- •Введение
- •Введение в основы защиты информации
- •1.1. Основные направления защиты информации
- •1.2. Информация как предмет защиты
- •1.3. Основные угрозы компьютерной безопасности
- •1.5. Способы мошенничества в информационных системах
- •2. Классификация методов и средств защиты информации
- •2.1. Методы защиты информации
- •2.2. Классификация средств защиты информации
- •2.3. Организационные средства защиты информации
- •2.4. Законодательные средства защиты информации
- •2.5. Физические средства защиты данных
- •2.6. Аппаратные и программные средства защиты информации
- •Программно-аппаратные средства защиты
- •2.7. Требования к комплексным системам защиты информации
- •Стандарты безопасности кс
- •3. Криптографические методы и средства защиты данных
- •3.1. Общие определения
- •3.2. Общие сведения о криптографических системах
- •3.3. Методы шифрования
- •Алфавиты исходного и шифротекста
- •Шифрование с помощью ключа «Ключ»
- •Шифрование с автоключом при использовании открытого текста
- •Шифрования с автоключом при использовании
- •Используем следующую замену:
- •4. Современные симметричные и асимметричные криптосистемы
- •4.1. Стандарт шифрования данных (des)
- •Функция расширения е
- •4.2. Основные режимы работы алгоритма des
- •4.3. Криптографическая система гост 28147-89
- •4. Последовательность битов блока открытого текста
- •С обратной связью
- •В результате получают блоки открытых данных
- •4.4. Асимметричные криптографические системы
- •4.5. Криптосистема шифрования данных rsа
- •Получает
- •Получает
- •4.6. Криптосистемы Диффи-Хеллмана и Эль-Гамаля
- •4.7. Электронная цифровая подпись и ее применение
- •5. Защита информации в ос
- •5.1. Дискреционное управление доступом к объектам компьютерных систем
- •5.2. Мандатное управление доступом к объектам компьютерных систем
- •5.3. Классы защищенности
- •5.4. Подсистема безопасности защищенных версий
- •5.5. Разграничение доступа субъектов к объектам кс
- •6. Алгоритмы аутентификации пользователей
- •6.1. Способы аутентификации пользователей в кс
- •6.2. Аутентификация пользователей на основе паролей и модели «рукопожатия»
- •6.3. Аутентификация пользователей по их биометрическим характеристикам
- •6.4. Способы аутентификации, основанные на особенностях клавиатурного почерка и росписи мышью пользователей
- •6.5. Двухфакторная аутентификация
- •7.2. Межсетевой экран и политика сетевой безопасности
- •7.3. Основные компоненты межсетевых экранов
- •7.4. Основные схемы сетевой защиты на базе межсетевых экранов
- •7.5. Защищенные сетевые протоколы
- •8.2. Методы обнаружения и удаления вирусов
- •Методы защиты от программных закладок
- •8.4. Принципы построения систем защиты от копирования
- •8.5. Методы защиты от копирования
- •Заключение
- •Библиографический список
- •Оглавление
- •Учебное издание
- •394026 Воронеж, Московский просп., 14
4.3. Криптографическая система гост 28147-89
Используемая в Российской Федерации криптосистема определена в стандарте ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования данных» (в 1989 г. с этого алгоритма был снят гриф секретности, хотя он был разработан значительно раньше). Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычислительных комплексах и ЭВМ.
Этот алгоритм криптографического преобразования данных предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации.
В алгоритме ГОСТ 28147-89 используется ключ шифрования k длиной 256 бит, который может рассматриваться как массив из восьми 32-битных элементов k0, k1, …, k7 (внутренних ключей). Дополнительным ключевым элементом алгоритма является таблица замен S, представляющая собой матрицу из восьми строк и шестнадцати столбцов, элементы которой – целые числа от 0 до 15. Каждая строка таблицы замен должна содержать 16 различных чисел. Таким образом, общий размер таблицы замен составляет 512 бит.
Таким образом, алгоритм шифрования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом.
При описании алгоритма используются следующие обозначения: L и R - последовательности битов; LR - конкатенация последовательностей L и R, в которой биты последовательности R следуют за битами последовательности L; + - операция побитового сложения по модулю 2; [+]- операция сложения по модулю 232 двух 32-разрядных двоичных чисел; {+} - операция сложения двух 32-разрядных чисел по модулю 232 -1.
Два целых числа а, b, где 0 <= а, b<= 232-1,
а= (а32а31 ... a2a1), b = (b32, b31 b2, b1),
представленные в двоичном виде, т.е.
а= а32231 + а31230 +...+ а221 + a1,
b = b32231 + b31 230+...+ b221 + b1,
суммируются по модулю 232 (операция [+]) по следующему правилу:
а [+] b = а + b, если а + b < 232,
a [+] b = a + b- 232 если а + b > 232.
Правила суммирования чисел по модулю 232- 1:
а {+} b = а + Ь, если а + b < 232- 1,
a {+} b = a + b-(232-1), если а + b >= 232-1.
Алгоритм предусматривает четыре режима работы:
шифрование данных в режиме простой замены;
шифрование данных в режиме гаммирования;
шифрование данных в режиме гаммирования с обратной связью;
выработка имитовставки.
Режим простой замены.
Для реализации алгоритма шифрования данных в режиме простой замены используется только часть блоков общей криптосистемы (рис. 23). Обозначения на схеме:
N1, N2 - 32-разрядные накопители;
CM1 - 32-разрядный сумматор по модулю 232 ([+]);
СМ2 - 32-разрядный сумматор по модулю 2 (+);
R - 32-разрядный регистр циклического сдвига;
КЗУ - ключевое запоминающее устройство на 256 бит, состоящее из восьми 32-разрядных накопителей Х0, X1, X2, ..., Х7;
S - блок подстановки, состоящий из восьми узлов замены (8-блоков замены) S1, S2, S3, ..., S7, S8.
Рис. 23. Схема реализации режима простой замены
Зашифрование открытых данных в режиме простой замены.
1. Открытые данные, подлежащие зашифрованию, разбивают на 64-разрядные блоки Т0.
2. Процедура зашифрования 64-разрядного блока Т0 в режиме простой замены включает 32 цикла (i = 1...32).
3. В ключевое запоминающее устройство (КЗУ) вводят 256 бит ключа К в виде восьми 32-разрядных подключей (чисел) Кi:
К=К7К6К5К4К3К2К1Ко.