- •Технологии защиты информации (зачет)
- •Модель системы защиты информации
- •Классификации угроз
- •Пути реализации угроз информационной безопасности
- •Комплекс мероприятий по защите информации
- •Ведомость, сертификат соответствия
- •Аудит соиб
- •Выбор средств контроля и управление информационной безопасности
- •Выбор контрмер и управление рисками
- •Сертификация системы обеспечения информационй безопасностью
- •Комплексная система информационной безопасности
- •Копалек стредтс контроля
- •Подход предприятия к управлению рисками
- •Контрмеры , документы которые - организационные, процедурные, программно технические
- •Документы с характеристиками угроз и рисков
- •Угрозы, уязвимее места и воздействие
- •Документы определяющий границы объекта или системы
- •Документы определяющий политику информационной безопасности
- •Проведение оценкой рисков
- •Установление границ объекта защиты
- •Определения политики … безопасности
- •Сервисные службы защиты
- •Лекция 6
- •Обобщённая схема крипто системы
- •Средние время по перебору ключей
- •Вычисление ключей алгоритма Simple des.
- •Общие принципы построения блочных шифров
- •Критерии лежащие в основе конструкции алгоритма des
Вычисление ключей алгоритма Simple des.
10 битный ключ
Р10
Р8
LS-2
LS-2
Р8
LS-1
LS-1
Р10 - перестановка.
Р10=(k1, … ,k10)=(k3,k5,k2,k7,k4,k10,k1,k9,k8,k6)
Р10 |
3 5 2 7 4 10 1 9 8 6 |
Каждый элемент этой таблици определяет позицию бита исходных данных в генерируемой выходной последовательности.
Первым битом выходной последовательности будет 3 бит исходной последовательности.
Отдельно для первых пяти битов и отдельно для вторых пяти битов подвергаются циклическому сдвигу влево.
Применяется перестановка Р8. В результате
Р8 |
6 3 7 4 8 5 10 9 |
Результатом является подключ k1.
Старшие и младшие 5 бит полученые до первой перестановки Р8 отдельно подвергаются циклическому сдвигу влево на 2 розряда. Полученые после сдвига на 2 разряда подвергаются такой же перестановке Р8. В результате получаем ключ k2.
Шифрование в алгоритме SDES. (Дорисовать)
A
B
P4
IP
S0
S1
E/P
Fk1
SW
IP |
2 6 3 1 4 8 5 7 |
Обратное преобразование
IP-1 |
4 1 3 5 7 2 8 6 |
Обозначим буквами L и R обозначим старшие и младшие 4 бита.
Е/Р |
4 1 2 3 2 3 4 1 |
Первые 4 бита поступают на модуль S0
ЛК 7
-
0
1
2
3|
0
|1
0
3
2|
S0=
1
|3
2
1
0|
2
|0
2
1
3|
3
|3
1
3
1|
0
1
2
3|
0
|1
1
2
3|
S1=
1
|2
0
1
3|
2
|3
0
1
0|
3
|2
1
0
3|
Первый и четвертый биты рассматриваются как двухбитовые числа определяющие строку. Второй и третий как числа определяющие столбец такой матрици. На вход поступает 4 бита. Элементы находящиеся на пересечении строк и столбца задают выходные двухбитовые значения.
К примеру 1010
01 10 = 2 бита таким образом интерпритируется.
P4 |
2 4 3 1 |
Алгоритм который лежит в основе DES
Исходный
текст
Начальная
перестановка
шифрование
Конечное
престановки
шифротекст
входами является 2 типа данных: открытый текст и ключ. Длина открытого текста на одном этапе 64 бита. Длина ключа 56 бит.
Входная
перестановка бит
Начальная
перестановка IP
R0
L0
K1
f
+
L0
R1=L0+f(R0,K1)
K2
+
f
R2=L1+f
(R1,K2)
L2=R1
L2=R1
L2=R1
Преобразование открытого текста:
Начальная перестановка.
Следует 16 раундов применеия одной функции f к частям преобразованых бит. Сдесь используется как перестановки так и подстановки.
На выходе16 раунда получается 16-битовая последовательность как функция открытого текста и ключа. Этот предрезультат проходит через обратную перестановку IP-1 после чего получается 64 бита шифрованого текста.
Если исключить начальные конечные перестановки то внутренний этап из 16 раундов полностью совпадает со структурой шифра Фейстеля. Ключи К1 К2 К16 являются подключами исходного пятидесятишестибитного общего ключа. Функция перестановки одна и та же для всех раундов, генерируемые подключи оказываются разными так как в результате циклического сдвига на вход этой функции поступают разные биты этого ключа. Есть необходимость подробнее рассмотреть каждый из раундов упрощенном
Левая и правая половина каждого 64-битового блока рассматривается как независимые 32-битовые величины. Операции на каждой итерации можно записать так: Ri=Ri-1 ; Ri=Li-1 + F(Ri-1 Ri). Для любого раунда длина ключа = 48 бит. Входное значение R расширяется до 48 бит с помощью таблици задающей перестановку с расширением которая заключается в повторении 16 конкретных битов входного значения. Полученое 48 битовое значение сккладывается по модулю 2 сорокабитовым подключем, результат поступает на функцию подстановки которая из 48 выбирает 32 бита. Роль S-матриц в функиции преобразования F такова: существует 8 таких S-матриц на вход каждой из которых поступает 6 бит, а на выход выбирается всего 4 бита.
Пятидесятишестибитовые ключи преобразуются с помощью перестановки с выбором (PC-1). Два соответствующих половинки по 28 бит не существуют, в каждом раунде шифрование.
С помощью таблици из 64 бит выбирается 48. Рассшифрование с помощью алгоритма DES производится последовательностью таких же действий но ключи при рассшифровании подаются в обратном порядке.
Желательным эффектом любого алгоритма шифрования должно быть высокая чуствительность результата к изминению начальных данных, а именно: любые малые изминения в открытом тексте или ключа должны приводить к существенным изминениям в шифре текста. Такие изминения наз лавинный эффект.
Режимы работы шифра DES: для большенства симетричных шифров сущ 4 режима:
1. Режим электронной шифровальной книги. ECB
2. Режим сцепления блоков шифра. CBC
3. Режим обратной связи по шифру.CFB
4. Режим выходной обратной связи. OFB
Наиболее очевидный способ использования блочного шифра. Блок открытого текста заменяется блоком шифрованого текста.
Сцепление добавляет к блочному шифру механизм обратной связи. Результаты шифрования предыдущ блоков вляют на шифрование текущего блока.. В этом режиме перед шифрованием шифр текста выполняется операция сложения по модулю 2.
В этом режиме блочный шифр реализуется как самосинхрунизирующийся потоковый шифр. В этом режиме можно присупать к генерации части следуйщего блока незавершив шифрования след блока.
Метод использования блочного шифра в качестве синхронного потокового шифра.
9.03.2012
0 0 0 0 0 1 Лк 8
а в
SI
|
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
00 |
14 |
4 |
13 |
1 |
2 |
15 |
11 |
8 |
3 |
10 |
6 |
12 |
5 |
9 |
0 |
7 |
01 |
0 |
15 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
11 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ав |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|