AES америкалық стандартты шифрлеу әдісі және жұмыс істеу қызметі

Автор работы: Пользователь скрыл имя, 22 Июня 2013 в 10:56, реферат

Описание работы

Жұмысымның негізгі мақсаты – ақпаратты қорғаудың негізгі шифрлеу әдісінжәне жұмыс істеу қызметін анықтау.
Мақсатына қол жеткізу үшін келесі міндеттер қойылған:ооооооооооо
- ақпаратты қорғаудың негізгі түсінігімен және қорғау әдістеріне
кәсіпорынның ақпараттық қауіпсіздігінің саясатына түсінік беру;ооо
- AES стандартты шифрлау әдісін қарасытру.оо

Файлы: 1 файл

AES стандартында шифрлеу алгоритмi ́зынды.docx

— 508.45 Кб (Скачать файл)

1. 32-биттік кіріс мән 8 биттен тұратын төрт фрагментке бөлінеді, олардың әрқайсысы төрт 32-биттік шығыс фрагменттерді алу арқылы кестенің біреуінен кейін S1...S4 алмасу іске асады. Алмасу кестесі 32 биттік 256 мәннен тұрады, олар тиянақты болып табылады және шифрлау кілтіне тәуелді. Оларды есептеу принципі төменде толық көрсетілген.

2. Алғашқы екі шығыс бөліктер 2W модулі бойынша жинақталады.

3.Алдыңғы қадамның нәтижесі  үшінші шығыс бөлік арқылы  XOR амалымен жинақталады.



 

Сурет 2.1.2 Blowfish алгоритмінің құрылымы

4. Ғ функциясының шығыс мэні 2И модулі бойынша төртінші шығыс бөлікпен алдыңғы қадамның нәтижесін бөлу арқылы алынады. Ғ функция келесі әдіспен анықталуы мүмкін:

F(XltX2.^4) = ffi?/№] + ^И) 232 Ө Sj[X3]) + S4[X4]) mod 232 ,мұндағы x1...x4 - х кіріс мәнінің 8-биттік бөліктері

Шифрды ашу шифрлауға ұқсас орындалады, бірақ K1...K18 кілттері кері тәртіппен қолданылады.

 

 

БАСЫ

▼ 

 

 

xL/(4) = a,b,c,d where a,b,c,d are8-bit quarters

F(kL) = ((Sl,a + 32,b mod232) XOR 33,c) + 34,d mod 232

СОҢЫ

Сурет 2.1.4 Blowfish алгоритмінің Ғ функциясы

2.2 Кілтті кеңейту процедурасы

 

 

Шифрлау/дешифрлау үрдісінде қолданылатын ішкі кілттер Blowfish алгоритмінің өзінде есептеледі. Кілтті кеңейту процедурасы K1...K18 раунд пен кестелерді S1...S4 алмастыру кілтерінің мәнін есептеуді қамтамасыз етеді. Есептеу 5 кезеңнен тұрады:

      1. Алмасу кестесі мен раунд кілттерінің негізгі мәндері рі (пи) санының бөлшектік бөлігінің оналтылық жазбасы ретінде қолданылатын псевдо кездейсоқ қатармен орындалады.
      2. XOR амалымен K1 -ге шифрлаудың алғашқы 32 биттік кілттері жинақталады, ал K2 - келесі 32 бит және K18 дейін т.с.с. Егер K1...K18 кірістіру қажет шифрлау кілті қысқа болса, онда ол циклдық түрде жинақталады.
      3. Алмасу кестесі мен раундтың алынған кілттерін қолдану арқылы 64 нөлдік биттен тұратын мәліметтер блогының Blowfish алгоритмімен шифрлау орындалады.
      4. Алдыңғы кезеңнің нәтижесі тағы да Blowfish (K1 және K2 кілттердің өзгертілген мәндерімен) алгоритмімен шифрланады, нәтижесінде K3 және K4 кілттердің жаңа мәндері алынады.
      5. Шифрлау алмасу кестесі мен раундтың барлық кілттері жаңа мәндермен толытырлмайынша орындалмайды.

Blowfish өзін сенімді алгоритм ретінде ұсынды, осыған байланысты шифрлау/дешифрлаудың жоғары жылдамдығы қажет және кілтті жиі ауыстыру талап етілмейтін барлық бағдарламаларда қалыптасты. Көбінесе, ол функционалдық қызметі төмендегідей болатын бағдарламаларда қолданылады:

  • парольдерді хеширлей;
  • электрондық пошта мен файлдарды қорғау;
  • GnuPG (қауіпсіз сақтау және қайта беру)



Сурет 2.2.1 Blowfish алгоритмінің блок-схемасы

ElGamal немесе RSA бірге байланыс сымдарында Blowfish - IDEA орнына қолданылады. Intel Express 8100 маршрутизаторында ұзындығы 144 бит кілт арқылы желілік (РиТТҮ)және транспорттық (SSH) деңгейлі хаттамаларда қауіпсіздікті, сондай-ақ шифрланған каналдарды (OpenVPN) құру үшін қолдануды қамтамасыз етеді.

2.3 CAST-128 симметриялық шифрлаудың блоктық алгоритмі

CAST-128 (немесе CAST5) Фейстель желісі негізінде симметриялық шифрлаудың блоктық алгоритмін ұсынады. Ол криптографиялық қорғаныс өнімдерінің көпшілігінде, жеке алғанда PGP және GPG кейбір нұсқаларында қолданылады, пайдалануға Канада үкіметі мақұлдаған.

Алгоритм  CAST шифрды тұрғызу әдісі негізінде 1996 жылы Карлайл Адамс (Carlisle Adams) и Стаффорд Таварес (Stafford Tavares) [14] кұрған болатын.

CAST-128 өлшемі 64 бит блок пен кілттің ұзындығы 40 тан 128 битке (8 бит бойынша инкрементация арқылы) дейінгі өлшеммен Фейстель желісінің 12 немесе 16 кезеңінен тұрады. Алгоритмде бент-функция, XOR амалы және модулярлық арифметикаға (модулярлық қосу мен алу) негізделген 8x16 S- блоктар қолданылады. Кезең функциясының үш түрлі типі бар, бірақ олар құрылымы бойынша ұқсас және әр түрлі жерде орындалатын амалды (қосу, алу немесе XOR) таңдауда ғана айрықшаланады.

CAST-128 - Entrust патентпен қорғалғандығына қарамастан ол коммерциялық немесе коммерциялық емес мақсат үшін бүкіл әлемде тегін қолдануға рұқсат етілген.

CAST алгоритмі 64-биттік блок пен 64-биттік кілтті қолданады. CAST дифференциалдық және сызықтық криптоталдауға тұрақты. CAST алгоритмінің тиімділігі оның S-блоктарынан тұрады. CAST-тың нақты S-блоктары жоқ және әрбір қосымша үшін жаңадан құрылады. Нақты CAST қалыптастыруға арналған S-блоктар бұдан ары ешқашан өзгермейді. Басқа сөзбен айтқанда, S- блоктар кілттен емес, оны жүзеге асыруға тәуелді. Northern Telecom өзінің пакетінде CAST-ты Macintosh, PC компьютерлері мен UNIX жұмыс жұмыс станциялары үшін Entrust бағдарламаларды қолданады.

CAST-128 шифрлаудың толық алгоритмі келесі төрт қадамнан тұрады:



Сурет 2.3.5 -CAST алгоритмді қолдану арқылы шифрлау сұлбасы

 

КІРІС: мәтін ш1 ... m64, кілт K = k ... k128. ШЫҒЫС: шифрланған мәтін c1 ... C64.

    1. Кілтті ұңғылау. К-дан алынатын ішкі кілттердің 16 жұбы кұрылады {Kmi, Kri}.
    2. Мәтінді сол жақ және оң жақ 32-битті тепе-теңге бөлу: L0 = m1 ... m32 и

R0 = m33 ... m64.

    1. Li и Ri: Li = Ri-1; Ri = Li-1 A F(Ri-1,Kmi,Kri) есептеулердің 16 кезеңі, мұндағы F тип 1, тип 2, тип 3 ие немесе і-ге байланысты.

 

 

ҚОРЫТЫНДЫ

 

Шифрлау процесі бастапқы ақпаратты кері қайтатын логикалық, комбинаторялық және басқа да түрлендірулер  жасау арқылы шифрланған ақпарат  әріптердің, цифлардың басқа да символдар  мен екілік кодтардың хаостық  жиынтығы болатындай етіп түрлендіруді айтамыз.

Ақпаратты шифлау үшін түрлендіру алгоритмі мен кілт қолданылады. Ереже бойынша шифрлаудың белгілі  бір әдісінің алгоритмі өзгермейтін  болады. Шифрлау алгоритміне бастапқы мәліметтер ретінде шифрлауға арналған ақпарат және шифрлау кілті алынады. Кілт алгоритмінің белгілі бір қадамына түрлендіруді таңдауға болатын шифрлау  алгоритмін іске асырғанда пайдаланатын басқару ақпаратын және операндтар шамасын қамтиды.

Ақпаратты жасырын түрде  берудің бірнеше әдістері бар. Олардың  бірі – MS DOS операциялық жүйесінде  жұмыс істеген кезде файлдарды  жасырудың қарапайым әдісі. Ашық мәтіндік файлдан әлдеқайда аз болатын  жасырын екілік файл жазылады.

Шифрлеу – бұл жаудан қорғау үшін мәліметтерді қайтып орнына келетін түрлендіру блып табылады. Шифрлеу әдістерін көптеп ойлап  тапқан – қарапайым ауыстырудан (ең танымдысы – «жылаған адамдар» Конан Дойль) Вернамның (кез келген тізбекпен негізгі мәтінде бір  рет қолданылатын екілік қосу) ашылмайтын қағидалық шифрлеуіне дейін болды. Барлық шифрлеу түрлері кілтті қолданады  – ақпаратты түрлендіру кезінде  қолданылатын құпия кілтті тізбек.

Зерттеу жұмыстың алға қойылған мақсатына жеттім деп ойлаймын.

Осы зерттеу жұмыс кіріспеден, екі  бөлімнен, қорытындыдан және қолданылған  әдебиеттерден тұрады. Бінші бөлімінде AES стандартында шифрлеу алгоритмi, криптографиялык жүйелердің топтары, көп ретті шифрлау сұлбасы бойынша иерарлық шифрлау алгоритмін құру жолдары қарастырылған. Ал екінші бөлімінде Blowfish блоктық симметриялық шифрлау алгоритмі, кілтті кеңейту процедурасы, CAST-128 симметриялық шифрлаудың блоктық алгоритмі қарастырылған.

 

 

 

Қолданылған әдебиеттер тізімі

 

  1. Мельников В. П., Клейменов С. А., Петраков А. М.  Информационная безопасность и защита информации. М. Издательский центр «Академия», 2009. – 331 с.
  2. PC WEEK/RE № 32, С 6.
  3. Мамиконов А.Г., Кульба Б.Б., Шелков А. Б. Достоверность, защита и резервирование информации в АСУ. -Энергоатомиздат, 1986. -304 с.
  4. Тамли Э. Безопасность персонального компьютера. Мн.: ООО «Попурри», 1997. -480 с.
  5. Тимец Б.В. Сделайте свой офис безопасней // Защита информации. Конфидент. -1997.-№ 1.
  6. Касперский
  7. Расторгуев С. П. Програмные методы в компьютерных сетях. –М.: «Яхтсмен», 1993. - 188 с.
  8. Л. К. Бабенко, Е. А. Ищукова. Современные алгоритмы блочного шифрования и методы их анализа, Издательство: Гелиос АРВ, 376 стр.
  9. Ландау С. Испытание временем, стандарт шифрования данных. Обозрение прикладной и промышленной математики, т.7, выпуск 2, Научное издательство "ТВП". 2000. С. 240-258.
  10. Лось В.П., Погорелов В.А. Об одном подходе к формированию перечня приоритетных направлений научных исследований в области информационной безопасности. //В сб. тезисов конфнеренции "Методы и технические средства обеспечения безопасности информации" 29-30 октября, Санкт-Перебург, 2000, с.20 -24.
  11. Малюк A.A., Минаева Е.В., Петров В.А. Проблемы моделирования процессов и систем защиты информации. //Тезисы докладов Международной конференции "Региональная информатика" РИ-98. С.Петербург, 1998, с. 111-113.
  12. Медведовский И.Д., Семьянов П.В., Платонов В.В., "Атака через Интернет ", СПб:
  13. Месарович М., Такахра Я. Общая теория систем: математические основы. М.: Мир, 1978.
  14. Милославская Н.Г., Толстой А.И. , "Интрасети: доступ в Интернет , защита" , М.: ЮНИТИ-ДАНА, 2000.
  15. Минаева E.B. AES — новый стандарт шифрования (обзор). //Безопасность информационных технологий, № 2, М.: МИФИ, 1999, с. 31 - 46.
  16. Минаева E.B. Современные подходы к конструированию оптимальных алгоритмов генерации расширенного ключа в итеративных блочных шифрах. //Безопасность информационных технологий, № 2, М.: МИФИ, 2000, с.24 - 26.
  17. Минаева Е.В. О методе построения интегральных оценок надежности симметричных блочных криптоалгоритмов. //Труды семинара "Информационная безопасность - Юг России", Таганрог, 2000, с. 161 - 169.

 




Информация о работе AES америкалық стандартты шифрлеу әдісі және жұмыс істеу қызметі