Протокол управления криптоключами SKIP

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

?дов:ш=(а1(32)а2(32),...,а31(32) а32(32),bl(32),b2(32) ,…,b31(32), b32(32)). Остальные блоки открытых данных зашифровываются в режиме простой замены аналогично.

Расшифровывание в режиме простой замены

Криптосхема, реализующая алгоритм расшифровывания в режиме простой замены, имеет тот же вид, что и при зашифровывании ( рисунок 9).

В КЗУ вводят 256 бит ключа, на котором осуществлялось зашифровывают. Зашифрованные данные, подлежащие расшифровыванию, разбиты на блоки Тш, по 64 бита в каждом. Ввод любого блокаш=(а1(32)а2(32),...,а31(32) а32(32),bl(32),b2(32) ,…,b31(32), b32(32)).

в N1, и N2 производят так, чтобы начальное значение накопителя N1 имело вид

, 31, ..., 2, 1 номер разряда N1;

а начальное заполнение накопителя N2:

, 31, ..., 2, 1 номер разряда N2;

Расшифровывание осуществляется по тому же алгоритму, что и зашифровывайте, с тем изменением, что заполнения накопителен Х0,Х1,Х2,..,Х7 считываются из КЗУ в циклах расшифровывания в следующем порядке:

К0,К1,K2,K3,K4,K5,K6,K7,K7,K6,K5,K4,K3,K2,K1,K0, К7,К6,K5,K4,K3,K2,K1,K0,K7,K6,K5,K4,K3,K2,K1,K0.

Уравнения расшифровывания имеют вид

 

при j=1…8,

при j=9…31,

приj=32,

 

Полученные после 32 циклов работы заполнения накопителей N1и N2 образуют блок открытых данныхо=(а1(0)а2(0),...,а31(0) а32(0),bl(0),b2(0) ,…,b31(0), b32(0)).

соответствующий блоку зашифрованных данных Тш. При этом состояние накопителя N1:

, 31, ..., 2, 1 номер разряда N1;

состояние накопителя N2:

, 31, ..., 2, 1 номер разряда N2;

Аналогично расшифровываются остальные блоки зашифрованных данных.

Если алгоритм зашифровывания в режиме простой замены 64-битового блока То обозначить через А, то

А(Т0)=А(а(0), b(0))=(a(32), b(32))=ТШ

 

Рисунок 9 - Схема реализации режима простой замены

 

Реализация

Увеличиваем число циклов зашифрования и расшифрования до 7 и 3 соответственно:

В таблице подстановки меняем столбцы S1 и S7 на S3 и S4 соответственно. Вводим N1 =73288197 и N2 = 65612319, k0 = 2891, k1=7315:

Зашифровка.

Шаг №1:

А) Рассчитываем значение на выходе CM1:

Прибавляем к значению N1 ключ К0.

СМ1 = N1 + K0 = 73288197+2891 = 73291088;) Рассчитываем значение на выходе блока S:

Значение СМ1 переводим в двоичную форму:

;

Разбиваем его на порции по 4 бита и с помощью таблицы перестановки получаем следующее:

0100 0101 1110 0101 0101 0101 0000

4 5 14 5 5 5 0

8 12 0 6 8 8 9

1000 1100 0000 0110 1000 1000 1001

Объединяем вышестоящие значения и переводим в 10 с-му:

;=377330267;

С) Сдвигаем двоичное значение S на 11 разрядов влево:

; переводим его в десятичную систему:=54806726;) Рассчитываем XOR`ом значение CM2 = N2+R:

 

 

= 11363033;) Вводим:= N1 = 73288197;= CM2 = 11363033;

Рисунок 10 - ГОСТ: шифрование, шаг №1

 

Все последующие шаги зашифровки и расшифровки делаются по аналогии.

Шаг №2:

 

Рисунок 11 - ГОСТ: шифрование, шаг №2

 

Шаг №3:

 

Рисунок 12 - ГОСТ: шифрование, шаг №3

Шаг №4:

 

Рисунок 13 - ГОСТ: шифрование, шаг №4

 

Шаг №5:

 

Рисунок 14 - ГОСТ: шифрование, шаг №5

Шаг №6:

 

Рисунок 15 - ГОСТ: шифрование, шаг №6

 

Шаг №7:

 

Рисунок 16 - ГОСТ: шифрование, шаг №7

Расшифрование.

Шаг №1:

 

Рисунок 17 - ГОСТ: расшифрование, шаг №1

 

Шаг №2:

 

Рисунок 18 - ГОСТ: расшифрование, шаг №2

Шаг №3:

 

Рисунок 19 - ГОСТ: расшифрование, шаг №3

 

Результат:

 

Рисунок 20 - ГОСТ: результат

Заключение

 

Развитие глобальных сетей привело к увеличению количества пользователей и увеличению количества атак на компьютеры, подключенные к корпоративной сети. Многие из этих атак являются непреднамеренными, но нет никакой гарантии полной защищенности. Оценки ежегодных потерь, связанных с недостаточным уровнем защищенности, достигают десятков миллионов долларов ежегодно. Планируя подключение локальной сети к мировым глобальным сетям, не надо забывать о безопасности Вашей информации. Выбор методологии защиты зависит от ряда факторов: степени секретности информации или категории помещения, от количества предполагаемых пользователей и вида используемых средств (активный, пассивный принцип построения) идентификации. Описанные технические решения на базе протокола SKIP - только часть бурно развивающейся индустрии обеспечения безопасности в Internet. Однако уже сейчас достаточно очевидно, что речь идет о возникновении новой, общной, выходящей по масштабу за пределы отдельного протокола технической идеи, которая полагает конец разрозненным техническим решениям в области безопасности и дает начало единой технологии построения защищенных коммуникаций. Также в данной работе изучены блочные алгоритмы шифрования ГОСТ и DES. Можно с уверенностью сказать, что алгоритм DES сложнее по реализации, чем ГОСТ. Но в то же время ГОСТ является более устойчивым алгоритмом для хранения и передачи информации.

Список использованных источников

 

1. W. Diffie, M.E. Hellmann, "New Directions in Cryptography", IEEE Transactions on Information Theory, v.IT-22, n.6, Nov 1976, pp.644- 654.

. Вопилов А.В., Галицкий А.В., Рябко С.Д., Защита информации в Internet - Банковские технологии, N7, 1995, стр. 37-42.

. Вопилов А.В., Галицкий А.В., Рябко С.Д., Безопасность в Internet: проблема решена? - Сети, N7, 1995, стр. 118-123.

. Aziz, A., Markson, T., Prafullchandra, H., "Simple Key-Management For Internet Protocols (SKIP)" <draft-ietg-ipsec-skip-06.txt, Work in Progress.

. Aziz, A., Markson, T., Prafullchandra, H., "Certificate Discovery Protocol", (I-D draft-ietf-ipsec-cdp-00.txt), Work in Progress.