Студопедия КАТЕГОРИИ: АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Криптографические преобразования на основе специального программного обеспеченияСтр 1 из 3Следующая ⇒
ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ Ордена Трудового Красного Знамени федеральное государственное бюджетное образовательное учреждение высшего образования Московский технический университет связи и информатики Факультет «Информационные технологии» Кафедра «Интеллектуальные системы в управлении и автоматизации» ОТЧЕТ
(научно-исследовательской работе) на тему: «Анализ существующих алгоритмов криптографических преобразований и методов их реализации, способов передачи данных по проводному каналу связи и протоколов обмена данными» Направление подготовки 15.04.04 – «Автоматизация технологических процессов и производств»,
Программа «Информационная безопасность автоматизированных систем управления» Выполнил: магистрант 2 курса Шишкин А.О.
Руководитель: Воронова Л.И. д.ф.- м.н., профессор
Москва 2017 Содержание Введение………………………………………………………….....................…..3 1. Алгоритмы и стандарты криптографических преобразований………...……4 1.1 ГОСТ 28147-89……………………………………………………...….4 1.2 DES………………………………………………………………….…..5 1.3 AES………………………………………………………………….…..7 1.4 ГОСТ Р 34.12-2015………………………………..……………………8 2. Криптографические преобразования на основе специального программного обеспечения………………………………………………………………..……..12 3. Аппаратно-программный метод криптографических преобразований…...13 4. Метод криптографических преобразований на основе жесткой логики….14 5. Существующие аналоги модуля шифрования и дешифрования данных…15 5.1 ПКК «Миландр»………………………………………………………15 5.2 АО «НИИМЭ и Микрон»………………………………………….…16 5.3 Зарубежные аналоги модуля…………………………………………17 6. Способы передачи данных……………………………………………….…..19 6.1 Параллельные и последовательные интерфейсы передачи данных.19 6.2 Последовательные интерфейсы передачи данных……………….…20 6.2.1 SPI………………………………………………………...…..20 6.2.2 USB………………………………………………………...…22 6.2.3 RS-232……………………………………………...…………23 6.2.4 RS-485…………………………………………………...……24 7. Сравнение последовательных интерфейсов передачи данных……………26 7.1 Протоколы передачи данных…………………………………...……28 7.1.1 Протокол PROFIBUS-DP………………………………...…28 7.1.2 Протокол ModBus…………………………………………...29 7.1.3 Сравнение протоколов передачи данных……………….…31 Вывод……………………………………………………………………………..32 Список использованной литературы…………………………………………...33
Введение Шифрование данных обеспечивает конфиденциальность информации и ее практическую недоступность для несанкционированного пользователя. Современные методы шифрования обуславливают создание криптографических систем, где определяются привила работы с ключами и зашифрованной информацией. Если конфиденциальная информация была перехвачена, то при использовании надежных алгоритмов шифрования к моменту возможной расшифровки данные уже утратят свою актуальность. В зависимости от типа применяемых ключей, методы шифрования подразделяются на: 1. Симметричные, когда известен алгоритм шифрования, но не известен ключ, одинаковый для отправителя и получателя. 2. Асимметричные, когда может быть известен алгоритм шифрования и даже ключ отправителя, но не известен ключ получателя. Целью настоящей работы является анализ существующих алгоритмов криптографических преобразований, определение преимуществ и недостатков, сравнение существующих методов их реализации. Кроме выбора алгоритма криптографических преобразований, необходимо выбрать интерфейс передачи данных от персонального компьютера в модуль шифрования и интерфейс передачи данных в канал связи. В соответствии с выбранными интерфейсами необходимо провести анализ поддерживаемых протоколов передачи данных.
Алгоритмы и стандарты криптографических преобразований ГОСТ 28147-89 ГОСТ 28147-89 описывает структуру блочного шифра с 256-битным симметричным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Выделяют четыре режима работы стандарта: - простая замена; - гаммирование; - гаммирование с обратной связью; - выработка имитовставки. На рисунке 1 показана структурная схема алгоритма криптографического преобразования (криптосхема) данных в соответствии с ГОСТ 28147-89. Рисунок -1 – Структурная схема ГОСТ 28147-89
Схема ГОСТ 28147-89, приведенная на рисунке 1, содержит: - ключевое запоминающее устройство (КЗУ) на 256 бит, состоящее из восьми 32-разрядных накопителей (Х0, Х1, Х2, Х3, Х4, Х5, Х6, Х7); - четыре 32-разрядных накопителя (N1, N2, N3, N4); - два 32-разрядных накопителя (N5, N6) с записанными в них постоянными заполнения С2, С1; - два 32-разрядных сумматора по модулю 232 (СМ1, СМ3); - 32- разрядный сумматор поразрядного суммирования по модулю 2 (СМ2); - 32-разрядный сумматор по модулю (232-1) (СМ4); - сумматор по модулю 2 (СМ5), ограничение на разрядность сумматора СМ5 не накладывается; - блок подстановки (К); - регистр циклического сдвига на одиннадцать шагов в сторону старшего разряда (R). Преимущества ГОСТ 28147-89: - простота реализации и высокое быстродействие на современных компьютерах; - наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех режимах ГОСТа; - большая длина ключа по сравнению с алгоритмом DES. НедостаткиГОСТ 28147-89: - Стандарт не определяет механизм генерации ключей и выработки таблиц замен. DES DES – DataEncryptionStandart – стандарт шифрования данных, принятый в США в 1977 году, и предназначенный для использования в государственных и правительственных учреждения в США. DES осуществляет шифрование 64-битовых блоков данных с помощью 56-битового ключа. Дешифрование в DES является операцией обратной шифрованию и выполняется путем повторения операций шифрования в обратной последовательности. Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах шифрования и обратной перестановки битов. Структура алгоритма DES показана на рисунке 2.
Рисунок – 2- Структура алгоритма DES
Где: Т – 8-байтовый блок; IP – матрица начальной перестановки; L(0) – последовательность старших битов; R(0) – последовательность младших битов; XOR – операция «исключающее или»; IP-1 – матрица обратной перестановки; f – функция шифрования. [2] Преимущества DES: - относительная простота алгоритма обеспечивает высокую скорость обработки информации. Недостатки DES: - небольшая длина ключа 56 бит. 1.3 AES AES – AdvancedEncryptionStandard – стандарт шифрования правительства США для симметричного шифрования. AES является симметричным алгоритмом шифрования с ключом. Ключ может иметь длину 128, 192 и 256 бит. Алгоритм AES оперирует блоками по 128 бит. На рисунке 3 показан алгоритм шифрования. Рисунок – 3 – Алгоритм шифрования AES
Где: Addroundkey (добавление ключа цикла) - Этот шаг использует дополнение XOR для добавления текущего ключа цикла к текущему массиву состояния. Ключ цикла имеет размер 16 байт. Эта операция реализована как цикл из 16 повторов; Substitutebytes (замена байт) -Этот шаг использует предварительно вычисленную таблицу S-box для замены байт. Операция выполняется 16 раз; Shiftrows (сдвиг строк) -Этот шаг работает со строками текущего состояния. Первая строка остается нетронутой, остальные три сдвигаются циклически влево один, два и три раза соответственно. Для однократного сдвига влево крайний левый байт перемещается в крайний правый столбец, и остальные три байта сдвигаются на один столбец влево; Mixcolumns (перемешивание столбцов) -Этот шаг работает с каждым из столбцов состояния. Каждый столбец рассматривается как вектор из байт, который умножается на фиксированную матрицу, чтобы получить новый столбец. [3][4] Преимущества AES: - AESиспользует преобразования, затрудняющие получение статистических зависимостей между шифротекстом и открытым текстом; Недостатки AES: - в алгоритме AESиспользуется простая алгебраическая структура, что теоретически может может привести к уязвимостям при атаке. ГОСТ Р 34.12-2015 ГОСТ Р 34.12-2015 является действующим стандартом шифрования в Российской Федерации. Необходимость разработки стандарта вызвана потребностью в создании блочных шифров с различными длинами блока, соответствующих современным требованиям к криптографической стойкости и эксплуатационным качествам. В ГОСТ Р 34.12-2015 описаны основные шаги криптографических преобразований, на примере шифрования с длиной блока 128 бит: 1) Нелинейное биективное преобразование: В качестве нелинейного биективного преобразования выступает подстановка π = Vec8'Int8: V8 ->V8, где π': Z28 ->Z28. (1) Значения подстановки π' записаны в виде массива и определены в качестве контрольного примера в ГОСТ Р 34.12-2015 2) Линейное преобразование Линейное преобразование задается отображением ℓ: V816 ->V8, которое определяется следующим образом: ℓ(a15, …, a0 ) = ∇(148 ∙ ∆(a15) + 32 ∙ ∆(a14) + 133 ∙ ∆(a13) + 16 ∙ ∆(a12) + 194 ∙ ∆(a11) + 192 ∙ ∆(a10) + 1 ∙ ∆(a9 ) + 251 ∙ ∆(a8 ) + 1 ∙ ∆(a7 ) + 192 ∙ ∆(a6 ) + (1)194∙∆(a5 ) + 16 ∙ ∆(a4 ) + 133 ∙ ∆(a3 ) + 32 ∙ ∆(a2 ) + 148 ∙ ∆(a1 ) + 1 ∙ ∆(a0 )) для любых ai∈ V8 , i = 0, 1, …, 15, где операции сложения и умножения осуществляются в поле 𝔽, а константы являются элементами поля в указанном ранее смысле. 3) Преобразования При реализации алгоритмов зашифрования и расшифрования используются следующие преобразования: X[k]: V128 → V128X[k](a) = k ⊕ a, (2) где k, a ∈ V128; S: V128 → V128S(a) = S(a15||…||a0 ) = π(a15)||…||π(a0 ), (3) где a = a15||…||a0∈ V128, ai∈ V8 , i = 0, 1, …, 15; S -1 : V128 → V128преобразование, обратное к преобразованию S,(4) которое может быть вычислено, например, следующим образом: S -1 (a) = S-1 (a15||…||a0 ) = π-1 (a15)||…||π-1 (a0 ), гдеa = a15||…||a0∈V128, ai∈V8 , i = 0, 1, …, 15, π -1 – подстановка, обратная к подстановке π;
R: V128 → V128 R(a) = R(a15||…||a0 ) = ℓ(a15, …, a0 )||a15||…||a1 , (5) где a = a15||…||a0∈ V128, ai∈ V8 , i = 0, 1, …, 15; L: V128 → V128L(a) = R 16(a)где a ∈ V128; (6) R -1 : V128 → V128преобразование, обратное к (7) преобразованию R, которое может быть вычислено, например, следующим образом: R-1 (a) = R-1 (a15||…||a0 ) == a14||a13||…||a0 ||ℓ(a14, a13, …, a0 , a15), где a = a15||…||a0∈ V128, ai∈ V8 , i = 0, 1, …, 15; L -1 : V128 → V128 L -1 (a) = (R -1 ) 16(a), где a ∈ V128; (8) F [k]: V128 × V128 → F [k](a1 , a0 ) = (LSX[k](a1 ) ⊕ a0 , a1 ), (9) V128 × V128 где k, a0 , a1∈ V128. 4) Алгоритм развертывания ключа Алгоритм развертывания ключа использует итерационные константы Ci∈ V128, i = 1, 2, …, 32, которые определены следующим образом: Ci= L(Vec128(i)), i = 1, 2, …, 32. (10) Итерационные ключи Ki∈ V128, i = 1, 2, …, 10, вырабатываются на основе ключа K = k255||…||k0∈ V256, ki∈ V1 , i = 0, 1, …, 255, и определяются равенствами: K1 = k255||…||k128; K2 = k127||…||k0 ; (11) (K2i+ 1 , K2i + 2 ) = F [C8(i - 1) + 8 ]…F [C8(i - 1) + 1 ](K2i - 1 , K2i ), i = 1, 2, 3, 4. 5) Базовый алгоритм шифрования Алгоритм зашифрования в зависимости от значений итерационных ключей Ki∈ V128, i = 1, 2, …, 10, реализует подстановку EK1, …, K10, заданную на множестве V128 в соответствии с равенством EK1, …, K10(a) = X[K10]LSX[K9 ]…LSX[K2 ]LSX[K1 ](a), где a ∈ V128. (12) 6) Алгоритм расшифрования Алгоритм расшифрования в зависимости от значений итерационных ключей Ki∈ V128, i = 1, 2, …, 10, реализует подстановку DK1, …, K10, заданную на множестве V128 в соответствии с равенством DK1, …, K10(a) = X[K1 ]S -1 L -1X[K2 ]…S -1 L -1X[K9 ]S -1 L -1X[K10 ](a), (13) где a ∈ V128. [5] Преимущества: - возможность использования входных блоков разной длинны: 64 бита или 128 бит; - в ГОСТ Р 34.12-2015 реализован механизм выработки итерационных ключей. По результатам анализа алгоритмов шифрования, проведенного в пункте 1.1, в качестве алгоритма шифрования данных был выбранГОСТ Р 34.12-2015.
Криптографические преобразования на основе специального программного обеспечения Любой криптографический алгоритм может быть реализован в виде специального ПО. Примером может служить программа «CyberSafe», разработанная фирмой ООО «КиберСофт», обладающая необходимыми лицензиями ФСБ и ФСТЭК, позволяющая использовать AES, RSA, BlowFish, ГОСТ 28147-89. [6] Преимущества криптографических преобразований на основе специального ПО: - доступность; - программные средства легко копируются и просты в использовании; - во всех распространенных операционных системах (ОС) есть встроенные средства криптографических преобразований; - нет необходимости использовать специальное оборудование; - возможность модификации; Недостатки криптографических преобразований на основе специального ПО: - уязвимо к вредоносным программам; - требует большого количества машинного времени на криптографические преобразования; - необходимо «не забывать» о не зашифрованных копиях; - должно быть установлено на каждом компьютере.
3. Аппаратно-программный метод криптографических преобразований Такой способ криптографической защиты данных реализован в виде аппаратных устройств на основе микроконтроллеров. Устройства встраиваются в линию связи и осуществляют криптографические преобразования. Реализация такого способа возможна и с использованием микроконтроллеров широкого применения (ввиду дешевизны и высокого быстродействия). Общим для этого способа криптографических преобразований данных является обязательное наличие встроенного программного обеспечения (ПО), выполняющего алгоритм криптографических преобразований. Преимущества метода: - шифрование на основе микроконтроллеров обладает большей скоростью, поскольку не затрагивают ресурсов центрального процессора (ЦП). - аппаратуру легче защитить от физического воздействия; Недостатки метода: - необходимость замены аппаратуры шифрования данных при модернизации; - необходимость замены устройства шифрования данных при обнаружении неисправности.
|
||
Последнее изменение этой страницы: 2018-04-12; просмотров: 238. stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда... |