методы защиты инф. ЛАБ 7 МЕТ ЗИ В ТКС. Лабораторная работа 7 Тема Методы практического использования блочных шифров Российского госта 2814789 и расчет его эцп содержание Понятие о блочных шифрах. Алгоритм Российского госта
Скачать 0.5 Mb.
|
Лабораторная работа 7 Тема Методы практического использования блочных шифров Российского ГОСТа 28147-89 и расчет его ЭЦП Содержание Понятие о блочных шифрах. Алгоритм Российского ГОСТа 28147-89 и Практическое шифрование по ГОСТу на примере передаваемой информации расчет ЭЦП 28147-89 Лекция 7 Понятие о блочных шифрах. Алгоритм Российского ГОСТа 28147-89 Лекция 8 Практическое шифрование по ГОСТу на примере передаваемой информации расчет ЭЦП 28147-89 Лекция 7 Понятие о блочных шифрах. Алгоритм Российского ГОСТа 28147-89 Целью лабораторной работы является разработка блок-схемы блочных шифров и шифрование и дешифрование блок-схемы алгоритма Российского ГОСТа 28147-89 Блочный шифр — разновидность симметричного шифра, оперирующего группами бит фиксированной длины — блоками, характерный размер которых меняется в пределах 64‒256 бит. ... От поточных шифров работа блочного отличается обработкой бит группами, а не потоком. При этом блочные шифры медленнее поточных. Рисунок 1. Шифрование и дешифрование с помощью блокового шифра Теория и разработка блок-схемы блокового шифра. Современный блочный шифр – это шифр с симметричным ключом, разбивающий перед шифрованием открытый текст на n -битовые блоки и далее шифрующий сообщение блоками, те. ( ) k y E x и ( ) k x D y , где x , y – блоки открытого и шифрованного текстов k – секретный ключ шифра E , D – функции шифрования и дешифрования (другими словами, блоковый алгоритм – это алгоритм простой замены блоков текста фиксированной длины. Алгоритмы дешифрования и шифрования – инверсные, оба работают на одном и том же секретном ключе. Общая идея шифрования и дешифрования с помощью блокового шифра Если сообщение содержит менее n битов, то его дополняют дополнительными данными (чаще нулями) до n -битового размера если текст имеет больше, чем n бит, то его делят на n -битовые блоки. Чаще всего блочные шифры обрабатывают блоки длиной n 64, 128, 256, 512 бит. Пример. Сколько дополнительных бит надо добавить к сообщению длиной 100 символов, если кодирование одного символа требует 8 бит и блочный шифр работает с блоками длиной 64 бита Решение. Закодированное сообщение из 100 символов содержит 800 бит. Исходный текст должен делиться без остатка на 64. Обозначим L и l – длина сообщения и длина дополнения L l 0(mod 64) l 800(mod64) 32(mod64). 2 в конце открытого текста надо добавить 32 дополнительных бита. Общая длина 832 бита или 13 блоков побита. Алгоритм шифрования будет работать 13 раз, чтобы создать 13 блоков шифрованного текста. Выделяют четыре режима работы ГОСТ 28147-89: простой замены гаммирование гаммирование с обратной связью режим имитовставки. Простая замена. Режим простой замены является основой для всех остальных режимов. Длина блока - 64 бита, длина ключа - 256 бит, количество подключей - 32, длина подключа - 32 бита, число циклов -32, Открытые данные, подлежащие зашифрованию, разбиваются на 64- битные блоки, которые обрабатываются независимо друг от друга (Так как блоки данных шифруются независимо друг от друга, при зашифровании двух одинаковых блоков открытого текста получаются одинаковые блоки шифротекста и наоборот. Схема обработки 64- битного блока показана на Рисунке 3-4. Процедура зашифрования 64-битного блока включает 32 цикла. В каждом цикле используется свой подключ, который вырабатывается из основного ключа. Размер массива открытых или зашифрованных данных, подвергающийся соответственно зашифрованию или расшифрованию, должен быть кратен 64 битам, после выполнения операции размер полученного массива данных не изменяется. Режим простой замены применяется для шифрования короткой, ключевой информации. В режимах гаммирования вырабатывается гамма шифра блоками побита с применением ГОСТ в режиме простой замены. В первом режиме гамма не зависит от шифруемых'данных, во втором - зависит от шифрблоков. Режим выработки имитовставки предназначен для обнаружения случайных или умышленных искажений данных. Имитовставка вырабатывается (с помощью первых 16 циклов ГОСТ в режиме простой замены) из открытых данных и ключа и добавляется при передаче по каналу связи к блокам зашифрованных данных. В вашем варианте для получения 64 бит исходного текста используйте 8 первых букв из своих данных Фамилии, Имени, Отчества. Для получения ключа (256 бит) используйте текст, состоящий из 32 букв. Первый подключ из этого текста содержит первые 4 буквы Гаммирование. Гаммирование является также широко применяемым криптографическим преобразованием. Принцип шифрованиягаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом (например, используя сложение по модулю 2). Процесс дешифрованияданных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные. Визуально представим процесс гаммирования как показано на рисунка ниже Имитовставка Это средство обеспечения имитозащиты в протоколах аутентификации сообщений с доверяющими друг другу участниками — специальный набор символов, который добавляется к сообщению и предназначен для обеспечения его целостности и аутентификации источника данных. • Имитовставка обычно применяется для обеспечения целостности и защиты от подделки передаваемой информации. • Для проверки целостности (ноне аутентичности) сообщения на отправляющей стороне к сообщению добавляется значение хеш-функции от этого сообщения, на приемной стороне также вырабатывается хеш от полученного сообщения. Выработанный на приёмной стороне и полученный хеш сравниваются, если они равны, то считается, что полученное сообщение дошло без изменений. приемник передатчик Рисунок 1- схема передатчика Рисунок 2 - схема приемника • Для защиты от подделки (имитации) сообщения применяется имитовставка, выработанная с использованием секретного элемента (ключа, известного только отправителю и получателю. Выполните первый цикл алгоритма шифрования ГОСТ 28147- 89 в режиме простой замены. Классификация блочных шифров При блочном шифровании информация разбивается на блоки фиксированной длины и шифруется поблочно. Блочные шифры бывают двухосновных видов • шифры перестановки (transposition, permutation, Р-блоки); • шифры замены (подстановки, substitution, блоки. Шифры перестановки Шифры перестановок переставляют элементы открытых данных (биты, буквы, символы) в некотором новом порядке. Различают шифры горизонтальной, вертикальной, двойной перестановки, решетки, лабиринты, лозунговые и др. Шифры замены Шифры замены заменяют элементы открытых данных на другие элементы по определенному правилу. Различают шифры простой, сложной, парной замен Смешанное шифрование В современных криптографических системах, как правило, используют оба способа шифрования (замены и перестановки. Такой шифратор называют составным (product cipher). Он более стойкий, чем шифратор, использующий только замены или только перестановки. Блочное шифрование можно осуществлять двояко 1. Без обратной связи (ОС. Несколько битов (блок) исходного текста шифруются одновременно, и каждый бит исходного текста влияет на каждый бит шифротекста. Однако взаимного влияния блоков нетто есть два одинаковых блока исходного текста будут представлены одинаковым шифртекстом. Поэтому подобные алгоритмы можно использовать только для шифрования случайной последовательности битов (например, ключей. римерами являются DES в режиме ЕСВ и ГОСТ 28147-89 в режиме простой замены. 2. С обратной связью. Обычно ОС организуется так предыдущий шифрованный блок складывается по модулю 2 с текущим блоком. В качестве первого блока вцепи ОС используется инициализирующее значение. Ошибка водном бите влияет на два блока - ошибочный и следующий за ним. Пример - DES в режиме СВС. При блочном шифровании может также применяться ГПСЧ (генератор псевдослучайных чисел 1. Поблочное шифрование потока данных. Шифрование последовательных блоков (подстановки и перестановки) зависит от ГПСЧ, управляемого ключом. 2. Поблочное шифрование потока данных с ОС. ГПСЧ управляется шифрованным или исходным текстом или обоими вместе. Некоторые сведения о ГОСТ 28147-89 С момента опубликования стандарта на нём стоял ограничительный гриф для служебного пользования, и формально шифр был объявлен полностью открытым только в мае 1994 года. История создания шифра и критерии разработчиков по состоянию на 2017 год не обнародованы. ГОСТ 28147-89 — блочный шифр с 256-битным ключом и 32 циклами называемыми раундами) преобразования, оперирующий 64-битными блоками. На рисунке 1 приведена блок схема алгоритма шифрования ГОСТ 28147-89 использующий режим простой замены 1 ) Рисунок 3. Алгоритм шифрования ГОСТ 28147-89 (режим простой замены. Пример для выполнения задания вспомним шифр Цезаря и проведем его на практике Теперь возьмем исходный текст «КОЗИНА ГАЛИНА ЛЕОНИДОВНА Используем алфавит, содержащий 33 буквы и пробел, стоящий после буквы Я АБВ ГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ- Пробел Ключом в шифре Цезаря является число 3. Каждая буква в исходном тексте сдвигается по алфавиту на 3 позиции. Таким образом, получаем Исходный текст КОЗИНАГАЛИНАЛЕОНИДОВНА Выполнение задания КН, ОС, З -К, ИЛ. КОЗИНАГАЛИНАЛЕОНИДОВНА Зашифрованный НСКЛРГВ ЁГОЛРГВОЗСРЛЖСЕРГ Выполнение задания КН, ОС, З -К, ИЛ. Задание студентам Выполнение алгоритма ГОСТ 28147-89 на примере Использование ключа Цезаря. Используя шифр Цезаря, зашифруйте свои данные Фамилию Имя Отчество Литература Основная 6. М.З.Якубова, О.А.Мананкова. Информационные основы кибербезопасности. Конспекты лекций для студентов образовательной программы В – Системы информационной безопасности – Алматы: АУЭС, 2020. - с Якубова М.З., Мананкова О.А. Информационные основы защиты информации. Методические указания по выполнению расчетно-графических работ для студентов образовательной программы В – Системы информационной безопасности. – Алматы: АУЭС, 2020. - 34 с. http://libr.aues.kz/facultet/104_FIT/101Kafedra_sistem_informatsionnoy_bez opasnosti/398_Informatsionnie_osnovi_kiberbezopasnosti/F8YqtNpefLW4H2 bAZSv1zPwiCVXmBE.pdf 8. АС. Байкенов, Е.А. Шкрыгунова, М.З. Якубова телекоммуникация жүйесіндегі ақпаратты қорғау. В – Радиотехника, электроника және телекоммуникация мамандығының оқитын студенттерге арналған дәрістер жинағы. - Алматы: АЭжБУ, 2013 - 56 б 9. Якубова М.З., Ургенишбаев КМ, Якубов Б.М. Телекоммуникация жүйесіндегі ақпаратты қорғау. В – Радиотехника, электроника және Рисунок 4. Функция преобразования f(R,X) в алгоритме ГОСТ 28147-89 телекоммуникациялар мамандығының студенттері үшін зертханалық жұмысты орындауға арналған әдістемелік нұсқаулықтар. – Алматы: АЭжБУ, 2014. – 38 б Виртуальные лабораторные работы Электронный вариант Дополнительная Мельников, В. П. Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М Academia, 2017. - 336 c. 16.Партыка, Т. Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. - М Форум, Инфра-М, 2016. - 368 c. Степанов Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, ИК. Корнеев. - М ИНФРА- М, 2017. - 304 c. 18.Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М Форум, Инфра-М, 2017. - 416 c. 19.Ярочкин, В. Безопасность информационных систем / В. Ярочкин. - М Ось, 2016. - 320 |