Standarde de criptare - stadopedia

1. Standardul rusesc pentru criptarea informațiilor GOST 28147-89

În Federația Rusă, a fost stabilit un standard de stat (GOST 28147-89 [9]) privind algoritmi pentru transformarea informațiilor criptografice în computere, sisteme informatice și rețele de calculatoare. Acești algoritmi pot fi utilizați fără restricții pentru criptarea informațiilor de orice nivel de secret. Algoritmii pot fi implementați în hardware și software.

Standardul definește următorii algoritmi pentru transformarea informației criptografice:

- Gamming cu feedback;

Comună pentru toți algoritmii de criptare este utilizarea unei chei de 256 de biți împărțită în opt cuvinte binare de 32 de biți și împărțirea secvenței binare criptate inițial în blocuri de 64 de biți.

Esența algoritmului simplu de înlocuire este după cum urmează. Un bloc de 64 biți din secvența originală este împărțit în două cuvinte binare A și B cu 32 de biți. Cuvântul A este format din biții cel mai puțin semnificativi, iar cuvântul B este cel mai mare bit al blocului. Aceste cuvinte sunt procesate iterativ cu numărul de iterații egale cu i = 32. Cuvântul situat la unitatea de loc LSB (A în prima iterație) este rezumată de mod 2 32 pe 32 de biți cuvânt cheie; este împărțit în părți de 4 biți în fiecare (vectori de intrare pe 4 biți); cu ajutorul nodurilor speciale de înlocuire, fiecare vector va fi înlocuit cu un alt vector (4 biți); vectori derivați sunt combinate într-un cuvânt de 32 biți, care este ciclic deplasat spre stânga de 32 de biți și adunate pentru mod 2 cu un alt cuvânt de 32 de biți de blocuri de 64 de biți (cuvântul în prima iterație).

După prima repetare, cuvântul B este localizat în bloc în locul celor mai puțin semnificativi biți și cuvântul convertit A din stânga.

La următoarea iterație, operațiile cuvintele se repetă.

La fiecare iterație i, cuvântul 32 de biți al cheii (8 în total) este selectat conform următoarei reguli:

ì (i-1) mod 8, pentru 1 i i ≥ 24;

j = í32-i, pentru i ≥ 25;

Algoritmul jocului presupune adăugarea modului 2 al secvenței originale de biți cu o secvență de biți gama. Gama se obține în conformitate cu algoritmul simplu de înlocuire. La elaborarea gammei, se folosesc două constante speciale specificate în GOST 28147-89 și o secvență binară pe 64 de biți - sincronizare. Decodificarea informațiilor este posibilă numai dacă există un pachet de sincronizare care nu este secret și poate fi stocat într-o formă deschisă în memoria calculatorului sau transmis prin canale de comunicare.

Algoritmul de obturare cu feedback este foarte similar cu algoritmul de gumming. Ele diferă doar prin acțiunile din prima etapă a procesului iterativ de criptare.

GOST 28147-89 definește algoritmul pentru dezvoltarea unei imitații. Este folosit pentru a proteja împotriva impunerii de informații false. Imitarea este o funcție de conversie a informațiilor sursă și a cheii private. Este o secvență binară de biți de lungime k. Valoarea parametrului k este aleasă ținând seama de probabilitatea de a impune informații false PH. care este legată de parametrul k de relația:

Algoritmul de generare a unei instrucțiuni de imitare poate fi reprezentat de următoarea secvență de acțiuni. Informațiile deschise sunt împărțite în blocuri T (i) (i = 1,2, M), unde m este determinată de volumul informațiilor criptate. Volumul fiecărui bloc este de 64 de biți. Primul bloc T (1) este transformat în conformitate cu primele 16 iterații ale algoritmului simplu de înlocuire. Ca cheie, se folosește o cheie, prin care informațiile inițiale vor fi criptate. Cuvântul binar rezultat pe 64 de biți este însumat mod 2 cu cel de-al doilea bloc T (2). Rezultatul sumării este supus acelorași transformări iterative ca și blocul T (1), iar în etapa finală este însumat mod 2 cu al treilea bloc T (3). Aceste acțiuni se repetă pentru m-1 blocuri ale informațiilor inițiale. Dacă ultimul bloc T (m) nu este complet, atunci acesta este completat de numărul corespunzător de zerouri de până la 64 de biți. Acest bloc nu este însumat în mod 2 cu rezultatul obținut prin procesarea blocului T (m-1) și este transformat în conformitate cu primele 16 iterații ale algoritmului simplu de înlocuire. Un cuvânt cu lungimea de biți k este alocat din blocul rezultat pe 64 biți, care este o declarație imitativă.

Impunerea este plasată la sfârșitul informațiilor criptate. Când aceste informații sunt primite (citite), acestea sunt decriptate. Conform informațiilor descifrate, Imishtovka este determinată și comparată cu cartea de imitație primită (citită). Dacă simulările nu coincid, se consideră că toate informațiile decriptate sunt false.

2. Standardul SUA pentru criptarea informațiilor

Standardul de stat pentru criptarea datelor este standardul DES (standard de criptare a datelor). Algoritmul de criptare, care a stat la baza standardului, a fost dezvoltat de IBM. După verificarea de către experții Agenției Naționale de Securitate din SUA, algoritmul a primit statutul de standard de stat. Standardul DES este utilizat de departamentele federale pentru închiderea informațiilor în sistemele automatizate, cu excepția anumitor tipuri de informații definite prin acte speciale. În plus, acest standard de criptare este folosit pe scară largă de către organizațiile neguvernamentale nu numai în SUA, ci și în întreaga lume.

În standardul DES, informațiile despre sursă sunt împărțite în blocuri de 64 de biți fiecare și sunt supuse transformării criptografice utilizând o cheie pe 56 de biți sau pe 64 biți [39].

Blocurile de informații sunt supuse tratamentului inițial iterativ utilizând o operațiuni de permutare și funcții de criptare. Pentru a calcula funcția de criptare asigură primirea cheie de 48 de biți pe 64 de biți, 32 de biți codul de extensie la 48 biți, cod de conversie 6 biți într-un 4 biți și o permutare de biți în secvența de 32 de biți [W].

Procesul de decriptare este invers la procesul de criptare și este realizat folosind aceeași cheie ca în criptare.

Articole similare