Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: пушкин пушкин пушкин изложение, конспекты занятий в детском саду
| Добавил(а) на сайт: Janalov.
Предыдущая страница реферата | 1 2 3 4
* стpуктуpные элементы алгоpитма шифpования должны быть неизменными;
* дополнительные биты, вводимые в сообщение в пpоцессе шифpования, должен быть полностью и надежно скpыты в шифpованном тексте;
* длина шифpованного текста должна быть pавной длине исходного текста;
* не должно быть пpостых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в пpоцессе шифpования;
* любой ключ из множества возможных должен обеспечивать надежную защиту инфоpмации;
* алгоpитм должен допускать как пpогpаммную, так и аппаpатную pеализацию, пpи этом изменение длины ключа не должно вести к качественному ухудшению алгоpитма шифpования.
Не будьте безразличны к той среде, где вы хотите отсосать знания.
(c) Слепцов А.И.
ГОСТ №28147-89
Как всякое уважающее себя государство, СССР имел свой стандарт
шифрования. Этот стандарт закреплен ГОСТом №28147-89, принятом, как
явствует из его обозначения, еще в 1989 году в СССР. Однако, без сомнения, история этого шифра гораздо более давняя. Стандарт родился
предположительно в недрах восьмого главного управления КГБ СССР, преобразованного ныне в ФАПСИ. В те времена он имел гриф «Сов. секретно», позже гриф был изменен на «секретно», затем снят совсем. Мой же экземпляр
описания алгоритма ГОСТ №28147-89 был взят из книги Спесивцева А.В.
«Защита инфоpмации в пеpсональных ЭВМ», М., Радио и связь, 1992. К
сожалению, в отличие от самого стандарта, история его создания и критерии
проектирования шифра до сих пор остаются тайной за семью печатями.
Возможное использование ГОСТа в собственных разработках ставит ряд
вопросов. Вопрос первый – нет ли юридических препятствий для этого. Ответ
здесь простой – таких препятствий нет и все могут свободно использовать
ГОСТ, он не запатентован, следовательно, не у кого спрашивать разрешения.
Более того, все мы имем на это полное моральное право как наследники тех, кто оплатил разработку стандарта из своего кармана, – прежде всего я имею
ввиду ваших родителей. На известный указ Президента России №334 от
03.04.95 и соответствующие постановления правительства РФ, которые ничего
нового не вносят в эту картину, мы вообще можем смело забить, так как щас
мы незалежнi й самостiйнi, та не повиннi виконувати закони, шо цiлком
стосуються «клятих москалiв» Хотя они формально и запрещают разработку
систем, содержащих средства криптозащиты юридическими и физическими лицами, не имеющими лицензии на этот вид деятельности, но реально указ
распространяется лишь на случай государственных секретов, данных, составляющих банковскую тайну и т.п., словом, он действует только там, где
нужна бумажка, что «данные защищены».
Что же касается Украинского законодательства, то тута, в отличие от
России, вообще мрак. Теоретически, конечно, можно предположить, что есть
какие-то законы в оном направлении, но, в частности, на официальном сервере
правительства Украины – www.rada.kiev.ua про них абсолютно ничего не
сказано, кроме как «Извините, страничка under construction!» Да и какой
смысл пытаться секретить то, что уже давно ни для кого не является
секретом, и про что можно запросто прочитать как где-нибудь в Интернете, так и в обычной книжке, коих теперь валом…
Хорошо, с правомочностью применения ГОСТа разобрались, теперь
остановимся на вопросе целесообразности – прежде всего, можем ли мы
доверять этому порождению мрачной Лубянки, не встроили ли товарищи чекисты
лазеек в алгоритмы шифрования? Это весьма маловероятно, так как ГОСТ
создавался в те времена, когда было немыслимо его использование за
пределами государственных режимных объектов. С другой стороны, стойкость
криптографического алгоритма нельзя подтвердить, ее можно только
опровергнуть взломом. Поэтому, чем старше алгоритм, тем больше шансов на
то, что, если уж он не взломан до сих пор, он не будет взломан и в
ближайшем обозримом будущем. В этом свете все разговоры о последних
«оригинальных разработках» «талантливых ребят» в принципе не могут быть
серьезными – каждый шифр должен выдержать проверку временем. Но ведь
шифров, выдержавших подобную проверку, заведомо больше одного – кроме ГОСТа
ведь есть еще и DES, его старший американский братец, есть и другие шифры.
Почему тогда ГОСТ? Конечно, во многом это дело личных пристрастий, но надо
помнить еще и о том, что ГОСТ по большинству параметров превосходит все эти
алгоритмы, в том числе и DES. Вам интересно, о каких это параметров идет
речь? Далi буде.
Получается код, где все разряды
- нули, а один из них - единица.
(c) Ладыженский Ю.В.
Описание метода
Описание стандарта шифрования данных содержится в очень интересном
документе, озаглавленном «Алгоритм криптографического преобразования данных
ГОСТ 28147-89». То, что в его названии вместо термина «шифрование»
фигурирует более общее понятие «криптографическое преобразование», вовсе не
случайно. Помимо нескольких тесно связанных между собой процедур
шифрования, в документе описан один построенный на общих принципах с ними
алгоритм выработки имитовставки. Последняя является не чем иным, как
криптографической контрольной комбинацией, то есть кодом, вырабатываемым из
исходных данных с использованием секретного ключа с целью имитозащиты, или
защиты данных от внесения в них несанкционированных изменений.
На различных шагах алгоритмов ГОСТа данные, которыми они оперируют, интерпретируются и используются различным образом. В некоторых случаях элементы данных обрабатываются как массивы независимых битов, в других случаях – как целое число без знака, в третьих – как имеющий структуру сложный элемент, состоящий из нескольких более простых элементов. Поэтому во избежание путаницы следует договориться об используемых обозначениях.
Элементы данных в данной статье обозначаются заглавными латинскими буквами с наклонным начертанием (например, X). Через |X| обозначается размер элемента данных X в битах. Таким образом, если интерпретировать элемент данных X как целое неотрицательное число, можно записать следующее неравенство: 0?X
Скачали данный реферат: Элиашев, Яскин, Fotij, Ялбачев, Половцев, Мавра, Simakin.
Последние просмотренные рефераты на тему: эффективность диплом, реферат по информатике, физика 7 класс, налоги в россии.
Категории:
Предыдущая страница реферата | 1 2 3 4