Алгоритм защиты информации в сети АТМ

Для построения алгоритма защиты информации в сетях АТМ используем единый стандарт криптографического преобразования текста для информационных систем, установленный в Российской Федерации. Этот стандарт был сформирован с учётом мирового опыта, и в нём были приняты во внимание недостатки и нереализованные возможности старых алгоритмов.

Этот алгоритм строиться с использованием сети Фейстела. Сеть Фейстела представляет собой общий метод преобразования произвольной функции (обычно называемой F-функцией) в перестановку на множестве блоков. F-функция, представляющая собой основной строительный блок сети Фейстела, всегда выбирается нелинейной и практически во всех случаях необратимой.

Формально F-функцию можно представить в виде отображения:

, (4.2.1)

где - длина преобразуемого блока текста (должна быть чётной), - длина используемого блока ключевой информации.

Пусть теперь - блок текста, представим его в виде двух подблоков одинаковой длины . Тогда одна итерация сети Фейстела определяется как:

, (4.2.2)

где , - операция конкатенации, а - побитовое исключающее ИЛИ. Структура итерации сети Фейстела представлена на рисунке 4.2.1. Сеть Фейстела состоит из некоторого фиксированного числа итераций, определяемого соображениями стойкости разрабатываемого шифра, при этом на последней итерации перестановка местами половин блока текста не производится, так как это не влияет на стойкость шифра.

Рисунок 4.2.1 - Структура итерации сети Фейстела

Данная структура шифров обладает рядом достоинств, а именно:

процедуры шифрования и расшифрования совпадают, с тем исключением, что ключевая информация при расшифровании используется в обратном порядке;

для построения алгоритмов шифрования можно использовать одинаковые блоки в процедурах шифрования и расшифрования.

Недостатком является то, что на каждой итерации изменяется только половина блока обрабатываемого текста, что приводит к необходимости увеличения числа итераций для достижения требуемой стойкости.

В отношении выбора F-функции никаких чётких стандартов не существует, но, как правило, эта функция представляет собой последовательность зависящих от ключа нелинейных замен, перемешивающих перестановок и сдвигов.

При построении алгоритма введём ассоциативную операцию конкатенации, используя для неё мультипликативную запись. Кроме того, используем следующие операции сложения:

- - побитовое сложение по модулю 2;

- сложение по модулю 232;

- сложение по модулю 232-1.

Алгоритм криптопреобразования предусматривает несколько режимов работы. Во всех режимах используется ключ длиной 256 бит, представляемый в виде восьми 32-разрядных чисел .

(4.2.3)

Для расшифрования используется тот же ключ, но процесс расшифрования является инверсным по отношению к исходному.

Используем режим гаммирования с обратной связью, схема которого представлена на рисунке 4.2.2 и математически описывается формулами:

Перейти на страницу: 1 2

Еще статьи по теме

Проектирование канала низкой частоты
Многоканальная связь представляет отрасль связи, которая занимается организацией по общей линии передачи нескольких каналов, действующих одновременно и независимо друг от друга, с использованием систем передачи МКС организуют ...

Разработка программно-аппаратной системы адаптивного аналого-цифрового преобразования сигналов звукового диапазона на базе однокристального микроконтроллера
Темой данного дипломного проекта является разработка системы адаптивного аналого-цифрового преобразования (АЦП) на базе однокристального микроконтроллера. Проблема адаптивного аналого-цифрового преобразования в настоящее в ...

Главное меню

© 2018 / www.techsolid.ru