Please enable JavaScript.
Coggle requires JavaScript to display documents.
Методи захисту інформації в операційних системах - Coggle Diagram
Методи захисту інформації в операційних системах
• У більшості операційних систем є механізми ідентифікації користувача, які забезпечують той чи інший рівень захисту інформації.
• Основні методи захисту інформації в операційних системах наступні:
захист інформації за допомогою матриці управління доступом та списків управління доступом; • захист інформації за допомогою "паролів";
захист інформації за допомогою шифруваннядешифрування (криптографія).
Недоліки
двох перших методів полягають у тому, що "ключі" доступу зберігаються в самій системі. Це може призвести до того, що підготовлений недобросовісний користувач може їх розкрити і скористатись секретною інформацією.
ПРИ ШИФРУВАННІ ІНФОРМАЦІЇ КЛЮЧ КОДУВАННЯ НЕ ПОВИНЕН ЗБЕРІГАТИСЬ У СИСТЕМІ.
КОРИСТУВАЧ ВВОДИТЬ ЙОГО ТІЛЬКИ ТОДІ, КОЛИ ЗАШИФРОВУЄ АБО РОЗШИФРОВУЄ ІНФОРМАЦІЮ.
Питання шифрування-дешифрування інформації є предметом дисципліни під назвою "криптографія".
НАЙБІЛЬШ ПОШИРЕНИМИ Є ДВІ СХЕМИ ШИФРУВАННЯ –
RSA (ОТРИМАВ НАЗВУ ПО ПЕРШИХ БУКВАХ ПРІЗВИЩ АВТОРІВ – RIVEST, SHAMIR, ADLEMAN)
DES (DATA ENCRYPTION
STANDARD)
DES-СХЕМА СИМЕТРИЧНА, В НІЙ ДЛЯ ШИФРУВАННЯ І ДЕШИФРУВАННЯ ВИКОРИСТОВУЄТЬСЯ ОДИН І ТОЙ ЖЕ КЛЮЧ. СХЕМА RSA АСИМЕТРИЧНА, КЛЮЧІ ШИФРУВАННЯ І ДЕШИФРУВАННЯ В НІЙ РІЗНІ.
АЛГОРИТМ СИМЕТРИЧНОГО ШИФРУВАННЯ DES (DATA ENCRYPTION STANDARD)
.
НАЙПОШИРЕНІШИМ І НАЙБІЛЬШ ВІДОМИМ АЛГОРИТМОМ СИМЕТРИЧНОГО ШИФРУВАННЯ Є DES (DATA ENCRYPTION STANDARD – СТАНДАРТ ШИФРУВАННЯ ДАНИХ).
АЛГОРИТМ БУВ РОЗРОБЛЕНИЙ У 1977 РОЦІ, В 1980 РОЦІ БУВ ПРИЙНЯТИЙ NIST (NATIONAL INSTITUTE OF STANDARDS AND TECHNOLODY США) У ЯКОСТІ СТАНДАРТУ.
DES Є КЛАСИЧНОЮ СІТКОЮ ФЕЙСТЕЛЯ З ДВОМА МНОЖИНАМИ
ЗАГАЛЬНА ДОВЖИНА КЛЮЧА
ДАНІ ШИФРУЮТЬСЯ 64-БІТНИМИ БЛОКАМИ З ВИКОРИСТАННЯМ 56-БІТНОГО КЛЮЧА.
ЗАГАЛЬНА ДОВЖИНА КЛЮЧА
ДОРІВНЮЄ 64 БІТИ
ПРОЦЕС ШИФРУВАННЯ СКЛАДАЄТЬСЯ ІЗ ЧОТИРЬОХ ЕТАПІВ.
2 ЕТАП СКЛАДАЄТЬСЯ З 16 РАУНДІВ ОДНІЄЇ Й ТІЄЇ Ж ФУНКЦІЇ, ЯКА ВИКОРИСТОВУЄ ОПЕРАЦІЇ ЗСУВУ І ПІДСТАНОВКИ.
НА
ТРЕТЬОМУ
ЕТАПІ ЛІВА І ПРАВА ПОЛОВИНИ ВИХОДУ ОСТАННЬОЇ (16-Ї) ІТЕРАЦІЇ МІНЯЮТЬСЯ МІСЦЯМИ.
НА
ПЕРШОМУ
З НИХ ВИКОНУЄТЬСЯ ПОЧАТКОВА ПЕРЕСТАНОВКА (IP) 64-БІТНОГО ВИХІДНОГО ТЕКСТУ (ЗАБІЛЮВАННЯ), ПІД ЧАС ЯКОЇ БІТИ ПЕРЕМІШУЮТЬСЯ ВІДПОВІДНО ДО СТАНДАРТНОЇ ТАБЛИЦІ.
НА
ЧЕТВЕРТОМУ
ЕТАПІ ВИКОНУЄТЬСЯ ПЕРЕСТАНОВКА IP-1 РЕЗУЛЬТАТУ, ОТРИМАНОГО НА ТРЕТЬОМУ ЕТАПІ. ПЕРЕСТАНОВКА IP-1 ОБЕРНЕНА ДО ПОЧАТКОВОЇ ПЕРЕСТАНОВКИ ІР
ПОЧАТКОВА ПЕРЕСТАНОВКА ТА ЇЇ ІНВЕРСІЯ
ПОЧАТКОВА ПЕРЕСТАНОВКА ТА ЇЇ ІНВЕРСІЯ ВИЗНАЧАЮТЬСЯ СТАНДАРТНОЮ ТАБЛИЦЕЮ.
ПОСЛІДОВНІСТЬ ПЕРЕТВОРЕНЬ ОКРЕМОГО РАУНДУ
.
64-БІТНИЙ ВХІДНИЙ БЛОК ПРОХОДИТЬ ЧЕРЕЗ 16 РАУНДІВ ОБРОБКИ, ПРИ ЦЬОМУ НА КОЖНІЙ ІТЕРАЦІЇ ВИХОДИТЬ ПРОМІЖНЕ 64- БІТНЕ ЗНАЧЕННЯ.
ЛІВА І ПРАВА ЧАСТИНИ КОЖНОГО ПРОМІЖНОГО ЗНАЧЕННЯ ТРАКТУЮТЬСЯ ЯК ОКРЕМІ 32-БІТНІ ЗНАЧЕННЯ, ПОЗНАЧЕНІ L І R.
КОЖНУ ІТЕРАЦІЮ МОЖНА ОПИСАТИ В ТАКИЙ СПОСІБ: LI=RI-1 .
ВИХІД ЛІВОЇ ПОЛОВИНИ Li ДОРІВНЮЄ ВХОДУ ПРАВОЇ ПОЛОВИНИ Ri-1 .
ВИХІД ПРАВОЇ ПОЛОВИНИ Ri Є РЕЗУЛЬТАТОМ ЗАСТОСУВАННЯ ОПЕРАЦІЇ XOR ДО Li-1 І ФУНКЦІЇ F, ЩО ЗАЛЕЖИТЬ ВІД Ri-1 І Ki .
.
01• ДО ОТРИМАНОГО В ТАКИЙ СПОСІБ МАСИВУ БІТІВ ДОДАЄТЬСЯ ЗА ПРАВИЛАМИ XOR 48-БІТНИЙ РАУНДОВИЙ КЛЮЧ Kі . РЕЗУЛЬТАТ ПОДАЄТЬСЯ НА ВХІД БЛОКУ ЗАМІНИ, ЯКИЙ СКЛАДАЄТЬСЯ З ВОСЬМИ S-БОКСІВ, ТОБТО ТАБЛИЦЬ 4Х16, В ЯКИХ ПЕВНИМ ЧИНОМ РОЗМІЩЕНО ДЕСЯТКОВІ ЧИСЛА ВІД НУЛЯ ДО П’ЯТНАДЦЯТИ.
02 • ПІДСТАНОВКА ВИКОНУЄТЬСЯ У ТАКИЙ СПОСІБ. МАСИВ У 48 БІТІВ РОЗБИВАЄТЬСЯ НА ВІСІМ ЧАСТИН ПО ШІСТЬ БІТІВ КОЖНА. КОЖНУ ЧАСТИНУ ПОДАЮТЬ НА "СВІЙ" S-БОКС, НОМЕР ЯКОГО ВИЗНАЧАЄТЬСЯ ЇЇ НОМЕРОМ.
03 • ПЕРШИЙ І ОСТАННІЙ БІТ 6-БІТОВОЇ ЧАСТИНИ ВИЗНАЧАЄ НОМЕР РЯДКА S-БОКСА У ДВІЙКОВОМУ ПРЕДСТАВЛЕННІ, А ЧОТИРИ СЕРЕДНІ БІТИ – НОМЕР СТОВПЧИКА. НА ПЕРЕТИНІ РЯДКА ТА СТОВПЧИКА ЧИТАЄМО 4- БІТОВЕ ЧИСЛО. ВОНО І БУДЕ РЕЗУЛЬТАТОМ ЗАМІНИ.
ОПЕРАЦІЯ РОЗГОРТАННЯ КЛЮЧА
РАУНДОВИЙ КЛЮЧ СТВОРЮЄТЬСЯ ЗА ТАКИМ АЛГОРИТМОМ.
ІЗ ЗАГАЛЬНОГО КЛЮЧА ШИФРУВАННЯ ВИЛУЧАЄТЬСЯ КОЖЕН ВОСЬМИЙ БІТ (ПІД НОМЕРАМИ: 8, 16, 24, 32, 40, 48, 56, 64 – БІТИ ПАРНОСТІ). ДОВЖИНА КЛЮЧА ТАКИМ ЧИНОМ ЗМЕНШУЄТЬСЯ ДО 56 БІТІВ.
БІТИ КЛЮЧА РОЗДІЛЯЮТЬСЯ НА ДВА БЛОКИ C0 І D0 ВІДПОВІДНО ДО СТАНДАРТНОЇ ТАБЛИЦІ РС-1 (PERMUTED CHOICE-1):
НА КОЖНОМУ і-МУ РАУНДІ Ci ТА Di ЦИКЛІЧНО ЗСУВАЮТЬСЯ ВЛІВО НА 1 АБО 2 ПОЗИЦІЇ, ЗАЛЕЖНО ВІД НОМЕРА РАУНДУ
ПІСЛЯ ЗСУВУ ПІДБЛОКИ Ci І Di ОБ’ЄДНУЮТЬСЯ ТА З НИХ ЗА ДОПОМОГОЮ ФУНКЦІЇ РС-2 (PERMUTED CHOICE-2) ВИБИРАЄТЬСЯ 48 БІТІВ РАУНДОВОГО ПІДКЛЮЧА Ki. ТАБЛИЦЮ РС-2
ВИБІР БІТІВ ВИКОНУЄТЬСЯ ТАКИМ ЧИНОМ.
ПІДБЛОКИ РОЗГЛЯДАЮТЬСЯ ЯК ПОСЛІДОВНІСТЬ РЯДКІВ ТАБЛ. 4.6, ЗАПИСАНИХ ОДИН ЗА ОДНИМ, ПОЧИНАЮЧИ З ПЕРШОГО.
БІТИ ОТРИМАНОГО ТАКИМ ЧИНОМ БЛОКУ ДАНИХ ПЕРЕНУМЕРОВУЮТЬСЯ ЗЛІВА НАПРАВО, ПОЧИНАЮЧИ З ОДИНИЦІ.
КОЖЕН ЕЛЕМЕНТ S ТАБЛИЦІ РОЗГЛЯДАЄТЬСЯ ЯК НОМЕР БІТА bS В ОТРИМАНОМУ БЛОЦІ ДАНИХ. ПЕРЕТВОРЕННЯМ Є ЗАМІНА УСІХ S → bS.
ОПЕРАЦІЯ РОЗШИФРУВАННЯ
.
ПРОЦЕС РОЗШИФРУВАННЯ АНАЛОГІЧНИЙ ПРОЦЕСУ ШИФРУВАННЯ.
НА ВХІД АЛГОРИТМУ ПОДАЄТЬСЯ ЗАШИФРОВАНИЙ ТЕКСТ, АЛЕ КЛЮЧІ Ki ВИКОРИСТОВУЮТЬСЯ В ОБЕРНЕНІЙ ПОСЛІДОВНОСТІ:
K16 ВИКОРИСТОВУЄТЬСЯ НА ПЕРШОМУ РАУНДІ, K1 – НА ОСТАННЬОМУ РАУНДІ.
ПЕРЕВАГИ DES
ВИСОКА ШВИДКОДІЯ ЯК В АПАРАТНІЙ, ТАК І В ПРОГРАМНІЙ РЕАЛІЗАЦІЇ
МОЖЛИВІСТЬ ВИКОРИСТАННЯ ОДНИХ І ТИХ САМИХ АПАРАТНИХ АБО ПРОГРАМНИХ БЛОКІВ ЯК ДЛЯ ШИФРУВАННЯ, ТАК І ДЛЯ РОЗШИФРУВАННЯ ІНФОРМАЦІЇ
НДДОЛІКИ DES НА СЬОГОДНІ
НЕВЕЛИКУ ДОВЖИНУ КЛЮЧА, УСЬОГО 56 БІТІВ. ПРИ СУЧАСНОМУ РІВНІ РОЗВИТКУ КОМП’ЮТЕРНИХ ЗАСОБІВ ТАКА ДОВЖИНА КЛЮЧА НЕ МОЖЕ ЗАБЕЗПЕЧУВАТИ ПОТРІБНИЙ РІВЕНЬ ЗАХИСТУ ДЛЯ ДЕЯКИХ ТИПІВ ІНФОРМАЦІЇ
НАЯВНІСТЬ "СЛАБКИХ" КЛЮЧІВ, ВИКЛИКАНА ТИМ, ЩО ДЛЯ ГЕНЕРУВАННЯ КЛЮЧОВОЇ ПОСЛІДОВНОСТІ ВИКОНУЄТЬСЯ ДВА НЕЗАЛЕЖНИХ РЕГІСТРИ ЗСУВУ
НАДМІРНІСТЬ КЛЮЧА, ЩО МАЄ БІТИ КОНТРОЛЮ ПАРНОСТІ
Алгоритм RSA
ЩОБ ВИКОРИСТОВУВАТИ АЛГОРИТМ RSA, НЕОБХІДНО СПОЧАТКУ ЗГЕНЕРУВАТИ ВІДКРИТИЙ І СЕКРЕТНИЙ КЛЮЧІ, ВИКОНАВШИ ТАКІ КРОКИ:
ВИБЕРЕМО ДВА ДУЖЕ ВЕЛИКІ ПРОСТІ ЧИСЛА P І Q.
ВИЗНАЧИМО N=P*Q.
ВИБЕРЕМО ВЕЛИКЕ ВИПАДКОВЕ ЧИСЛО D, ЯКЕ Є ВЗАЄМНО-ПРОСТИМ З РЕЗУЛЬТАТОМ МНОЖЕННЯ (P-1)*(Q-1).
ВИЗНАЧИМО ТАКЕ ЧИСЛО E, ДЛЯ ЯКОГО ІСТИННИМ Є СПІВВІДНОШЕННЯ (E
D)MOD((P-1)
(Q-1))=1.
НАЗВЕМО ВІДКРИТИМ КЛЮЧЕМ ЧИСЛА {E, N}, А СЕКРЕТНИМ КЛЮЧЕМ ЧИСЛА {D, N}
ТЕПЕР, ЩОБ ЗАШИФРУВАТИ ДАНІ ПО ВІДКРИТОМУ КЛЮЧУ {E, N}, НЕОБХІДНО:
РОЗБИТИ ТЕКСТ, ЩО ШИФРУЄТЬСЯ, НА БЛОКИ ДОВЖИНОЮ ПО N СИМВОЛІВ І ПРЕДСТАВИТИ КОЖНИЙ СИМВОЛ БЛОКУ ЧИСЛОМ M(I) = 0,1, ..., N-1.
ЗАШИФРУВАТИ ТЕКСТ ЯК ПОСЛІДОВНІСТЬ ЧИСЕЛ M(I) ЗА ФОРМУЛОЮ C(І)=(M(І)
E)MODN. ЩОБ РОЗШИФРУВАТИ ЦІ ДАНІ З ВИКОРИСТАННЯМ СЕКРЕТНОГО КЛЮЧА {D, N}, НЕОБХІДНО ВИКОНАТИ ТАКІ ОБЧИСЛЕННЯ: M(I)=(C(I)
D)MODN.
ТЕПЕР ТІЛЬКИ НЕОБХІДНО, ВИКОРИСТОВУЮЧИ ТАБЛИЧНІ ПЕРЕТВОРЕННЯ, ЗА ЗНАЧЕННЯМ М(I) ВИЗНАЧИТИ ПОЧАТКОВИЙ КОД СИМВОЛУ.
РОЗРОБЛЕНО ТАКОЖ І ВІТЧИЗНЯНИЙ СТАНДАРТ ШИФРУВАННЯ ДАНИХ - ГОСТ 28147-89.
ОДНАК ЙОГО ПРОГРАМНА РЕАЛІЗАЦІЯ ДУЖЕ СКЛАДНА І ПРАКТИЧНО НЕМАЄ НІЯКОГО СЕНСУ ЧЕРЕЗ НИЗЬКУ ШВИДКОДІЮ.