Алгоритм защиты информации в сети АТМ

Для построения алгоритма защиты информации в сетях АТМ используем единый стандарт криптографического преобразования текста для информационных систем, установленный в Российской Федерации. Этот стандарт был сформирован с учётом мирового опыта, и в нём были приняты во внимание недостатки и нереализованные возможности старых алгоритмов.

Этот алгоритм строиться с использованием сети Фейстела. Сеть Фейстела представляет собой общий метод преобразования произвольной функции (обычно называемой F-функцией) в перестановку на множестве блоков. F-функция, представляющая собой основной строительный блок сети Фейстела, всегда выбирается нелинейной и практически во всех случаях необратимой.

Формально F-функцию можно представить в виде отображения:

, (4.2.1)

где - длина преобразуемого блока текста (должна быть чётной), - длина используемого блока ключевой информации.

Пусть теперь - блок текста, представим его в виде двух подблоков одинаковой длины . Тогда одна итерация сети Фейстела определяется как:

, (4.2.2)

где , - операция конкатенации, а - побитовое исключающее ИЛИ. Структура итерации сети Фейстела представлена на рисунке 4.2.1. Сеть Фейстела состоит из некоторого фиксированного числа итераций, определяемого соображениями стойкости разрабатываемого шифра, при этом на последней итерации перестановка местами половин блока текста не производится, так как это не влияет на стойкость шифра.

Рисунок 4.2.1 - Структура итерации сети Фейстела

Данная структура шифров обладает рядом достоинств, а именно:

процедуры шифрования и расшифрования совпадают, с тем исключением, что ключевая информация при расшифровании используется в обратном порядке;

для построения алгоритмов шифрования можно использовать одинаковые блоки в процедурах шифрования и расшифрования.

Недостатком является то, что на каждой итерации изменяется только половина блока обрабатываемого текста, что приводит к необходимости увеличения числа итераций для достижения требуемой стойкости.

В отношении выбора F-функции никаких чётких стандартов не существует, но, как правило, эта функция представляет собой последовательность зависящих от ключа нелинейных замен, перемешивающих перестановок и сдвигов.

При построении алгоритма введём ассоциативную операцию конкатенации, используя для неё мультипликативную запись. Кроме того, используем следующие операции сложения:

- - побитовое сложение по модулю 2;

- сложение по модулю 232;

- сложение по модулю 232-1.

Алгоритм криптопреобразования предусматривает несколько режимов работы. Во всех режимах используется ключ длиной 256 бит, представляемый в виде восьми 32-разрядных чисел .

(4.2.3)

Для расшифрования используется тот же ключ, но процесс расшифрования является инверсным по отношению к исходному.

Используем режим гаммирования с обратной связью, схема которого представлена на рисунке 4.2.2 и математически описывается формулами:

Перейти на страницу: 1 2

Еще статьи по теме

Проектирование аналогового электронного устройства
Спроектировать аналоговое устройство выполняющее операцию согласно выражению зависимости выходного сигнала Y от входных сигналов Х1 и Х 2 Y = (dХ1/ dt) × (Х1 + ln Х2). Сигнал Х1 Iпост = 0…5 мА с аддитивной высокочас ...

Проектирование участка внутризоновой сети связи
В предложенном курсовом проекте необходимо разработать участок взаимоувязанной сети связи РФ с применением систем плезиохронной цифровой иерархии PDH на многомодовом волокне и синхронной цифровой иерархии SDH на одномодов ...

Главное меню

© 2019 / www.techsolid.ru