Titkosítási szabványok - stadopedia
1. Az orosz szabvány a GOST 28147-89 információ titkosítására
Az Orosz Föderációban egy állami szabványt hoztak létre (GOST 28147-89 [9]) a kriptográfiai információ átalakítás algoritmusairól a számítógépek, számítógépes rendszerek és számítógépes hálózatok területén. Ezek az algoritmusok korlátozás nélkül használhatók titkosítási szint titkosítására. Az algoritmusok hardverek és szoftverek alkalmazásával valósíthatók meg.
A szabvány meghatározza a következő algoritmusokat a kriptográfiai információ transzformációhoz:
- Visszacsatolással;
Az összes titkosítási algoritmusra jellemző, hogy egy 256 bites kulcs nyolc 32 bites bináris szóra oszlik, és az eredeti titkosított bináris szekvenciát 64 bites blokkokra osztja.
Az egyszerű helyettesítési algoritmus lényege a következő. Az eredeti szekvencia 64 bites blokkját két bináris A és B mondatra osztjuk 32 bites értékkel. Az A szót a legkevésbé jelentős bitek alkotják, és a "B" szó a blokk legnagyobb bitje. Ezeket a szavakat iteratív módon dolgozzák fel, az iterációk száma pedig i = 32. A mondat legkevésbé fontos bitjeinek helyett (A az első iterációnál) a 322-es modális 32 bites kulcsszóval van összegezve; minden egyes 4 bites részre van osztva (4 bites bemenő vektorok); speciális csere csomópontok segítségével minden vektort egy másik vektor (4 bit) helyettesít; az eredményül kapott vektorok egy 32 bites szóhoz vannak kapcsolva, amelyet ciklikusan eltolt 32 bittel balra és összegzi a 2-es modult egy másik 32 bites szóval a 64 bites blokkból (a B szó az első iterációban).
Az első iteráció után a "B" szó a blokkban található a legkevésbé fontos bitek helyett, és a balra fordított A szó.
A következő iterációnál a szavak műveletei megismétlődnek.
Minden I i iterációnál a kulcs 32 bites j jára (összesen 8) a következő szabály szerint kerül kiválasztásra:
ì (i-1) mod 8, 1 i i ≥ 24 esetén;
j = í32-i, i ≥ 25 esetén;
A játékmenet algoritmusa magában foglalja a bitek eredeti sorozatának addíciós mod-ját, amely egy gamma-bit sorozattal rendelkezik. A gamma-értéket az egyszerű helyettesítési algoritmus szerint kapjuk meg. A gamma kidolgozásakor két speciális állandót használnak, amelyeket a GOST 28147-89 és 64 bites bináris szekvenciák szinkronizálnak. Az adatok visszafejtése csak akkor lehetséges, ha van egy szinkronizációs csomag, amely nem titkos, és nyitott formában tárolható a számítógép memóriájában, vagy kommunikációs csatornákon keresztül továbbítható.
A visszacsatolási görbék algoritmusa nagyon hasonlít a gumi algoritmájához. Ezek csak az elsődleges titkosítási folyamat első lépésében különböznek egymástól.
A GOST 28147-89 meghatározza az algoritmust az utánzatok kifejlesztésére. A hamis információ kiszabása ellen védelmet nyújt. Az utánzás a forrásinformáció és a magánkulcs konvertálásának egyik funkciója. Ez egy bináris hosszúságú k-bit. A k paraméter értéke úgy van megválasztva, hogy figyelembe veszik a hamis információ PH valószínűségét. amely kapcsolódik a k paraméterhez a relációval:
Az utánzási utasítás generálására szolgáló algoritmus a következő műveletsorozattal ábrázolható. A nyitott információ T (i) (i = 1,2, M) blokkokra oszlik, ahol m a titkosítandó információ térfogata alapján határozható meg. A blokkok hangereje 64 bit. Az első T (1) blokk az egyszerű helyettesítési algoritmus első 16 iterációjának megfelelően átalakul. Kulcsként egy kulcsot használnak, amellyel az eredeti információ titkosítva lesz. Az eredményül kapott 64 bites bináris szó a 2-es modult összegzi a második T (2) blokknál. Az összegzés eredményét ugyanazon iteratív transzformációknak vetjük alá, mint a T (1) blokk, és a végső szakaszban a mod 2 a harmadik T (3) blokkval van összegezve. Ezek a műveletek megismétlődnek a kezdeti információ m-1 blokkja esetén. Ha az utolsó T (m) blokk nem teljes, akkor azt kiegészíti a megfelelő 64 zérószám. Ez a mondat a T (m-1) blokk feldolgozásával kapott eredményt nem tartalmazza, és az egyszerű helyettesítési algoritmus első 16 iterációjának megfelelően átalakul. A keletkező 64 bites blokkból egy k bit hossza van szó, ami imitáló utasítás.
A befizetés a titkosított információ végén történik. Amikor ezt az információt megkapja (olvassa), akkor visszafejtik. A megfejtett információk szerint Imishtovka-t meg kell határozni és összehasonlítani a kapott (olvasható) utánzattal. Ha a szimulációk nem esnek egybe, úgy gondolják, hogy az összes megfejtett információ hamis.
2. Amerikai szabvány az információ titkosításához
Az adatok titkosítására vonatkozó szabványos szabvány a DES (Data Encryption Standard) szabvány. A szabvány alapját képező titkosítási algoritmust az IBM dolgozott ki. Miután az amerikai Nemzetbiztonsági Ügynökség szakértői ellenőrizték, az algoritmus állami szabványt kapott. A DES szabványt a szövetségi részlegek használják az automatizált rendszerek információinak lezárására, kivéve a különleges cselekmények által meghatározott bizonyos típusú információkat. Ezenkívül ezt a titkosítási szabványt széles körben használják nem kormányzati szervezetek, nem csak az Egyesült Államokban, hanem a világ minden táján.
A DES szabvány szerint a forrásinformáció 64 bites blokkokra oszlik, és 56 bites vagy 64 bites kulcs segítségével [36] titkosítást végez.
A forrásinformációk blokkjai iteratív módon feldolgozhatók permutációs műveletek és titkosítási funkciók alkalmazásával. A titkosítási függvény kiszámításához 48 bites kulcsot kap egy 64 bites kulcsból, 32 bites kódot bõvít 48 bitesre, átalakít egy 6 bites kódot egy 4 bites kódra, és átrendezi a bitet egy 32 bites sorozatban [3].
A dekódolási folyamat inverz a titkosítási folyamathoz, és ugyanazt a kulcsot használja, mint a titkosításnál.