2. Стандарт шифрования данных des {Data Encryption Standard)
опубликован в 1977 г. Национальным бюро стандартов США.1 Стандарт DES предназначен для защиты от несанкционированного доступа к важной, но несекретной информации в государственных и коммерческих организациях США. Алгоритм, положенный в основу стандарта, распространялся достаточно быстро, ив 1980 г. был одобрен Национальным институтом стандартов и технологий США (НИСТ). С этого момента появляются программное обеспечение и специализированные микроЭВМ, предназначенные для шифрования и расшифровки информации в сетях передачи данных.
В настоящее время DES является наиболее распространенным алгоритмом, используемым в системах защиты коммерческой информации.
Основные достоинства алгоритма PES заключаются в том, что:
• используется только один ключ длиной 56 бит;
• зашифровав сообщение с помощью одного пакета программ, для расшифровки можно использовать любой другой пакет программ, соответствующий стандарту DES;
• относительная простота алгоритма обеспечивает высокую скорость обработки;
• достаточно высокая стойкость алгоритма.
Алгоритм DES использует комбинацию подстановок и перестановок. DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа, в котором значащими являются 56 бит (остальные 8 бит — проверочные биты для контроля на четность). Дешифрование в DES является операцией, обратной шифрованию, и выполняется путем повторения операций шифрования в обратной последовательности. Процесс шифрования заключается в начальной перестановке битов 64-битового блока, 16 циклах шифрования и, наконец, в конечной перестановке битов.
Чтобы воспользоваться алгоритмом DES для решения разнообразных криптографических задач, разработаны четыре рабочих режима1:
• электронная кодовая книга ЕСВ (Electronic Code Book);
• сцепление блоков шифра СВС (Cipher Block Chaining);
• обратная связь по шифротексту CFB (Cipher Feed Back);
• обратная связь по выходу OFB (Output Feed Back).
Каждому из режимов свойственны свои достоинства и недостатки, что обуславливает области их применения.
Режим ЕСВ хорошо подходит для шифрования ключей: режим CFB, как правило, предназначается для шифрования отдельных символов, а режим OFB нередко применяется для шифрования в спутниковых системах связи.
Режимы СВС и CFB пригодны для аутентификации данных. Данные режимы позволяют использовать алгоритм PES для:
• интерактивного шифрования при обмене данными между терминалом и главной ЭВМ;
• шифрования криптографического ключа в практике автоматизированного распространения ключей;
• шифрования файлов, почтовых отправлений и других практических задач.
Первоначально стандарт DES предназначался для шифрования и расшифровки данных ЭВМ. Однако его применение было обобщено и отправлено на аутентификацию, поскольку желательно иметь автоматическое средство обнаружения преднамеренных и непреднамеренных изменений данных.
С помощью алгоритма DES можно образовать криптографическую контрольную сумму, которая может защитить как от случайных, так и преднамеренных, но несанкционированных изменений данных.
Одни и те же данные можно защитить, пользуясь как шифрованием, так и аутентификацией. Данные защищаются от ознакомления шифрованием, а изменения обнаруживаются посредством аутентификации. С помощью алгоритма DES можно также зашифровать файлы ЭВМ для их хранения.
Одним из наиболее важных применений алгоритма DES является защита сообщений электронной системы платежей (ЭСП) при операциях с широкой клиентурой и между банками.
3. Алгоритм IDEA (International Data Encryption Algorithm) является блочным шифром.1 Он оперирует 64-битовыми блоками открытого текста. Достоинством алгоритма IDEA является то, что его ключ имеет длину 128 бит. Один и тот же алгоритм используется и для шифрования, и для расшифровки.
Первая версия алгоритма IDEA была предложена в 1990 г.
Алгоритм IDEA использует при шифровании процессы смешивания и рассеивания, причем все процессы легко реализуются аппаратными и программными средствами.
Алгоритм IDEA может работать в любом режиме блочного шифра, предусмотренном для алгоритма DES.2 Алгоритм IDEA обладает рядом преимуществ перед алгоритмом DES. Он значительно безопаснее алгоритма DES, поскольку 128-битовый ключ алгоритма IDEA вдвое больше ключа DES. Внутренняя структура алгоритма IDEA обеспечивает лучшую устойчивость к криптоанализу. Существующие программные реализации алгоритма IDEA примерно вдвое быстрее реализаций алгоритма DES.
4. В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, который определяется ГОСТ 28147-89. Стандарт обязателен для организаций, предприятий и учреждений, применяющих крипто-
графическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычислительных комплексах и ЭВМ.
Этот алгоритм криптографического преобразования данных предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. Алгоритм шифрования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом.
5. Различают три основных способа шифрования:{
• поточные шифры;
• блочные шифры;
• блочные шифры с обратной связью.
В поточном шифре обработка исходного текста производится побитно или побайтно. К достоинствам поточных шифров относятся высокая скорость шифрования, относительная простота реализации и отсутствие размножения ошибок. Поточные шифры широко применяются для шифрования преобразованных в цифровую форму речевых сигналов и цифровых данных, требующих оперативной доставки потребителю информации.
При блочном шифровании открытый текст сначала разбивается на равные по длине блоки, затем применяется зависящая от ключа функция шифрования для преобразования блока открытого текста в блок шифротекста такой же длины. Четыре режима шифрования алгоритма DES фактически применимы к любому блочному шифру. Основным достоинством прямого блочного шифрования ЕСВ является то, что в хорошо спроектированной системе блочного шифрования небольшие изменения в шифро-тексте вызывают большие и непредсказуемые преобразования в соответствующем открытом тексте, и наоборот. Применение блочного шифра в данном режиме имеет серьезные недостатки. Один из них связан с размножением ошибок. Результатом изменения только одного бита в принятом блоке шифротекста будет неправильная расшифровка всего блока.
Из-за недостатков блочные шифры редко применяются в указанном режиме для шифрования длинных сообщений. Блочные шифры широко используют в режиме прямого шифрова-
ния в финансовых учреждениях, где сообщения часто состоят из одного или двух блоков.
Наиболее часто блочные шифры применяются в системах шифрования с обратной связью. Системы шифрования с обратной связью встречаются в различных практических вариантах. Как и при блочном шифровании, сообщения разбивают на ряд блоков. Для преобразования этих блоков в блоки шифротекста используются специальные функции шифрования. Однако если в блочном шифре такая функция зависит только от ключа, то в блочных шифрах с обратной связью она зависит как от ключа, так и от одного или более предшествующих блоков шифротекста.
Достоинством криптосистем блочного шифрования с обратной связью является возможность применения их для обнаружения манипуляций сообщениями. При этом используется факт размножения ошибок в таких шифрах, а также способность этих систем легко генерировать код аутентификации сообщений. Поэтому системы шифрования с обратной связью используют не только для шифрования сообщений, но и для их аутентификации. Основным недостатком криптосистем блочного шифрования с обратной связью является размножение ошибок. Другой недостаток связан с тем, что разработка и реализация систем шифрования с обратной связью часто оказываются более трудными, чем систем поточного шифрования.
6. Криптосистема с депонированием ключа предназначена для шифрования пользовательского трафика (например речевого или передачи данных) таким образом, чтобы сеансовые ключи, используемые для шифрования и расшифровки трафика, были доступны при определенных чрезвычайных обстоятельствах авторизованной третьей стороне.1
Криптосистема с депонированием ключа реализует новый метод криптографической защиты информации, обеспечивающий высокий уровень информационной безопасности при передаче по открытым каналам связи и отвечающий требованиям национальной безопасности. Этот метод основан на применении специальной шифрующей/дешифрующей микросхемы типа Clipper
и процедуры депонирования ключа, определяющей дисциплину раскрытия уникального ключа этой микросхемы. Микросхема Clipper разработана по технологии TEMPEST, препятствующей считыванию информации с помощью внешних воздействий.
В 1994 г. в США был введен новый стандарт шифрования с депонированием ключа EES (Escrowed Encryption Standard). Стандарт EES предназначен для защиты информации, передаваемой по коммутируемым телефонным линиям связи ISDN (Integrated Services Digital Network) и радиоканалам, включая голосовую информацию, факс и передачу данных со скоростями стандартных коммерческих модемов.
- Вопрос 1. Понятие и классификация
- Вопрос 2. Итология - наука об информационных технологиях
- Вопрос 3. Проблемы использования
- Вопрос 4. Новая информационная технология
- Вопрос 5. Информационная технология обработки данных
- Вопрос 6. Технологии текстового поиска
- Вопрос 7. Информационная технология поддержки принятия решений
- Вопрос 8. Информационная технология экспертных систем
- 2. Основными компонентами информационной технологии, используемой в экспертной системе, являются:1
- Вопрос 9. Информационная технология управления
- Вопрос 10. Автоматизация офиса
- Вопрос 11. Аудио- и видеоконференции в автоматизации офиса
- Вопрос 12. Технологии баз данных
- Вопрос 13. Корпоративные информационные системы
- Вопрос 14. Классификация локальных вычислительных сетей
- Вопрос 15. Топология локальных вычислительных сетей
- Вопрос 16. Локальные сети Ethernet
- Вопрос 17. Защита информации в сетях
- Вопрос 18. Глобальные
- Вопрос 19. Модель osi
- Вопрос 20. Сеть Internet
- 5. Режимы передачи данных в сети:
- Вопрос 21. Подключение к Internet
- Вопрос 22. Протоколы tcp/ip
- Вопрос 23. Система имен (адресов) в Internet
- Вопрос 24. World Wide Web
- Вопрос 25. Электронная почта
- Вопрос 26. Роль электронной почты
- Вопрос 27. Телеконференции
- Вопрос 28. Обеспечение безопасности в Internet
- Вопрос 29. Обеспечение безопасности
- Вопрос 30. Факсимиле (факс)
- Вопрос 31. Мультимедиа
- Вопрос 32. Ip-телефония
- 5. Соединение "компьютер — телефон" ("телефон — компьютер").
- Вопрос 33. Достоинства и недостатки ip-телефонии
- Вопрос 34. Межсетевой протокол ip
- Вопрос 35. Общая модель передачи речи по сетям передачи данных
- Вопрос 36. Криптология
- Вопрос 37. Современные симметричные криптосистемы
- 2. Стандарт шифрования данных des {Data Encryption Standard)
- Вопрос 38. Асимметричные криптосистемы
- Вопрос 39. Защита информации в электронных платежных системах
- Вопрос 40. Обеспечение безопасности систем pos и банкоматов
- Вопрос 41. Электронная цифровая подпись (эцп)
- Вопрос 42. Сертификация электронной цифровой подписи
- Вопрос 43. Классификация систем мобильной связи
- Вопрос 44. Системы радиосвязи с подвижными объектами
- Вопрос 45. Стандарты систем сотовой радиосвязи и персонального радиовызова
- Вопрос 46. Системы сотовой подвижной связи
- 2. Услуги, которые оказывают системы третьего поколения, делятся на две группы:
- Вопрос 47. Функционирование системы сотовой связи
- Вопрос 48. Дополнительные функции и технологии сотовой связи
- Вопрос 49. Цифровые системы сотовой подвижной связи
- Вопрос 50. Спутниковые системы персональной связи
- Вопрос 51. Информационные технологии обучения (ито)
- Вопрос 52. Основные проблемы использования информационных технологий
- Вопрос 53. Технологии передачи информации при работе с правовыми базами