- •«Утверждаю»
- •Конспект лекций
- •Средства обеспечения информационной безопасности в телекоммуникационных системах
- •Литература
- •Основные понятия информационной безопасности (иб)
- •1.1. Постановка задачи сетевой безопасности
- •1.2. Основные понятия информационной безопасности
- •1.3. Классификация угроз безопасности корпоративных сетей
- •Пути реализации угроз безопасности сети
- •1.4. Обеспечение безопасности сетей передачи данных
- •1.4.1. Основные виды политики безопасности
- •1.4.2. Построение системы защиты сети
- •1.5. Базовые технологии безопасности сетей
- •1.5.1. Аутентификация
- •1.5.2. Авторизация доступа
- •1.5.3. Аудит
- •1.5.4. Технология защищенного канала
- •Принципы криптографической защиты информации
- •2.1. Схема симметричной криптосистемы
- •2.2. Схема асимметричной криптосистемы
- •2.3. Аппаратно-программные средства защиты компьютерной информации
- •3. Современные симметричные криптосистемы
- •3.1 Классическая сеть Фейстеля
- •3.2. Американский стандарт шифрования данных des
- •Функция h завершающей обработки ключа
- •3.2.1. Основные режимы работы алгоритма des
- •Режим "Электронная кодовая книга"
- •Режим "Сцепление блоков шифра"
- •Режим "Обратная связь по шифру"
- •Режим "Обратная связь по выходу"
- •3.3. Области применения алгоритма des
- •3.4. Комбинирование блочных алгоритмов
- •3.5. Алгоритм шифрования данных idea
- •Подключи шифрования и расшифрования алгоритма idea
- •3.6. Отечественный стандарт шифрования данных
- •Режим простой замены
- •Режим гаммирования
- •Режим гаммирования с обратной связью
- •Режим выработки имитовставки
- •3.7. Блочные и поточные шифры
- •Основные характеристики криптосистем
- •4. Асимметричные криптосистемы
- •4.1. Концепция криптосистемы с открытым ключом
- •4.2. Однонаправленные функции
- •4.3. Криптосистема шифрования данных rsa
- •4.3.1. Процедуры шифрования и расшифрования в
- •4.3.2. Безопасность и быстродействие криптосистемы
- •Оценки длин ключей для асимметричных криптосистем, бит
- •4.4. Схема шифрования Полига – Хеллмана
- •4.5. Схема шифрования Эль Гамаля
- •Скорости работы схемы Эль Гамаля
- •4.6. Комбинированный метод шифрования
- •Длины ключей для симметричных и асимметричных криптосистем при
- •5. Идентификация и проверка подлинности
- •5.1. Основные понятия и концепции
- •5.2. Идентификация и аутентификация пользователя
- •5.2.1 Типовые схемы идентификации и аутентификации
- •5.2.2. Биометрическая идентификация и
- •5.3. Взаимная проверка подлинности пользователей
- •5.4. Протоколы идентификации с нулевой передачей
- •5.4.1. Упрощенная схема идентификации с нулевой
- •6. Электронная цифровая подпись
- •6.1. Проблема аутентификации данных и электронная
- •6.2. Однонаправленные хэш-функции
- •6.2.1. Однонаправленные хэш-функции на основе
- •Схемы безопасного хэширования, у которых длина хэш-значения
- •6.2.2. Отечественный стандарт хэш-функции
- •6.3. Алгоритмы электронной цифровой подписи
- •6.3.1. Алгоритм цифровой подписи rsa
- •6.3.2. Алгоритм цифровой подписи Эль Гамаля (egsa)
- •6.3.3. Алгоритм цифровой подписи dsa
- •6.3.4. Отечественный стандарт цифровой подписи
- •6.4. Цифровые подписи с дополнительными
- •6.4.1. Схемы слепой подписи
- •6.4.2. Схемы неоспоримой подписи
- •7. Управление криптографическими ключами
- •7.1. Генерация ключей
- •7.2. Хранение ключей
- •7.2.1. Носители ключевой информации
- •7.2.2. Концепция иерархии ключей
- •7.3. Распределение ключей
- •7.3.1. Распределение ключей с участием центра
- •7.3.2. Протокол аутентификации и распределения
- •7.3.3. Протокол для асимметричных криптосистем с
- •7.3.4. Прямой обмен ключами между пользователями
Подключи шифрования и расшифрования алгоритма idea
-
Цикл
Подключи шифрования
Подключи расшифрования
1
Z1(1) Z2(1) Z3(1) Z4(1) Z5(1) Z6(1)
Z1(9)–1 –Z2(9) –Z3(9) Z4(9)–1 Z5(8) Z6(8)
2
Z1(2) Z2(2) Z3(2) Z4(2) Z5(2) Z6(2)
Z1(8)–1 –Z3(8) –Z2(8) Z4(8)–1 Z5(7) Z6(7)
3
Z1(3) Z2(3) Z3(3) Z4(3) Z5(3) Z6(3)
Z1(7)–1 –Z3(7) –Z2(7) Z4(7)–1 Z5(6) Z6(6)
4
Z1(4) Z2(4) Z3(4) Z4(4) Z5(4) Z6(4)
Z1(6)–1 –Z3(6) –Z2(6) Z4(6)–1 Z5(5) Z6(5)
5
Z1(5) Z2(5) Z3(5) Z4(5) Z5(5) Z6(5)
Z1(5)–1 –Z3(5) –Z2(5) Z4(5)–1 Z5(4) Z6(4)
6
Z1(6) Z2(6) Z3(6) Z4(6) Z5(6) Z6(6)
Z1(4)–1 –Z3(4) –Z2(4) Z4(4)–1 Z5(3) Z6(3)
7
Z1(7) Z2(7) Z3(7) Z4(7) Z5(7) Z6(7)
Z1(3)–1 –Z3(3) –Z2(3) Z4(3)–1 Z5(2) Z6(2)
8
Z1(8) Z2(8) Z3(8) Z4(8) Z5(8) Z6(8)
Z1(2)–1 –Z3(2) –Z2(2) Z4(2)–1 Z5(1) Z6(1)
Преобра-зование выхода
Z1(9) Z2(9) Z3(9) Z4(9)
Z1(1)–1 –Z2(1) –Z3(1) Z4(1)–1
на IBM PC/486 со скоростью 2,4 Мбит/с. Реализация IDEA на СБИС шифрует данные со скоростью 177 Мбит/с при частоте 25 Мгц. Алгоритм IDEA запатентован в Европе и США.
3.6. Отечественный стандарт шифрования данных
В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, который определяется ГОСТ 28147-89. Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычислительных комплексах и ЭВМ.
Этот алгоритм криптографического преобразования данных предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. Алгоритм шифрования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом.
При описании алгоритма используются следующие обозначения:
L и R – последовательности битов;
LR – конкатенация последовательностей L и R, в которой биты последовательности R следуют за битами последовательности L;
– операция побитового сложения по модулю 2;
⊞ – операция сложения по модулю 232 двух 32-разрядных двоичных чисел;
⊞´– операция сложения двух 32-разрядных чисел по модулю 232 –1.
Два целых числа a, b, где 0 a, b 232 –1,
a= (a32a31 ... a2a1), b = (b32, b31, ..., b2, b1),
представленные в двоичном виде, т.е.
a= a32231 + a31230 +...+ a221 + a1,
b = b32231 + b31230 +...+ b221 + b1,
суммируются по модулю 232 (операция ⊞) по следующему правилу:
a ⊞ b = a + b, если a + b < 232,
a ⊞ b = a + b – 232, если a + b 232.
Правила суммирования чисел по модулю 232 – 1:
a ⊞´ b = a + b, если a + b < 232– 1,
a ⊞´ b = a + b – (232 – 1), если a + b 232 – 1.
Алгоритм предусматривает четыре режима работы:
шифрование данных в режиме простой замены;
шифрование данных в режиме гаммирования;
шифрование данных в режиме гаммирования с обратной связью;
выработка имитовставки.