Протокол управления криптоключами SKIP
Курсовой проект - Компьютеры, программирование
Другие курсовые по предмету Компьютеры, программирование
?дов:ш=(а1(32)а2(32),...,а31(32) а32(32),bl(32),b2(32) ,…,b31(32), b32(32)). Остальные блоки открытых данных зашифровываются в режиме простой замены аналогично.
Расшифровывание в режиме простой замены
Криптосхема, реализующая алгоритм расшифровывания в режиме простой замены, имеет тот же вид, что и при зашифровывании ( рисунок 9).
В КЗУ вводят 256 бит ключа, на котором осуществлялось зашифровывают. Зашифрованные данные, подлежащие расшифровыванию, разбиты на блоки Тш, по 64 бита в каждом. Ввод любого блокаш=(а1(32)а2(32),...,а31(32) а32(32),bl(32),b2(32) ,…,b31(32), b32(32)).
в N1, и N2 производят так, чтобы начальное значение накопителя N1 имело вид
, 31, ..., 2, 1 номер разряда N1;
а начальное заполнение накопителя N2:
, 31, ..., 2, 1 номер разряда N2;
Расшифровывание осуществляется по тому же алгоритму, что и зашифровывайте, с тем изменением, что заполнения накопителен Х0,Х1,Х2,..,Х7 считываются из КЗУ в циклах расшифровывания в следующем порядке:
К0,К1,K2,K3,K4,K5,K6,K7,K7,K6,K5,K4,K3,K2,K1,K0, К7,К6,K5,K4,K3,K2,K1,K0,K7,K6,K5,K4,K3,K2,K1,K0.
Уравнения расшифровывания имеют вид
при j=1…8,
при j=9…31,
приj=32,
Полученные после 32 циклов работы заполнения накопителей N1и N2 образуют блок открытых данныхо=(а1(0)а2(0),...,а31(0) а32(0),bl(0),b2(0) ,…,b31(0), b32(0)).
соответствующий блоку зашифрованных данных Тш. При этом состояние накопителя N1:
, 31, ..., 2, 1 номер разряда N1;
состояние накопителя N2:
, 31, ..., 2, 1 номер разряда N2;
Аналогично расшифровываются остальные блоки зашифрованных данных.
Если алгоритм зашифровывания в режиме простой замены 64-битового блока То обозначить через А, то
А(Т0)=А(а(0), b(0))=(a(32), b(32))=ТШ
Рисунок 9 - Схема реализации режима простой замены
Реализация
Увеличиваем число циклов зашифрования и расшифрования до 7 и 3 соответственно:
В таблице подстановки меняем столбцы S1 и S7 на S3 и S4 соответственно. Вводим N1 =73288197 и N2 = 65612319, k0 = 2891, k1=7315:
Зашифровка.
Шаг №1:
А) Рассчитываем значение на выходе CM1:
Прибавляем к значению N1 ключ К0.
СМ1 = N1 + K0 = 73288197+2891 = 73291088;) Рассчитываем значение на выходе блока S:
Значение СМ1 переводим в двоичную форму:
;
Разбиваем его на порции по 4 бита и с помощью таблицы перестановки получаем следующее:
0100 0101 1110 0101 0101 0101 0000
4 5 14 5 5 5 0
8 12 0 6 8 8 9
1000 1100 0000 0110 1000 1000 1001
Объединяем вышестоящие значения и переводим в 10 с-му:
;=377330267;
С) Сдвигаем двоичное значение S на 11 разрядов влево:
; переводим его в десятичную систему:=54806726;) Рассчитываем XOR`ом значение CM2 = N2+R:
= 11363033;) Вводим:= N1 = 73288197;= CM2 = 11363033;
Рисунок 10 - ГОСТ: шифрование, шаг №1
Все последующие шаги зашифровки и расшифровки делаются по аналогии.
Шаг №2:
Рисунок 11 - ГОСТ: шифрование, шаг №2
Шаг №3:
Рисунок 12 - ГОСТ: шифрование, шаг №3
Шаг №4:
Рисунок 13 - ГОСТ: шифрование, шаг №4
Шаг №5:
Рисунок 14 - ГОСТ: шифрование, шаг №5
Шаг №6:
Рисунок 15 - ГОСТ: шифрование, шаг №6
Шаг №7:
Рисунок 16 - ГОСТ: шифрование, шаг №7
Расшифрование.
Шаг №1:
Рисунок 17 - ГОСТ: расшифрование, шаг №1
Шаг №2:
Рисунок 18 - ГОСТ: расшифрование, шаг №2
Шаг №3:
Рисунок 19 - ГОСТ: расшифрование, шаг №3
Результат:
Рисунок 20 - ГОСТ: результат
Заключение
Развитие глобальных сетей привело к увеличению количества пользователей и увеличению количества атак на компьютеры, подключенные к корпоративной сети. Многие из этих атак являются непреднамеренными, но нет никакой гарантии полной защищенности. Оценки ежегодных потерь, связанных с недостаточным уровнем защищенности, достигают десятков миллионов долларов ежегодно. Планируя подключение локальной сети к мировым глобальным сетям, не надо забывать о безопасности Вашей информации. Выбор методологии защиты зависит от ряда факторов: степени секретности информации или категории помещения, от количества предполагаемых пользователей и вида используемых средств (активный, пассивный принцип построения) идентификации. Описанные технические решения на базе протокола SKIP - только часть бурно развивающейся индустрии обеспечения безопасности в Internet. Однако уже сейчас достаточно очевидно, что речь идет о возникновении новой, общной, выходящей по масштабу за пределы отдельного протокола технической идеи, которая полагает конец разрозненным техническим решениям в области безопасности и дает начало единой технологии построения защищенных коммуникаций. Также в данной работе изучены блочные алгоритмы шифрования ГОСТ и DES. Можно с уверенностью сказать, что алгоритм DES сложнее по реализации, чем ГОСТ. Но в то же время ГОСТ является более устойчивым алгоритмом для хранения и передачи информации.
Список использованных источников
1. W. Diffie, M.E. Hellmann, "New Directions in Cryptography", IEEE Transactions on Information Theory, v.IT-22, n.6, Nov 1976, pp.644- 654.
. Вопилов А.В., Галицкий А.В., Рябко С.Д., Защита информации в Internet - Банковские технологии, N7, 1995, стр. 37-42.
. Вопилов А.В., Галицкий А.В., Рябко С.Д., Безопасность в Internet: проблема решена? - Сети, N7, 1995, стр. 118-123.
. Aziz, A., Markson, T., Prafullchandra, H., "Simple Key-Management For Internet Protocols (SKIP)" <draft-ietg-ipsec-skip-06.txt, Work in Progress.
. Aziz, A., Markson, T., Prafullchandra, H., "Certificate Discovery Protocol", (I-D draft-ietf-ipsec-cdp-00.txt), Work in Progress.