Протокол управления криптоключами SKIP

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

сячи раз менее "населена", чем Internet, поэтому служба распределения сертификатов будет значительно менее ресурсоемкой и может иметь простую структуру, основанную, в простейшем случае, на одном сервере - лучше, конечно, обеспечить резервирование и распределить эту функцию между несколькими серверами. Кроме того, в корпоративной сети легче найти сторону, заслуживающую доверия, например администрацию безопасности этой сети. С другой стороны, защита информации в корпоративной сети, как правило, должна осуществляться с учетом ряда дополнительных требований и ограничений, вытекающих из регламента безопасности предприятия-владельца сети. Прежде всего, это требования по дисциплине работы с криптоключами, требования по оперативности замены скомпрометированных ключей и административные ограничения типа разрешений и запретов на взаимодействия отдельных пользователей и подразделений.

Ориентируясь на запросы корпоративных заказчиков, компания ЭЛВИС+ произвела разработку ряда полуфабрикатов и дополнительных, не представленных в спецификации SKIP, технических средств. На состоянии "полуфабрикат" для ряда продуктов, предназначенных для службы распределения ключей, приходится остановиться, поскольку невозможно подготовить единое решение, в равной степени удовлетворительное для всех организаций. Что касается технических новаций, то к ним относится административное конфигурирование локальных SKIP-программ, устанавливающее условия взаимодействия одних хостов с другими.

internet сеть защита шифрование

11. Станет ли SKIP стандартом Internet

 

Этот вопрос не представляется не праздным. С одной стороны, SKIP - уникальная технология, выглядящая вполне адекватной задачам защиты трафика в сети любого масштаба, в том числе и Internet. До последнего времени решения, обладающего общностью и мощностью SKIP, просто не существовало. Это вселяет надежду на то, что может стать SKIP стандартом для решения задач информационной безопасности сетей. С другой стороны, задача выработки такого стандарта представляется настолько многоплановой и технически сложной, что прогнозировать срок завершения работы над этим стандартом сейчас не невозможно. Что, впрочем, не мешает пользоваться существующей открытой индустриальной спецификацией SKIP.

 

12. Алгоритм шифрования DES

 

Краткие теоретические сведения

Алгоритм DES использует комбинацию подстановок и перестановок. DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа, в котором значащими являются 56 бит (остальные 8 бит - проверочные биты для контроля на четность). Дешифрование в DES является операцией, обратной шифрованию, и выполняется путем повторения операций шифрования в обратной последовательности.

Обобщенная схема процесса шифрования в алгоритме DES (Приложение А. рис. 1) заключается в начальной перестановке бит 64-битового блока, шестнадцати циклах шифрования и, наконец, в конечной перестановке бит.

Следует отметить, что все приводимые таблицы являются стандартными и должны включаться в реализацию алгоритма DES в неизменном виде. Все перестановки и коды в таблицах подобраны разработчиками таким образом, чтобы максимально затруднить процесс взлома шифра.

Алгоритм вычисления ключей:

Как нетрудно заметить, на каждой итерации используется новое значение ключа Кi- (длиной 48 бит). Новое значение ключа Кi- вычисляется из начального ключа К (рисунке 3). Ключ К представляет собой 64-битовый блок с 8 битами контроля по четности, расположенными в позициях 8, 16, 24, 32, 40, 48, 56, 64. Для удаления контрольных бит и подготовки ключа к работе используется функция G первоначальной подготовки ключа.

Рисунок 3 - Обобщенная схема шифрования алгоритма DES

 

Реализация алгоритма

Вводим исходные данные:

Ключ К 64 бита = 5529779255; Блок открытого текста 64 бита =36802179;

Рисунок 4 - DES: исходные данные

 

С помощью функции IP получаем значение на выходе блока IP делим его на 2 блока по 32 бита:

 

Рисунок 5 - DES: исследование функции IP

=9078258417025232;= 2113696;= 3223339216;

Переводим ключ К в двоичную систему 64 бита.

-разрядный ключ К преобразуем с помощью функции подстановки G до 56-ти разрядов. Первые 28 бит полученного выражения вводим как С0. Вторые как D0.

По таблице перестановки G получаем значения C0 и D0:= 0110000000010000110000001110;= 1000000011000000011100000000;

Применив к C0 и D0 сдвиг влево единожды, получим значения C1 и D1 соответственно:= 1100000000100001100000011100;=0000000110000000111000000001;

Объединив C1 и D1, записывая биты С1 слева, а биты D1 справа, по таблице перестановки Н получаем К1:

К1= 011110000000000010100001000110000100000100100100;

 

Рисунок 6 - DES: исследование генерации ключей Ki

 

При помощи функции Е расширяем R0 с 32 бит до 48. Суммируем по модулю 2 значение на выходе блока E и ключ К1.= 011000000000000100000000001000000001011010100001;

Суммируем XOR Е и К1:

011110000000000010100001000110000100000100100100

011000000000000100000000001000000001011010100001вх=000110000000000110100001001110000101011110000101;

Делим Sвх на 8 частей (по 6 символов): 1-ый и последний биты - это номер строки; 2-5 - номер столбца. Полученные 8 чисел переводим в двоичную систему, объединяем:вых= 00011111111000110110010000011101;

С помощью функции Р из Sвых получаем:

Р= 00000011100011010101100001001101

 

Рисунок 7 - DES: исследование функции шифрования

=R0. Суммируем XOR R1=L0 и P:

 

=01100011010011011110100010001101

Остальные 15 циклов выполняем автоматически.

Переводим L16 и R16 в двоичную систему, объединяем:=0100011111110000011000110111001101101101100111100100110101010111;

Применив к IP функцию IP, получаем шифротекст:=11001111011001111110101010101