Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Криптографические преобразования на основе специального программного обеспечения




ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

Ордена Трудового Красного Знамени федеральное государственное бюджетное образовательное учреждение высшего образования

Московский технический университет связи и информатики

Факультет «Информационные технологии»

Кафедра «Интеллектуальные системы в управлении и автоматизации»

ОТЧЕТ


о производственной практике

(научно-исследовательской работе)

на тему:

«Анализ существующих алгоритмов криптографических преобразований и методов их реализации, способов передачи данных по проводному каналу связи и протоколов обмена данными»


Направление подготовки

15.04.04 – «Автоматизация технологических процессов и производств»,

 

Программа

«Информационная безопасность автоматизированных систем управления»

                                                Выполнил:

                                         магистрант 2 курса

                                                                                            Шишкин А.О.

 

                                             Руководитель:

                                                                                     Воронова Л.И.

д.ф.- м.н., профессор

 

 

Москва 2017

Содержание

Введение………………………………………………………….....................…..3

1. Алгоритмы и стандарты криптографических преобразований………...……4

    1.1 ГОСТ 28147-89……………………………………………………...….4

    1.2 DES………………………………………………………………….…..5

    1.3 AES………………………………………………………………….…..7

    1.4 ГОСТ Р 34.12-2015………………………………..……………………8

2. Криптографические преобразования на основе специального программного обеспечения………………………………………………………………..……..12

3. Аппаратно-программный метод криптографических преобразований…...13

4. Метод криптографических преобразований на основе жесткой логики….14

5. Существующие аналоги модуля шифрования и дешифрования данных…15

    5.1 ПКК «Миландр»………………………………………………………15

    5.2 АО «НИИМЭ и Микрон»………………………………………….…16

    5.3 Зарубежные аналоги модуля…………………………………………17

6. Способы передачи данных……………………………………………….…..19

    6.1 Параллельные и последовательные интерфейсы передачи данных.19

    6.2 Последовательные интерфейсы передачи данных……………….…20

6.2.1 SPI………………………………………………………...…..20

6.2.2 USB………………………………………………………...…22

6.2.3 RS-232……………………………………………...…………23

6.2.4 RS-485…………………………………………………...……24

7. Сравнение последовательных интерфейсов передачи данных……………26

    7.1 Протоколы передачи данных…………………………………...……28

    7.1.1 Протокол PROFIBUS-DP………………………………...…28

    7.1.2 Протокол ModBus…………………………………………...29

                 7.1.3 Сравнение протоколов передачи данных……………….…31

Вывод……………………………………………………………………………..32

Список использованной литературы…………………………………………...33

 

Введение

    Шифрование данных обеспечивает конфиденциальность информации и ее практическую недоступность для несанкционированного пользователя. Современные методы шифрования обуславливают создание криптографических систем, где определяются привила работы с ключами и зашифрованной информацией. Если  конфиденциальная информация была перехвачена, то при использовании надежных алгоритмов шифрования к моменту возможной расшифровки данные уже утратят свою актуальность.

В зависимости от типа применяемых ключей, методы шифрования подразделяются на:

1. Симметричные, когда известен алгоритм шифрования, но не известен ключ, одинаковый для отправителя и получателя.

2. Асимметричные, когда может быть известен алгоритм шифрования и даже ключ отправителя, но не известен ключ получателя.

Целью настоящей работы является анализ существующих алгоритмов криптографических преобразований, определение преимуществ и недостатков, сравнение существующих методов их реализации.

           Кроме выбора алгоритма криптографических преобразований, необходимо выбрать интерфейс передачи данных от персонального компьютера в модуль шифрования и интерфейс передачи данных в канал связи.

    В соответствии с выбранными интерфейсами необходимо провести анализ поддерживаемых протоколов передачи данных.

 

 

Алгоритмы и стандарты криптографических преобразований

ГОСТ 28147-89

ГОСТ 28147-89 описывает структуру блочного шифра с 256-битным симметричным ключом и 32 циклами преобразования, оперирующий 64-битными блоками.

Выделяют четыре режима работы стандарта:

    - простая замена;

- гаммирование;

- гаммирование с обратной связью;

- выработка имитовставки.

На рисунке 1 показана структурная схема алгоритма криптографического преобразования (криптосхема) данных в соответствии с ГОСТ 28147-89.

Рисунок -1 – Структурная схема ГОСТ 28147-89

 

Схема ГОСТ 28147-89, приведенная на рисунке 1, содержит:

- ключевое запоминающее устройство (КЗУ) на 256 бит, состоящее из восьми 32-разрядных накопителей (Х0, Х1, Х2, Х3, Х4, Х5, Х6, Х7);

- четыре 32-разрядных накопителя (N1, N2, N3, N4);

- два 32-разрядных накопителя (N5, N6) с записанными в них постоянными заполнения С2, С1;

- два 32-разрядных сумматора по модулю 232 (СМ1, СМ3);

- 32- разрядный сумматор поразрядного суммирования по модулю 2 (СМ2);

- 32-разрядный сумматор по модулю (232-1) (СМ4);

- сумматор по модулю 2 (СМ5), ограничение на разрядность сумматора СМ5 не накладывается;

- блок подстановки (К);

- регистр циклического сдвига на одиннадцать шагов в сторону старшего разряда (R).

Преимущества ГОСТ 28147-89:

- простота реализации и высокое быстродействие на современных компьютерах;

- наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех режимах ГОСТа;

- большая длина ключа по сравнению с алгоритмом DES.

НедостаткиГОСТ 28147-89:

- Стандарт не определяет механизм генерации ключей и выработки таблиц замен.

DES

DES – DataEncryptionStandart – стандарт шифрования данных, принятый в США в 1977 году, и предназначенный для использования в государственных и правительственных учреждения в США.

DES осуществляет шифрование 64-битовых блоков данных с помощью 56-битового ключа. Дешифрование в DES является операцией обратной шифрованию и выполняется путем повторения операций шифрования в обратной последовательности.

Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах шифрования и обратной перестановки битов.

Структура алгоритма DES показана на рисунке 2.

 

Рисунок – 2- Структура алгоритма DES

 

Где:

Т – 8-байтовый блок;

IP – матрица начальной перестановки;

L(0) – последовательность старших битов;

R(0) – последовательность младших битов;

XOR – операция «исключающее или»;

IP-1 – матрица обратной перестановки;

f – функция шифрования. [2]

Преимущества DES:

- относительная простота алгоритма обеспечивает высокую скорость обработки информации.

Недостатки DES:

- небольшая длина ключа 56 бит.

    1.3 AES

AES – AdvancedEncryptionStandard – стандарт шифрования правительства США для симметричного шифрования. AES является симметричным алгоритмом шифрования с ключом. Ключ может иметь длину 128, 192 и 256 бит.

Алгоритм AES оперирует блоками по 128 бит.

На рисунке 3 показан алгоритм шифрования.

Рисунок – 3 – Алгоритм шифрования AES

 

 

Где:

Addroundkey (добавление ключа цикла) - Этот шаг использует дополнение XOR для добавления текущего ключа цикла к текущему массиву состояния. Ключ цикла имеет размер 16 байт. Эта операция реализована как цикл из 16 повторов;

Substitutebytes (замена байт) -Этот шаг использует предварительно вычисленную таблицу S-box для замены байт. Операция выполняется 16 раз;

Shiftrows (сдвиг строк) -Этот шаг работает со строками текущего состояния. Первая строка остается нетронутой, остальные три сдвигаются циклически влево один, два и три раза соответственно. Для однократного сдвига влево крайний левый байт перемещается в крайний правый столбец, и остальные три байта сдвигаются на один столбец влево;

Mixcolumns (перемешивание столбцов) -Этот шаг работает с каждым из столбцов состояния. Каждый столбец рассматривается как вектор из байт, который умножается на фиксированную матрицу, чтобы получить новый столбец. [3][4]

Преимущества AES:

- AESиспользует преобразования, затрудняющие получение статистических зависимостей между шифротекстом и открытым текстом;

Недостатки AES:

- в алгоритме AESиспользуется простая алгебраическая структура, что теоретически может может привести к уязвимостям при атаке.

ГОСТ Р 34.12-2015

ГОСТ Р 34.12-2015 является действующим стандартом шифрования в Российской Федерации.

Необходимость разработки стандарта вызвана потребностью в создании блочных шифров с различными длинами блока, соответствующих современным требованиям к криптографической стойкости и эксплуатационным качествам.

В ГОСТ Р 34.12-2015 описаны основные шаги криптографических преобразований, на примере шифрования с длиной блока 128 бит:

1) Нелинейное биективное преобразование:

В качестве нелинейного биективного преобразования выступает подстановка π = Vec8'Int8: V8 ->V8, где π': Z28 ->Z28.                                   (1)

Значения подстановки π' записаны в виде массива и определены в качестве контрольного примера в ГОСТ Р 34.12-2015

2) Линейное преобразование

Линейное преобразование задается отображением ℓ: V816 ->V8, которое определяется следующим образом:

ℓ(a15, …, a0 ) = ∇(148 ∙ ∆(a15) + 32 ∙ ∆(a14) + 133 ∙ ∆(a13) + 16 ∙ ∆(a12) + 194 ∙ ∆(a11) + 192 ∙ ∆(a10) + 1 ∙ ∆(a9 ) + 251 ∙ ∆(a8 ) + 1 ∙ ∆(a7 ) + 192 ∙ ∆(a6 ) +      (1)194∙∆(a5 ) + 16 ∙ ∆(a4 ) + 133 ∙ ∆(a3 ) + 32 ∙ ∆(a2 ) + 148 ∙ ∆(a1 ) + 1 ∙ ∆(a0 )) для любых ai∈ V8 , i = 0, 1, …, 15, где операции сложения и умножения осуществляются в поле 𝔽, а константы являются элементами поля в указанном ранее смысле.

3) Преобразования

При реализации алгоритмов зашифрования и расшифрования используются следующие преобразования:

X[k]: V128 → V128X[k](a) = k ⊕ a,  (2)                                             

где k, a ∈ V128;

S: V128 → V128S(a) = S(a15||…||a0 ) = π(a15)||…||π(a0 ),              (3)                                 

где a = a15||…||a0∈ V128, ai∈ V8 , i = 0, 1, …, 15;

S -1 : V128 → V128преобразование, обратное к преобразованию S,(4)

которое может быть вычислено,

например, следующим образом:

S -1 (a) = S-1 (a15||…||a0 ) = π-1 (a15)||…||π-1 (a0 ),

гдеa = a15||…||a0∈V128, ai∈V8 , i = 0, 1, …, 15,

π -1 – подстановка, обратная к подстановке π;

 

R: V128 → V128 R(a) = R(a15||…||a0 ) = ℓ(a15, …, a0 )||a15||…||a1 , (5)

где a = a15||…||a0∈ V128, ai∈ V8 , i = 0, 1, …, 15;

L: V128 → V128L(a) = R 16(a)где a ∈ V128;                            (6)

R -1 : V128 → V128преобразование, обратное к                                 (7)

преобразованию R, которое может быть

вычислено, например, следующим образом:

R-1 (a) = R-1 (a15||…||a0 ) == a14||a13||…||a0 ||ℓ(a14, a13,             

…, a0 , a15),

где a = a15||…||a0∈ V128, ai∈ V8 , i = 0, 1, …, 15;

L -1 : V128 → V128      L -1 (a) = (R -1 ) 16(a), где a ∈ V128;                   (8)

F [k]: V128 × V128 → F [k](a1 , a0 ) = (LSX[k](a1 ) ⊕ a0 , a1 ),           (9)

V128 × V128       где k, a0 , a1∈ V128.

4) Алгоритм развертывания ключа

Алгоритм развертывания ключа использует итерационные константы

Ci∈ V128, i = 1, 2, …, 32, которые определены следующим образом:

Ci= L(Vec128(i)), i = 1, 2, …, 32. (10)

Итерационные ключи Ki∈ V128, i = 1, 2, …, 10, вырабатываются на основе ключа K = k255||…||k0∈ V256, ki∈ V1 , i = 0, 1, …, 255, и определяются равенствами: K1 = k255||…||k128; K2 = k127||…||k0 ; (11)

(K2i+ 1 , K2i + 2 ) = F [C8(i - 1) + 8 ]…F [C8(i - 1) + 1 ](K2i - 1 , K2i ), i = 1, 2, 3, 4.                                       

5) Базовый алгоритм шифрования

Алгоритм зашифрования в зависимости от значений итерационных ключей Ki∈ V128, i = 1, 2, …, 10, реализует подстановку EK1, …, K10, заданную на множестве V128 в соответствии с равенством

EK1, …, K10(a) = X[K10]LSX[K9 ]…LSX[K2 ]LSX[K1 ](a), где a ∈ V128. (12)

6) Алгоритм расшифрования

Алгоритм расшифрования в зависимости от значений итерационных ключей Ki∈ V128, i = 1, 2, …, 10, реализует подстановку DK1, …, K10, заданную на множестве V128 в соответствии с равенством

DK1, …, K10(a) = X[K1 ]S -1 L -1X[K2 ]…S -1 L -1X[K9 ]S -1 L -1X[K10 ](a), (13) где a ∈ V128. [5]

Преимущества:

- возможность использования входных блоков разной длинны: 64 бита или 128 бит;

- в ГОСТ Р 34.12-2015 реализован механизм выработки итерационных ключей. 

По результатам анализа алгоритмов шифрования, проведенного в пункте 1.1, в качестве алгоритма шифрования данных был выбранГОСТ Р 34.12-2015.

 

 

Криптографические преобразования на основе специального программного обеспечения

Любой криптографический алгоритм может быть реализован в виде специального ПО. Примером может служить программа «CyberSafe», разработанная фирмой ООО «КиберСофт», обладающая необходимыми лицензиями ФСБ и ФСТЭК, позволяющая использовать AES, RSA, BlowFish, ГОСТ 28147-89. [6]

Преимущества криптографических преобразований на основе специального ПО:

- доступность;

- программные средства легко копируются и просты в использовании;

- во всех распространенных операционных системах (ОС) есть встроенные средства криптографических преобразований;

- нет необходимости использовать специальное оборудование;

- возможность модификации;

Недостатки криптографических преобразований на основе специального ПО:

- уязвимо к вредоносным программам;

- требует большого количества машинного времени на криптографические преобразования;

- необходимо «не забывать» о не зашифрованных копиях;

- должно быть установлено на каждом компьютере.

 

    3. Аппаратно-программный метод криптографических преобразований

Такой способ криптографической защиты данных реализован в виде аппаратных устройств на основе микроконтроллеров.  Устройства встраиваются в линию связи и осуществляют криптографические преобразования.

Реализация такого способа возможна и с использованием микроконтроллеров широкого применения (ввиду дешевизны и высокого быстродействия).

Общим для этого способа криптографических преобразований данных является обязательное наличие встроенного программного обеспечения (ПО), выполняющего алгоритм криптографических преобразований. 

Преимущества метода:

- шифрование на основе микроконтроллеров обладает большей скоростью, поскольку не затрагивают ресурсов центрального процессора (ЦП). 

- аппаратуру легче защитить от физического воздействия;

Недостатки метода:

- необходимость замены аппаратуры шифрования данных при модернизации;

- необходимость замены устройства шифрования данных при обнаружении неисправности.

 

 










Последнее изменение этой страницы: 2018-04-12; просмотров: 238.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...