Стандарт шифрования ГОСТ 28147-89

Содержание

Слайд 2

Слайд 3

Назначение Алгоритм криптографического преобразования данных предназначен для обеспечения конфиденциальности и целостности

Назначение
Алгоритм криптографического преобразования данных предназначен для обеспечения конфиденциальности и целостности

информации в компьютерных сетях, отдельных вычислительных комплексах и ЭВМ

Назначение
Алгоритм криптографического преобразования данных предназначен для обеспечения конфиденциальности и целостности информации в компьютерных сетях, отдельных вычислительных комплексах и ЭВМ

Слайд 4

Блочные шифры

Блочные шифры

Слайд 5

Принцип блочного шифрования

Принцип блочного шифрования

Слайд 6

Алгоритм шифрования - схема Файстеля Преобразование с ключем

Алгоритм шифрования - схема Файстеля

Преобразование с ключем

Слайд 7

Режимы работы алгоритма 1. шифрование данных в режиме простой замены; 2.

Режимы работы алгоритма

1. шифрование данных в режиме простой замены;
2. шифрование данных

в режиме гаммирования;
3. шифрование данных в режиме гаммирования с обратной связью;
4.выработка имитовставки.
Слайд 8

Слайд 9

Основные параметры алгоритма шифрования Длина шифруемого блока - 64 бита Длина

Основные параметры алгоритма шифрования

Длина шифруемого блока - 64 бита
Длина ключа -

256 бит
Число раундов шифрования -32
Длина блока(машинного слова) для выполнения преобразований -32 разряда
Реализация - программная, программно-аппаратная.
Слайд 10

Режимы работы алгоритма 1. шифрование данных в режиме простой замены; 2.

Режимы работы алгоритма

1. шифрование данных в режиме простой замены;
2. шифрование данных

в режиме гаммирования;
3. шифрование данных в режиме гаммирования с обратной связью;
4.выработка имитовставки.
Слайд 11

Шифрование в режиме простой замены

Шифрование в режиме простой замены

Слайд 12

Таблица замены

Таблица замены

Слайд 13

Уравнения преобразований a(j) = {f [(a(j – 1) + K(j-1)mod8) mod232]

Уравнения преобразований

a(j) = {f [(a(j – 1) + K(j-1)mod8) mod232] + b(j – 1)} mod2,
b(j) = a(j – 1); при j

= 1, …, 24;
a(j) = {f [a(j – 1) + K32-j] mod 232 + b(j – 1)} mod 2,
b(j) = a(j – 1), при j = 25, …, 31;
a(32) = a(31),
b(32) ={f [a(31) + K0]) mod 232 + b(31)} mod2, при j = 32.
Слайд 14

Достоинства и недостатки режима Достоинства алгоритма: простота реализации как аппаратным, так

Достоинства и недостатки режима

Достоинства алгоритма: простота реализации как
аппаратным, так и

программным способом.
Недостатки:
1. Шифрование одинаковых блоков исходного текста
дает идентичные блоки шифрованного текста, что позволяет
сделать выводы о свойствах исходного текста.
2. При расшифровании криптограммы происходит размножение
ошибок, возникших в ней при передаче по каналу связи.
3. Возможна модификация сообщения путем перестановки
блоков криптограммы.
Слайд 15

Шифрование в режиме гаммирования

Шифрование в режиме гаммирования

Слайд 16

Вариант подмены зашифрованных сообщений в режиме кодовой книги

Вариант подмены зашифрованных сообщений в режиме кодовой книги

Слайд 17

Достоинства и недостатки режима Достоинства алгоритма: 1. реализация также проста, как

Достоинства и недостатки режима

Достоинства алгоритма: 1. реализация также проста, как и

для режима простой замены.
2. Решена проблема повторений, возникающих при зашифровании одинаковых блоков сообщения.
3. Перестановки блоков текста также будут обнаружены.
4. При расшифровании криптограммы не происходит размножение ошибок, возникших в ней при передаче по каналу связи.
Недостатки:
Возможна модификация сообщения путем наложения на криптограмму ложного сообщения. E’=E+Mл
Требуется формирование и передача на приемную сторону
синхропосылки.
Слайд 18

Шифрование в режиме гаммирования с обратной связью

Шифрование в режиме гаммирования с обратной связью

Слайд 19

Шифрование в режиме гаммирования с обратной связью Алгоритм шифрования: реж. Простая

Шифрование в режиме гаммирования с обратной связью

Алгоритм
шифрования:
реж. Простая
замена

Канал
связи

S

E

M

E

M

Алгоритм
шифрования:
реж. Простая
замена

Г

Г

S

К

К

Слайд 20

Достоинства и недостатки режима Достоинства алгоритма: Обеспечивается устойчивость к перестановке блоков

Достоинства и недостатки режима

Достоинства алгоритма:
Обеспечивается устойчивость к перестановке блоков криптограммы и

навязыванию путем наложения, так как блоки криптограммы оказываются связанными между собой.
Обеспечивается самосинхронизация шифратора и дешифратора после приема первого блока криптограммы.
Недостатки:
Требуется формирование и передача на приемную сторону
синхропосылки.
2. При расшифровании криптограммы происходит удвоенное размножение ошибок, возникших в ней при передаче по каналу связи.
Слайд 21

Выработка имитовставки Hi Hn Имитовставка Сообщение K M1 M2 M3…. M

Выработка имитовставки

Hi

Hn

Имитовставка

Сообщение

K

M1 M2 M3…. M n-1Mn

Блочное шифрование (16 раундов)

Выборка l бит

Слайд 22

Устройства криптографической защиты «Криптон» Производитель ООО Фирма «Анкад» г. Зеленоград Московская Обл.

Устройства криптографической защиты «Криптон» Производитель ООО Фирма «Анкад»
г. Зеленоград

Московская Обл.
Слайд 23

Универсальные (абонентские) шифраторы КРИПТОН- ЗАМОК Дисковые шифраторы КРИПТОН IDE КРИПТОН-8 КРИПТОН-9

Универсальные (абонентские) шифраторы

КРИПТОН-
ЗАМОК

Дисковые шифраторы

КРИПТОН IDE

КРИПТОН-8

КРИПТОН-9

КРИПТОН-4/PCI

КРИПТОН USB

AncNet

КРИПТОН AncNet

Средства ограничения и разграничения доступа

Сетевые

устройства

КРИПТОН SATA

СИА-4

КРИПТОН ИНТЕГРАЛ

DIOD

КРИПТОН USB HS

Универсальные (абонентские) шифраторы

Слайд 24

Система криптографической защиты информации КРИПТОН

Система криптографической защиты информации КРИПТОН

Слайд 25

Технические характеристики УКЗД КРИПТОН

Технические характеристики УКЗД КРИПТОН

Слайд 26

Криптон 4/PCI

Криптон 4/PCI

Слайд 27

Криптон 8/PCI

Криптон 8/PCI

Слайд 28

Криптон 9/PCI

Криптон 9/PCI

Слайд 29

Архитектура ключей системы КРИПТОН

Архитектура ключей системы КРИПТОН

Слайд 30

Архивное шифрование Архивное шифрование применяется для шифрования данными, обмен которыми не

Архивное шифрование

Архивное шифрование
применяется для шифрования данными, обмен которыми не предполагается
Основная

система (0): файл ? ФК ? ПК ? ГК? П
ФК - файловый ключ,
ПК(UK) - пользовательский ключ,
ГК(GK) - главный ключ,
П(PW) - пароль.
Разновидности архивной системы:
(1) файл ? ФК ? ПК ? ГК (4) файл ? ФК ? ПК ?П
(5) файл ? ФК ? ПК
Слайд 31

Сетевое шифрование Сетевое шифрование предназначено для шифрования файлов, передаваемых в сети

Сетевое шифрование

Сетевое шифрование предназначено для шифрования файлов, передаваемых в сети связи
а).

Распределение ключей
Главный узел сети связи создает Сетевую таблицу (СТ), которая шифруется Ключем сетевой таблицы (КСТ)

Кij= Кji – сетевой ключ (СК) для связи i-го узла с j-м и наоборот
Каждая строка таблицы представляет Сетевой набор (СН), т.е набор ключей,
обеспечивающий криптографическую связность данного узла с другими узлами сети.
При копировании Сетевого набора на носитель –дискету, набор шифруется на ключе сетевого набора (КСН).
Дискеты с Сетевыми наборами распределяются между узлами сети с помощью курьеров.
б). Передача файлов
файл ? ФК ? СК ? КСН ? ГК ? П