|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Алгоритм шифрования данных IDEAАлгоритм IDEA (International Data Encryption Algorithm) является блочным шифром. Он оперирует 64-битовыми блоками открытого текста. Несомненным достоинством алгоритма IDEA является то, что его ключ имеет длину 128 бит. Один и тот же алгоритм используется и для шифрования, и для дешифрования. Алгоритм IDEA использует при шифровании процессы смешивания и рассеивания, которые легко реализуются аппаратными и программными средствами. В IDEA используются следующие математические операции: · поразрядное сложение по модулю 2 (операция "исключающее ИЛИ"); операция обозначается как (+); · сложение беззнаковых целых по модулю 216; операция обозначается как [+]; · умножение беззнаковых целых по модулю (216+1), причем блок из 16 нулей рассматривается как 216; операция обозначается как (·). Все операции выполняются над 16-битовыми субблоками. Эти три операции несовместимы в том смысле, что: · никакая пара из этих трех операций не удовлетворяет ассоциативному закону, · никакая пара из этих трех операций не удовлетворяет дистрибутивному закону, Комбинирование этих трех операций обеспечивает комплексное преобразование входных данных. Общая схема алгоритма IDEA приведена на рис.6.1. 64-битовый блок данных делится на четыре 16-битовых субблока. Эти четыре субблока становятся входом в первый цикл алгоритма. Всего выполняется восемь циклов. Между циклами второй и третий субблоки меняются местами. В каждом цикле выполняется следующая последовательность операций: 1. (·) - умножение субблока X1 и первого подключа. 2. [+] - сложение субблока X2 и второго подключа. 3. [+] - сложение субблока X3 и третьего подключа. 4. (·) - умножение субблока X4 и четвертого подключа. 5. (+) - сложение результатов шагов 1 и 3. 6. (+) - сложение результатов шагов 2 и 4. 7. (·) - умножение результата шага 5 и пятого подключа. 8. [+] - сложение результатов шагов 6 и 7. 9. (·) - умножение результата шага 8 и шестого подключа. 10. [+] - сложение результатов шагов 7 и 9. 11. (+) - сложение результатов шагов 1 и 9. 12. (+) - сложение результатов шагов 3 и 9. 13. (+) - сложение результатов шагов 2 и 10. 14. (+) - сложение результатов шагов 4 и 10. Выходом цикла являются четыре субблока, которые получаются как результаты выполнения шагов 11, 12, 13 и 14. В завершение цикла второй и третий субблоки меняются местами (за исключением последнего цикла). В результате формируется вход для следующего цикла. После восьмого цикла осуществляется заключительное преобразование выхода: 1. (·) - умножение субблока X1 и первого подключа. 2. [+] - сложение субблока X2 и второго подключа. 3. [+] - сложение субблока X3 и третьего подключа. 4. (·) - умножение субблока X4 и четвертого подключа. Полученные четыре субблока Y1...Y4 объединяют в блок шифртекста. Создание подключей Z1...Z6 также относительно несложно. Алгоритм использует всего 52 подключа (по шесть для каждого из восьми циклов и еще четыре для преобразования выхода). Сначала 128-битовый ключ делится на восемь 16-битовых подключей. Это - первые восемь подключей для алгоритма (шесть подключей - для первого цикла и первые два подключа - для второго). Затем 128-битовый ключ циклически сдвигается влево на 25 бит и снова делится на восемь подключей (четыре подключа - для второго цикла и четыре подключа - для третьего). Ключ снова циклически сдвигается влево на 25 бит для получения следующих восьми подключей и т.д., пока выполнение алгоритма не завершится. Дешифрование осуществляется аналогичным образом, за исключением того, что порядок использования подключей становится обратным, причем ряд подключей дешифрования являются или аддитивными (-x), или мультипликативными (1/x) обратными величинами подключей шифрования. Алгоритм IDEA обладает рядом преимуществ перед алгоритмом DES. Он зачительно безопаснее алгоритма DES, поскольку 128-битовый ключ алгоритма IDEA вдвое больше ключа DES. Внутренняя структура алгоритма IDEA обеспечивает лучшую устойчивость к криптоанализ у. Существующие программные реализации примерно вдвое быстрее реализаций алгоритма DES. Алгоритм IDEA запатентован в Европе и США.
БИЛЕТ №4 1. "Оранжевая книга" США. Основные элементы политики безопасности. В "Оранжевой книге" надежная система определяется как "система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа". Надежность систем оценивается по двум основным критериям: · Политика безопасности - набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Политика безопасности - это активный компонент защиты, включающий в себя анализ возможных угроз и выбор мер противодействия. · Гарантированность - мера доверия, которая может быть оказана архитектуре и реализации системы. Гарантированность можно определить тестированием системы в целом и ее компонентов. Гарантированность показывает, насколько корректны механизмы, отвечающие за проведение в жизнь политики безопасности. Гарантированность можно считать пассивным компонентом защиты, надзирающим за самими защитниками. Важным средством обеспечения безопасности является механизм подотчетности (протоколирования). Надежная система должна фиксировать все события, касающиеся безопасности. Ведение протоколов должно дополняться аудитом, то есть анализом регистрационной информации. При оценке степени гарантированности, с которой систему можно считать надежной, центральной является концепция надежной вычислительной базы. Вычислительная база - это совокупность защитных механизмов компьютерной системы, отвечающих за проведение в жизнь политики безопасности. Основное назначение надежной вычислительной базы - выполнять функции монитора обращений, то есть контролировать допустимость выполнения субъектами определенных операций над объектами. От монитора обращений требуется выполнение трех свойств: · Изолированность. Монитор должен быть защищен от отслеживания своей работы; · Полнота. Монитор должен вызываться при каждом обращении, не должно быть способов его обхода; · Верифицируемость. Монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |