Классификация протоколов удаленного взаимодействия абонентов. Протоколы контроля целостности информации. Протоколы идентификации и аутентификации абонентов в сети, страница 2

3.  При проектировании хэш-функций

Х – множество открытых текстов

Y – множество зашифрованных текстов

К – множество ключей

E – множество правил зашифрования

D – множество правил расшифрования

E:{Ek(x), x}

X -> Y

Cовокупность введенных множеств для которых выполняются следующие два свойства:

1.  Свойство однозначности расшифрования (,

2.  Множество закрытых текстов, может быть представлено в виде совокупности подходящих элементов множество, правил зашифрования над множеством открытых текстов

Система шифрования, как криптографическая система, включает в себя собственно блочный шифр, ключевую систему, модель открытого текста.

               Основными требованиями определяющими качество системы являются:

·  Криптостойкость – это свойство криптосистемы, характеризующее её способность противостоять атакам нарушителям, направленное на получение ключа или открытого сообщения

·  Имитостойкость – это свойство критосистемы, характеризующее её способность противостоять атакам нарушителя, направленное на навязывание ложного сообщения или подмены сообщения

·  Помехоустойчивость – это свойство криптосистемы, противостоять действиям случайных помех возникающих при передачи сообщения при передачи сообщений по зашифрованным каналам

Параметры блочных шифров:

1.  n - длина преобразуемого блока данных (64, 128 бит)

2.  nk – длина ключа(64,128,192,256 бит)

3.  Количество раундов или циклов преобразования R>=8

4.  Раундовая функция зашифрования и расшифрования

5.  Функция или процедура формирования раундовых подключей из секретного

При построении блочных шифров, для достижения эффектов рассеивания и перемешивания, применяется итеративное преобразование данных, поэтому функция зашифрования простая но повторяеся R раз.

Принцип перемешивания – незначительные изменения в открытом тексте, должны приводить к значительным

Стандартизированные алгоритмы блочного шифрования данных

1.  Алгоритм шифрования DES

2.  ГОСТ 28147-89

Длинна преобразованного блока данных n=64 бита.

Длина ключа nk=64 = 56(ключ) +8(контроль четности)

R=16 – количество раундов

ТУТ было ОЛОЛОЛОЛО

Достоинства:

1. Простота ключевой системы

2. Высокая скорость аппаратной реализации

3. Высокая стойкость при заданной длине ключа(сложность 256 операций)

Тройной DES!!

Зашифровка на ключе Ek1, Расшифрование на ключе Dk2, Зашифрование на ключе Ek3 (x)

k1!=k2!=k3

nk=168 бит

Основными режимами применения алгоритма DES являются:

·  режим простой замены(режим кодовой книги)

·  режим гаммирования

o  режим гаммирования с обратной связью по открытому тексту

o  режим гаммирования с обратной связью по зашифрованному тексту

Алгоритм ГОСТ

Алгоритм шифрования ГОСТ не накладывает ограничения на уровень секретности информации.

Параметры:

Длина преобразуемого блока данных n=64 бит

nk =256 бит – длина ключа

R = 32

Раундовая функция – это классическая сбалансированная сеть Фейстеля

2 семестр, 1 лекция

литеатура: Черемушкин А.В. учебное пособие «Криптографические протоколы. Анализ уязвимостей»

Классификация протоколов удаленного взаимодействия абонентов

Вопросы:

1)  Понятие криптографического протокола и основные требования предъявляемые им

2)  Классификация криптографических протоколов

В современных информационных системах существует проблема недоверия абонентов. Поэтому важным моментом является подтверждение подлинности.

Определения

Целостность – это свойство информации, заключающиеся в её существовании в неизменном по отношению к некоторому фиксированному состоянию виде. Протоколы обеспечения безопасности: защита от случайной модификации, защита от преднамеренных искажений.

Аутентификация – это установление, т.е. проверка и подтверждение подлинности различных аспектов информационного взаимодействия (содержание информации, источник и приемник инфы, сеанс связи, время взаимодействия и т.д.)

Доступность – это свойство информации обеспечивающее беспрепятственный доступ к ней зарегистрированных пользователей, для проведения санкционированных операций по ознакомлению, модификации и уничтожению.

Неотрицание авторства – подразумевает, что отправитель сообщения не должен иметь возможности ложно отрицать передачу данного сообщения.