информатизации
Московский Технический Университет Связи и
Информатики
Кафедра Защиты Информации и Техники Почтовой Связи
Москва
2010
1
Содержание
2
Задание на контрольную работу
1 Ч 11010111
2 И 11001000
3 Ж 11000110
4 И 11001000
5 К 11001010
6 О 11001110
7 В 11000010
8 А 11000000
3
первый подключ X0:
А 11000000
Л 11001011
И 11001000
Н 11001101
4
2). Преобразование в блоке подстановки
Результат суммирования R0+X0 по mod 232
преобразуем в блоке подстановки (см. Приложение
В). Для каждого 4-битного блока вычислим его адрес в
таблице подстановки. Номер блока соответствует
номеру столбца, десятичное значение блока
соответствует номеру строки в таблице. Таким образом,
5-тый блок (1011) заменяется заполнением 11-ой строки
и пятого столбца в таблице подстановки (1110).
5
Приложение А. Алгоритм шифрования ГОСТ
28147-89
Простая замена.
Режим простой замены является основой для всех
остальных режимов. Длина блока - 64 бита, длина
ключа – 256 бит, количество подключей – 32, длина
подключа - 32 бита, число циклов –32.
Открытые данные, подлежащие зашифрованию,
разбиваются на 64-битные блоки, которые
обрабатываются независимо друг от друга (Так как
блоки данных шифруются независимо друг от друга,
при зашифровании двух одинаковых блоков открытого
текста получаются одинаковые блоки шифротекста и
наоборот.). Схема обработки 64-битного блока показана
на Рис.1-2.
Процедура зашифрования 64-битного блока
включает 32 цикла. В каждом цикле используется свой
подключ, который вырабатывается из основного ключа.
Размер массива открытых или зашифрованных данных,
подвергающийся соответственно зашифрованию или
расшифрованию, должен быть кратен 64 битам, после
выполнения операции размер полученного массива
данных не изменяется.
Режим простой замены применяется для
шифрования короткой, ключевой информации.
6
зависит от шифруемых данных, во втором – зависит от
шифрблоков.
Режим выработки имитовставки предназначен для
обнаружения случайных или умышленных искажений
данных. Имитовставка вырабатывается (с помощью
первых 16 циклов ГОСТ в режиме простой замены) из
открытых данных и ключа и добавляется при передаче
по каналу связи к блокам зашифрованных данных.
7
где - сложение по модулю 2
8
Рис. 2. Функция преобразования f(R,X) в алгоритме ГОСТ
28147-89.
9
Приложение Б. Символы кириллицы
(альтернативная кодовая таблица ASCII)
Сим- Дес Двоич. Сим-л Дес. Двоич.
л .
А 192 110000 б 225 111000
00 01
Б 193 110000 в 226 111000
01 10
В 194 110000 г 227 111000
10 11
Г 195 110000 д 228 111001
11 00
Д 196 110001 е 229 111001
00 01
Е 197 110001 ж 230 111001
01 10
Ж 198 110001 з 231 111001
10 11
З 199 110001 и 232 111010
11 00
И 200 110010 й 277 111010
00 01
Й 201 110010 к 234 111010
01 10
К 202 110010 л 235 111010
10 11
Л 203 110010 м 236 111011
11 00
М 204 110011 н 237 111011
00 01
Н 205 110011 о 238 111011
01 10
О 206 110011 п 239 111011
10 11
П 207 110011 р 240 111100
11 00
10
Р 208 110100 с 241 111100
00 01
С 209 110100 т 242 111100
01 10
Т 210 110100 у 243 111100
10 11
У 211 110100 ф 244 111101
11 00
Ф 212 110101 х 245 111101
00 01
Х 213 110101 ц 246 111101
01 10
Ц 214 110101 ч 247 111101
10 11
Ч 215 110101 ш 248 111110
11 00
Ш 216 110110 щ 249 111110
00 01
Щ 217 110110 ъ 250 111110
01 10
Ъ 218 110110 ы 251 111110
10 11
Ы 219 110110 ь 252 111111
11 00
Ь 220 110111 э 253 111111
00 01
Э 221 110111 ю 254 111111
01 10
Ю 222 110111 я 255 111111
10 11
Я 223 110111 пробе 32 000100
11 л 00
а 224 111000
00
Приложение В. Блок подстановки в алгоритме
шифрования ГОСТ 28147-89
11
8 7 6 5 4 3 2 1
0 1 13 4 6 7 5 14 4
1 15 11 11 12 13 8 11 10
2 13 4 10 7 10 1 4 9
3 0 1 0 1 1 13 12 2
4 5 3 7 5 0 10 6 13
5 7 15 2 15 8 3 13 8
6 10 5 1 13 9 4 15 0
7 4 9 13 8 15 2 10 14
8 9 0 3 4 14 14 2 6
9 2 10 6 10 4 15 3 11
10 3 14 8 9 6 12 8 1
11 14 7 5 14 12 7 1 12
12 6 6 9 0 11 6 0 7
13 11 8 12 3 2 0 7 15
14 8 2 15 11 5 9 5 5
15 12 12 14 2 3 11 9 3
8 7 6 5 4 3 2 1 номер
узла
100 101 110 010 111 010 000 100 вход
1 1 0 1 0 0 0 1
9 11 12 5 14 4 0 9 адрес
2 7 9 15 5 10 14 11 заполнен
12
ие
001 011 100 111 010 101 111 101 результа
0 1 1 1 1 0 0 1 т
13
Литература
14
14. Гостехкомиссия России. Руководящий
документ. "Защита от несанкционированного
доступа к информации термины и определения".
15. Гостехкомиссия России. Руководящий
документ. "Концепция защиты средств
вычислительной техники и автоматизированных
систем от несанкционированного доступа к
информации".
16. Гостехкомиссия России. Руководящий
документ. "Средства вычислительной техники.
Защита от несанкционированного доступа к
информации. Показатели защищенности от
несанкционированного доступа к информации".
17. Гостехкомиссия России. Руководящий
документ. "Автоматизированные системы. Защита от
несанкционированного доступа к информации.
Классификация автоматизированных систем и
требования по защите информации".
18. Гостехкомиссия России. Руководящий
документ. "Временное положение по организации
разработки, изготовления и эксплуатации
программных и технических средств защиты
секретной информации от несанкционированного
доступа в автоматизированных системах и средствах
вычислительной техники".
Источники в INTERNET:
www.hackzone.ru;
www.megapolis.aaanet.ru;
www.2600.com;
www.cnews.ru;
www.viruslist.com;
www.compulenta.ru;
www.isecurity.ru;
www.oxpaha.ru;
www.cyberterrorism report.ru;
www.viruslist.com;
15
www.subscribe.ru;
www.refer.ru;
www.virus.komi.ru;
www.new.russian.net.ru;
www.dials.ru:
www.sbcinfo/index.htm
16