.

Гаммирование – метод заключается в наложении на исходный текст некоторой случайной гаммы последовательности генерированное на основе ключа по определенному правилу. Чаще всего этим правилом является исключающее или.

Бывают с одноразовым ключом: гамма – ключ длиннее шифрованного текста и гамма используется один единственный раз.

Например исключающее или, сложение по модулю.

 

0

1

0

0

1

1

1

0

Второй вид гаммирования - гаммирование с конечным ключом, ключ короче текста. Текст шифруется блоками под размер ключа.

1 1 0 0 1 0 1 0 – текст

1 1 0 1 1 1 0 1 + сложение по модулю, где 1101-ключ 0 0 0 1 0 1 1 1 –шифрованный текст

Третий вид – гамма получателя с помощью генератора псевдослучайных чисел.

Проблемы:

1.Как получить гамму (ключ) с заданной длиной? Гамму получают с помощью генератора псевдослучайных чисел. Начинается с какого-то числа, (число инициализации) запускает генератор.

2.Какой размер гаммы? Гамму можно получить с помощью введения ключа.

3.Обратимость операции. Простой ввод ключа, который переводится в двоичную систему и накладывается. Составные шифры включают всё, что описано выше.

Сi Pi 2Ri ,
1 i N

7 Криптография: симметричные и асимметричные алгоритмы.

Симметричный алгоритм – алгоритм для шифрования и дешифрования использующие один и тот же ключ (проблема с потенциальной передачей ключа).

Ассиметричный алгоритм – использующий пару ключей взаимозаменяемых и дополняющих друг друга. Один закрытый, другой открытый. Открытый – в общем доступе.

Ассиметричные алгоритмы

1)

RSA

Стойкость зависит от сложности факторизации больших целых чисел

2)

ECC-

Крипто система на основе эллиптических кривых. Использует алгебраичную систему

криптосистема на ос-

в терминах (...) элептических кривых, по отношению к другим ассиметричным систе-

нове элиптических

мам при эквивалентной стойкости используют ключи меньшей длины и имеют боль-

кривых.

шую производительность.

3)

Метод Эль-

Вариант алгоритма Деффи-Хеллмана, который используется для шифрования элек-

Гамаля

тронной подписи. В основе метода лежит проблема дискретного логарифма

1)

DSS (Digital Sig-

Ключ от 512 до 1024 бита. Стандарт одобрен правительством США. В стандарте

nature Standard)

найдены слабые места, используют только для электронной подписи для шифрования

 

 

не используют. Метод основан на проблеме дискретного логарифма.

7 Режимы симметричного шифрования

1. Электронная кодовая книга. ECBElectronic Code Book

Применяется для шифрования сообщений длиной в 1 блок (как правило для шифрования ключевой информации), потому что все блоки текста шифруются независимо друг от друга на одном ключе. Ci EK Si шифрование

Si DK Ci расшифрование

Симметричный алгоритм – первая формула. Зашифрованный текст – формула преобразования. ГОСТ 28147-89 – режим простой замены ,обычно используется для ключа

2. CBC – Cipher Block Chaining. (Сцепление блоков шифра).

Открытый текст разбивается на n-битные блоки: Первый блок после зашифровывания суммируется по модулю 2 с синхропосылкой Cо, который представляет собой блок текста, не несущий полезной информации, но известный источнику и приёмнику данных, после этого полученный блок проходит через функцию зашифрования, таким образом на каждом последующем шаге блок шифра текста вычисляется по формуле:

Ci EK Si Ci 1 ,

При известной синхропосылке расшифрование производится в обратном порядке:

Si Ci 1 DK Ci , где n- Длина блока. N- количество блоков. Т.е. если изменить один блок шифротекста, то после расшифрования изменится соответствующе расшифрованный блок и следующий за ним. Все остальные блоки останутся без изменений. В ГОСТе этот режим соответствует режиму гаммирования с обратной связью, а ECB – режиму простой замены.

3. Обратная связь по шифротексту. CFBCipher Feed back.

Предназначен для шифрования отдельных символов. Для этого используется блочный шифр, генерирующий для источника и приёмника, псевдослучайную последовательность бит, которая зависит от ключа и открытого текста. Открытый текст P “разбивается” на t-битные блоки, N-битный регистр сдвига инициируется значе-

нием синхропосылки S0. На каждом шаге где означает t-старших бит шифрограммы EK Si 1 , которая явля-

Ri

ется псевдослучайной последовательностью.Регистр сдвига модифицируется следующим образом: tcтарших бит в Si отбрасываются, а справа присоединяетсяCi , т.е. Si 2t Si 1 Ci mod 2N ,1 i N При расшиф-

ровывании Si вычисляется по тем же формулам, в качестве Ri используется t- старших бит расшифрованного текста DК Si 1 . Открытый текст восстанавливается по формуле: Pi Ci Ri ,

Расшифровывание:

4.Обратная связь по выходу. OFB-Output Feed back. Работает аналогично, но другой алгоритм сдвига

Использует блочный шифр для генерации псевдослучайной последовательности (ПСП), переменный размер блока t и регистр сдвига, инициируемый синхропосылкой S0(в госте t=n). Но отличается от предыдущего способом изменения информации в регистре сдвига.

Si

t

Si 1 Ri

mod 2

N

 

при наличии сдвига

2

 

,

или

Si

EK Si 1

 

 

 

 

 

 

без сдвига.

При каждом использовании системы нужно использовать разные синхропосылки, одинаковые синхропосылки дают на выходе одинаковые псевдослучайные последовательности. (В ГОСТе это режим гаммирования)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]