Система криптозащиты в стандарте DES. Система взаимодействия периферийных устройств
ГОСУДАРСТВЕННЫЙ КОМИТЕТ РОССИЙСКОЙ ФЕДЕРАЦИИ
ПО СВЯЗИ И ИНФОРМАТИЗАЦИИ
Московский технический университет связи и информатики
Разрешаю
допустить к защите
Зав. кафедрой
_________________
____________ 2000г.
ДИПЛОМНЫЙ ПРОЕКТ
НА ТЕМУ
“Система криптозащиты в стандарте DES. Система взаимодействия периферийных устройств.”
Дипломант __________________________________/Рычков А.И./
Консультант_________________________________/Шаврин С.С./
Рецензент __________________________________
Консультант по экологии и
безопасности жизнедеятельности_____________/Деминский В.А./
Консультант по экономической части __________/Майофис Л.И./
МОСКВА. 2000г.
Содержание.
Введение. |
3 |
1. Защита от несанкционированного доступа к информации, передаваемой по каналам электросвязи. |
5 |
2. Стандарт шифрования DES. Алгоритм и основные свойства. |
28 |
3. Разработка технических требований к системе взаимодействия с периферийными устройствами при обработке данных в стандарте DES. |
44 |
4. Разработка функциональной схемы системы взаимодействия с периферийными устройствами. |
48 |
5. Разработка электрической схемы системы взаимодействия с периферийными устройствами. |
50 |
6. Разработка и отладка алгоритмического и программного обеспечения системы взаимодействия с периферийными устройствами. |
61 |
7. 7.1. Анализ опасностей и вредностей при разработке криптосистемы. 7.2. Расчет освещенности рабочего места при разработке криптосистемы. |
76 76 82 |
8. Технико-экономическое обоснование. 8.1. Расчет технико-экономических показателей системы взаимодействия с периферийными устройствами. 8.2. Оценка экономической эффективности системы взаимодействия с периферийными устройствами. |
84 84 88 |
Заключение. |
89 |
Список использованной литературы. |
90 |
Приложение. |
92 |
Введение.
В современных условиях информация играет решающую роль как в процессе экономического развития, так и в ходе конкурентной борьбы на национальном и международном рынках. Противоборство развернулось за превосходство в тех областях, которые определяют направления научно-технического процесса. В мире реального бизнеса конкуренция ставит участников рынка в такие жесткие рамки, что многим из них приходится поступать в соответствии с принципами «победителей не судят», «цель оправдывает средства».
В этих условиях становится реальностью промышленный шпионаж как сфера тайной деятельности по добыванию, сбору, анализу, хранению и использованию конфиденциальной информации. Это обусловлено тем, что получение сколько-нибудь достоверной информации об объектах заинтересованности законным путем становится невозможным из-за создания и поддержания определенной системы защиты ценной информации от несанкционированного, то есть противоправного, доступа со стороны злоумышленников.
Анализ различных способов получения информации о конкурентах позволил установить, что подслушивание телефонных переговоров в ряде случаев может являться одним из эффективных способов несанкционированного доступа к конфиденциальной информации. Это объясняется тем, что в настоящее время обмен информацией по телефону является очень распространенным и практически во всех случаях, когда абонентам не требуется письменного документа и имеется возможность воспользоваться телефонной связью, они ею пользуются. Мало того, даже в тех случаях, когда требуется письменный документ, абоненты довольно часто ведут по телефону предварительные переговоры, оправдывая это срочностью согласования определенных позиций. Самым эффективным способом защиты телефонных сообщений от несанкционированного доступа является криптографическое преобразование. Действительно, для того чтобы скрыть от злоумышленников смысловое содержание передаваемого телефонного сообщения, его необходимо определенным образом изменить. При этом изменить его так, чтобы восстановление исходного сообщения санкционированным абонентом осуществлялось очень просто, а восстановление сообщения злоумышленником было бы невозможным или требовало бы существенных временных или материальных затрат, что делало бы сам процесс восстановления неэффективным.
Именно такими свойствами и обладают криптографические преобразователи, задачей которых является обеспечение математическими методами защиты передаваемых конфиденциальных телефонных сообщений. Даже в случае их перехвата злоумышленниками и обработки любыми способами с использованием самых быстродействующих супер-ЭВМ и последних достижений науки и техники смысловое содержание сообщений должно быть раскрыто только в течении заданного времени, например в течение нескольких десятков лет.
1. Защита от несанкционированного доступа к информации, передаваемой по каналам электросвязи.
Следует отметить, что люди уже давно научились оценивать важность информации и важность сохранения ее в тайне. Люди уже давно поняли, что информация может быть сокровищем дороже золота, а владение ею может обеспечить благосостояние, влияние и власть. Всем известны многочисленные случаи, когда из-за потери информации многие люди, в том числе весьма высокопоставленные, теряли свободу и даже голову.
Подсчитано, что потеря банком 20-25% конфиденциальной информации ведет к его разорению.
Информация, которая не должна стать известной посторонним, по-английски называется sensitive (чувствительная, подлежащая защите), в отличие от официальной имеющей гриф секретности, которая по-английски называется classified. Методами скрытия самого факта передачи сообщения занимается стеганография (от греческих слов stege- ''крыша'' и grapho- ''пишу''), в то время как методами шифрования или кодирования сообщения занимается криптография (от греческих слов kryptos- ''тайный'' и grapho-''пишу'').
Дисциплина, занимающаяся вскрытием шифров, называется криптоанализом, а криптография и криптоанализ вместе называются криптологией. По общепринятой терминологии слово ''конфиденциальный'' значит: доверительный, не подлежащий огласке, секретный. Применительно к современным условиям и назначению систем связи все виды информации можно подразделить на три группы:
а)секретную, б)конфиденциальную, в)открытую.
Секретной будем считать информацию, отнесенную к государственной тайне, сохранность которой регламентируется, соответствующими законами и за разглашение которой установлена уголовная ответственность.
К конфиденциальной можно отнести информацию, которая предназначена для использования ограниченным кругом лиц (например: коммерческие секреты, которыми пользуются доверенные лица какой либо фирмы, банка и т.п.) и утечка которой, хотя и не наносит государственного ущерба, но может нанести значительный ущерб определенному кругу лиц или фирм.
Использование открытой информации обычно не ограничивается. Обеспечение секретности передаваемой по сетям связи информации требует применения сложной аппаратуры засекречивания (аппаратура ЗАС) и строгих организационных мероприятий (прокладка специальных кабелей связи; контроль на отсутствие ''жучков'' и побочных излучений; использование телефонных аппаратов, коммутационной и другой техники в специально защищенном исполнении и т.п.), что приводит к большим материальным затратам на оснащение и эксплуатацию сети. Этим требованиям удовлетворяют сети Правительственной связи, а также некоторые ведомственные сети. Аппаратура и устройства для этих сетей создаются по техническим требованиям заказчиков, осуществляющих эксплуатацию. Обеспечение только конфиденциальности (без гарантии обеспечения секретности) требует значительно меньших материальных затрат и для подавляющего большинства абонентов сетей связи является более чем достаточным. Очевидно, что предотвратить случайное или преднамеренное подслушивание (обеспечить конфиденциальность) можно с помощью достаточно простых в эксплуатации устройств (в дальнейшем они будут именоваться устройствами или аппаратами конфиденциальной связи- УКС или АКС) и без проведения дорогостоящих организационных и технических мероприятий. Естественно, что для устройства конфиденциальной связи должны быть совместимы с аппаратурой, входящей в ЕАСС, и обеспечивать работу по стандартным каналам связи.
Интерес к несанкционированному получению конфиденциальной информации проявляется с давних времен. В настоящее время созданы технические устройства подслушивания для прослушивания бесед с весьма большого расстояния, абсолютно безопасного с точки зрения беседующих на улице, в парке, в саду и т.п. В основе таких устройств лежат высокочувствительные направленные микрофоны соответствующей конструкции и специально разработанные малошумящие усилители. Такие устройства изготавливаются различными фирмами и в обычной жизни могут быть использованы для записи речи оператора, выступающего на митинге, или пения птиц в лесу, т.е. там, где к источнику звука нельзя подойти близко. Их также можно использовать и при проведении спасательных работ при завалах в шахтах, при поиске людей, оставшихся в живых, но погребенных под обломками зданий при землетрясениях и т.п. Специально для несанкционированного подслушивания конфиденциальных бесед и разговоров используются так называемые ''жучки'', которые представляют собой микрофон, совмещенный с УКВ передатчиком или включенный в телефонную или электрическую сеть. Такие ''жучки'', закамуфлированные под предметы быта или оргтехники или встроенные в них, имеют очень небольшие размеры и массу, и их обнаружение зачастую бывает очень затруднительно. Иногда они встраиваются в стену помещения, и тогда их можно обнаружить только с помощью специалистов и специализированной аппаратуры. Преднамеренно переговоры могут быть перехвачены не только в радиоканалах, но и путем гальванического подключения к проводам, а также с помощью бесконтактных индукционных или емкостных датчиков, устанавливаемых вблизи разговорных цепей, с помощью селективных радиоприемников и других технических средств. На всех участках телефонной цепи, где проходят сигналы канала ТЧ, для перехвата необходимо иметь лишь простейшие технические средства.
Наиболее доступными для несанкционированного доступа являются радиоканалы в системах подвижной связи, спутниковые и радиорелейные каналы, телефонные радиоудлинители, бесшнуровые телефонные аппараты и т.п., а также абонентские телефонные линии, проложенные в неслужебных помещениях, например, в жилых домах, где часто размещаются различные офисы.
По мнению зарубежных специалистов:
''подготовленные лица могут без особого труда осуществить перехват радиосвязи или съем сигналов с проводов. Сегодня подслушивание и перехват доступны даже радиолюбителям. Популярные радиолюбительские журналы печатают десятки рекламных объявлений о средствах перехвата сигналов домашнего спутникового телевидения и комплектах для негласного съема сигнала с проводных линий связи. А если уж радиолюбители получают доступ к средствам перехвата, то что можно говорить о профессионалах? Получить несанкционированный доступ к телефонному разговору сегодня оказывается сравнительно нетрудным делом. Аппаратура электронного перехвата и интерпретации телефонных переговоров, а также средства съема информации с телефонных проводов стоят сравнительно недорого. Техника ушла далеко вперед от простого подслушивания переговоров по медным проводам и в настоящее время имеется возможность перехвата любых каналов связи, инфракрасных систем передачи и даже оптоволоконных линий связи. Единственный способ предотвращения перехвата информации и раскрытия ее содержания посторонним- это шифрование или скремблирование (перемешивание)''.
Рассмотрим подробнее основные пути утечки информации через технические средства, а затем методы скремблирования и шифрования.
Под утечкой информации понимается ее получение посторонним лицам случайно или преднамеренно с использованием ими технических средств (в том числе специальных) без ведома владельцев информации. Иначе это можно назвать несанкционированным доступом к информации (НСД). Получение информации возможно тремя путями:
а) прямым подслушиванием;
б) подслушиванием с использованием устройств, аналогичных тем, которые используют владельцы информации (например: телефонный аппарат, факс, ПЭВМ);
в) обработкой перехваченной информации с помощью специальных средств и методов.
Известно, что цепь прохождения телефонной и других видов информации по телефонной сети общего пользования, состоит из нескольких участков:
1) абонентский участок,
2) участок местной сети,
3) участок внутризоновой сети,
4) участок магистральной сети.
Последний является общим для обоих абонентов, обменивающихся телефонной информацией, а остальные повторяются со стороны каждого абонента. Канал тональной частоты (ТЧ), соединяющий абонентов, имеет стандартную ширину полосы 0,3…3,4 кГц. При этом на всех участках, кроме абонентского, по физическим цепям передается групповой сигнал, содержащий одновременно информацию от разных пар абонентов. Однако на границах участков и внутри участка местной сети там, где происходит транзит по низкой частоте, по физической цепи проходит тот же сигнал, что и на абонентском участке.
На междугородной сети коммутируются групповые сигналы (в узлах автоматической коммутации). На остальных коммутационных станциях коммутируется канал ТЧ. В том числе на оконечных станциях , узловых (районных АТС), центровых (узлы исходящих и входящих сообщений) и на автоматических междугородных телефонных станциях (АМТС).
Очевидно, что везде, где проходит канал ТЧ, возможно прямое прослушивание разговоров с помощью обычных наушников или телефонной трубки (телефонного аппарата). В остальных точках цепи для подслушивания необходимо иметь аппаратуру или устройства, выделяющие интересующей канал ТЧ.
В цифровых сетях на абонентских участках и в местах транзита, эквивалентных транзитам ТЧ, вместо канала ТЧ может использоваться основной цифровой канал- ОЦК (транзит по импульсам на скорости 64кбит/с). В этом случае у абонентов должны быть телефонные аппараты, (или абонентские комплекты) в которых имеются соответствующие кодирующие устройства, в том числе аналогово-цифровые (АЦП) и цифро-аналоговые (ЦАП) преобразователи. Будем называть такие телефонные аппараты цифровыми. Аналогичное оборудование необходимо иметь при подслушивании, которое возможно на тех же участках, что и на аналоговой сети.
Почти все технические средства имеют каналы побочной утечки информации. Например, при использовании обычных телефонных аппаратов и при положенной на рычаг микротелефонной трубке (телефон вроде бы отключен) на абонентских проводах, выходящих за пределы помещения, присутствуют электрические сигналы по которым можно узнать все, что говорится в помещении. При использовании специальных технических средств можно создать дополнительные пути утечки информации. Например, поместить в цифровой телефонный аппарат миниатюрный передатчик и подключить его к микрофонной цепи, с выхода такого передатчика аналоговые речевые сигналы могут быть переданы по эфиру или по абонентским соединительным линиям на большие расстояния.
Побочными каналами утечки информации являются также системы пожарной сигнализации, часофикации, озвучения помещений, освещения и т.д. Вариантов таких устройств очень много. Существуют также акустические каналы утечки информации, проанализировать их все достаточно сложно, и в этом нет особой необходимости для дальнейшего рассмотрения в данном цикле лекций.
В радиоканалах, например при использовании бесшнуровых телефонов или в сетях радиоподвижной связи, для подслушивания необходимо иметь радиоприемники, позволяющие настроится на соответствующую частотную полосу- сканирующие приемники. Могут использоваться и обычные бытовые приемники, если на их входе включить конвертор (устройство для переноса полосы в другой диапазон частот).
Все основные методы защиты от утечки информации можно условно разделить на две группы:
· организационные или организационно- технические;
· аппаратные или программно- аппаратные.
К первой группе относятся такие меры как:
· охрана помещений, где размещается аппаратура связи (коммутационное оборудование, аппаратура уплотнения и т.п.);
· использование приборов обнаруживающих подслушивающие устройства при несанкционированном подключении к линиям связи;
· использование кабелей в герметичной оболочке с контролем разгерметизации (появление утечки газового или другого наполнителя) при повреждении этой оболочки.
· Экранирование кабелей и их зашумление (часть жил кабеля используется для передачи по ним шумовых сигналов с большим уровнем);
· Прокладка кабелей в труднодоступных траншеях с устройствами сигнализации о проникновении в них;
· Зашумление помещений и строительных конструкций с помощью специальных генераторов акустических, электрических и вибрационных помех.
К первой же группе можно также отнести и такие методы, как:
· Использование шумоподобных несущих в каналах радиосвязи, когда полоса частот передаваемых сигналов перемещается в используемом диапазоне частот по квазислучайному закону;
· Использование в подвижной радиосвязи сотовых структур (вместо радиальных), когда при перемещениях абонента по территории сети изменяются частоты;
· Использование систем типа ограничения доступа;
· Отказ от использования радиоканалов.
Следует заметить, что по данным специалистов в области защиты речи, имеющееся в продаже оборудование обнаружения негласного съема информации с проводных каналов реагирует лишь на изменение импеданса линии связи. Поэтому использование такого оборудования не может гарантировать его владельцу надежную защиту от утечки информации.
Организационные и организационно- технические методы в ряде случаев являются достаточными для защиты конфиденциальной информации. Однако, в ряде случаев, в коммерческих сетях экономически выгоднее и более надежно можно защитится от утечки информации путем использования аппаратных (аппаратура конфиденциальной связи) и программно- аппаратных (устройства конфиденциальной связи) методов.
Простейшим методом защиты является кодирование речевых сигналов по законам, отличающимся от общепринятых (стандартных).
В аналоговых каналах для кодирования может быть использована инверсия во всей полосе канала ТЧ (инверсия- это преобразование спектра речи в заданной полосе частот, при котором нижние частоты становятся верхними, верхние- нижними). Возможно также разделение канала ТЧ на насколько более узких полос, перенос их по частоте и сдвиг по времени относительно друг друга. В последнем случае будет происходить ухудшение качества и разборчивости речи из-за потерь части спектра речи при расфильтровке. В цифровых каналах для защиты информации могут использоваться те же методы, что и в каналах ТЧ, а также изменение местоположения кодовых знаков в кодовых комбинациях. Законы кодирования в рассмотренных случаях остаются неизменными, по крайней мере, в течение сеанса связи. Такие методы, обычно, называют простым кодированием.
Более сложными и, соответственно более надежными методами защиты являются методы, при которых законы кодирования изменяются в процессе передачи информации. Такие методы называют динамическим кодированием. В каналах ТЧ это- коммутируемая инверсия, частотные перестановки, временные перестановки, а также комбинация этих методов. В цифровых каналах наряду с такими преобразованиями может осуществляться преобразование цифровой последовательности путем перестановки или замены кодовых знаков (''0''на ''1'' или ''1'' на ''0''). Современный уровень развития микроэлектроники позволяет даже для каналов ТЧ осуществлять динамическое кодирование речевых сигналов в цифровом виде. Имеется в виду, что аналоговый речевой сигнал после микрофона преобразуется в цифровой, затем осуществляются необходимые изменения (фильтрация, перестановки, инверсия, и т.п.) и наконец цифровой сигнал снова преобразуется в аналоговый, который передается по каналу ТЧ. На приемном конце декодирование осуществляется аналогичным образом (в обратном порядке).
При использовании рассмотренных методов не устраняются некоторые признаки исходного речевого сигнала в канале связи. При прямом прослушивании можно получить полезную информацию о говорящем и даже понять отдельные звуки, слоги, слова и фразы. То есть в канале связи может сохраниться ''остаточная'' разборчивость речи или такие признаки, которые позволяют восстановить исходный сигнал с помощью устройств типа ''видимая речь'' (спектрограф с помощью которого получается трехмерное изображение в координатах: время, частота, амплитуда).
В зарубежной литературе устройства, реализующие рассмотренные преобразования, обычно называют скремблерами (Scrambler- перемешиватель). В последние годы разработан ряд усовершенствованных речевых скремблеров, обеспечивающих высокую безопасность и приемлемое качество речи при не слишком сложной конструкции. Разработка таких скремблеров стала возможной благодаря достижениям в области создания процессоров цифровой обработки сигналов.
В цифровом виде могут передаваться речевые сигналы преобразованные различными методами (импульсно- кодовая модуляция- ИКМ, дельта-модуляция- ДМ, адаптивная дифференциальная ИКМ- АДИКМ и т.п.). для защиты информации цифровая последовательность в канале связи зашифровывается путем наложения на нее (например, сложение по модулю 2) другой квазислучайной последовательности, сформированный по закону, определяемому ''ключом''. В этом случае остаточная разборчивость в канале связи практически нулевая, и нет необходимости использовать ''перемешивание'' (скремблирование). Степень защиты информации полностью определяется сложностью ''ключей'' и паролей, используемых взаимодействующими абонентами, а также методами их обмена в момент установления соединения.
Общие принципы построения устройств конфиденциальной связи.
Устройства конфиденциальной связи или устройства защиты (засекречивания) телефонных переговоров предназначены для таких преобразований речевых сигналов, при которых абоненты, находящиеся на оконечных пунктах системы связи, могут вести переговоры так же, как это происходит в обычных телефонных сетях, но в то же время разборчивость речи в каналах и линиях связи (остаточная разборчивость) очень мала, а в предельном случае равна нулю.
При применении современных технических средств перехвата и обработки сигналов с использованием самой быстродействующей вычислительной техники возможно раскрыть содержание переговоров, однако сделать это достаточно трудно, а в некоторых случаях практически невозможно или требуется многолетняя работа..
Структурные схемы всех известных устройств защиты можно свести к двум разновидностям, показанным на рис.2.1.
Информационный сигнал поступает не вход преобразующего устройства (ПУ). Необходимые для работы этого устройства тактовые частоты и другие вспомогательные сигналы (СТЧ) поступают от синхронизирующего устройства (СУ), которое управляет также работой других узлов схемы.
Шифрообразующие устройства- (ШУ) вырабатывают сигналы необходимае для обеспечения засекречивания речевых сигналов, а также сигналы (синхроимпульсы- СИ), необходимые для обеспечения синхронной и синфазной работы приемной и передающей частей аппаратуры. Синхроимпульсы СИ устанавливают шифрообразующие и другие устройства в исходное состояние.
По каналу связи (КС) передаются зашифрованные речевые сигналы (ШРС), сигналы, синхронизирующие работу шифратора и дешифратора (СШ), сигналы необходимые для синхронизации речепреобразующих устройств и тактовых частот (СТЧ).
Объединение этих сигналов для передачи по каналу связи и их разделение осуществляется в устройствах сопряжения с каналом связи (УСКС).
Алгоритм работы преобразующего устройства на рис.2.1.а. изменяется по командам от шифрообразующих устройств- КШ. В схеме рис.2.1б. алгоритм работы ПУ не изменяется, а в канал связи поступает совокупность речевых сигналов и сигналов от шифрообразующего устройства. Эта совокупность в узле наложения шифра (НШ), может формироваться различными методами (сложение, перемножение и т.п.). Обратное преобразование происходит в узле снятия шифра (СШ).
Степень защиты информации или как ее иногда называют ''стойкость засекречивания'' в схемах рис.2.1. определяется работой двух устройств: шифрообразующего и преобразующего.
Под стойкостью засекречивания можно понимать способность противостоять не санкционированному доступу к передаваемой по каналу связи информации. Одним из основных критериев при оценке стойкости засекречивания является отношение длительности временного интервала, необходимого для несанкционированного вскрытия информации к длительности исходного сообщения. Обычно несанкционированным вскрытием информации занимаются специалисты, которых называют дешифровальщиками. Предполагается, что дешифровальщик имеет доступ к каналу связи и может записать переданное зашифрованное сообщение для последующей многократной обработки, использует самые совершенные ЭВМ, ему известна схема и параметры засекречивающего аппарата (или он имеет этот аппарат), однако он не знает ''ключа'' введенного в шифрообразующее устройство.
Шифрообразующие устройства могут обеспечить практически любую заданную стойкость засекречивания. Повышение стойкости достигается обычно за счет усложнения схемно-технических решений и, следовательно, приводит к увеличению стоимости оборудования. Учитывая это, при проектировании шифрообразующих устройств стойкость засекречивания задают с учетом технико-экономических характеристик.
При использовании схемы рис.2.1.а зашифрованный сигнал в канале связи сохраняет ряд свойств исходных сигналов. Например, при преобразованиях речевых сигналов в канале связи будут содержаться более или менее выраженные такие признаки, как: частота основного тона и ее гармоники, местоположение частот формант и т.п. Используя эти признаки и статистические свойства речевых сигналов, можно осуществить дешифрование без анализа шифрообразующего устройства и без
РС |
РС |
СИ |
СТЧ |
СШ |
КШ |
СТЧ |
СТЧ |
СИ |
ШРС |
ШРС |
связи |
Канал |
Выход |
Преобразующее устройство |
Шифратор |
Синхронизирующее устройство |
Устрой-ство сопря-жения с каналом связи |
Преобразующее устройство |
Дешифратор |
Синхронизирующее устройство |
Устрой-ство сопря-жения с каналом связи |
Вход |
а) |
СШ |
КШ |
СТЧ |
СТЧ |
СИ |
ШРС |
ШРС |
связи |
Канал |
Выход |
ПУ |
Шифратор |
Синхронизирующее устройство |
У С К С 1 |
ПУ |
Дешифратор |
Синхронизирующее устройство |
У С К С 2 |
Вход |
б) |
Снятие шифра |
СТЧ |
Наложение шифра |
СТЧ |
Рис.2.1. Структурные схемы устройств защиты речевых сигналов |
определения ''ключа''. В этих случаях при сколь угодно высокой криптографической стойкости шифратора, стойкость засекречивания речи может быть относительно невысокой и будет полностью определяться стойкостью алгоритмов преобразования речи.
Стойкость засекречивания, обусловленная изменением алгоритмов преобразований речевых сигналов, для большинства известных типов речепреобразующих устройств также может быть оценена на основе достаточно строгих критериев и методов. Повышение стойкости засекречивания также, как и для шифрообразующих устройств, приводит к усложнению технических решений. При этом, как правило, при усложнении алгоритмов преобразований ухудшается качество и разборчивость речевых сигналов на выходе дешифрующего устройства. Поэтому получить очень высокую стойкость засекречивания за счет усложнения алгоритмов преобразования речевых сигналов практически невозможно.
При использовании схемы рис.2.1а. практически невозможно добиться устранения признаков исходных сигналов в канале связи и соответственно стойкость засекречивания относительно невысокая. Однако, учитывая, что техническая реализация подобной схемы обычно более простая, а также то, что в ряде случаев достаточно сохранить конфиденциальность переданной информации в течении ограниченного времени, схема рис.2.1а. имеет достаточно широкое применение.
Использование схемы рис.2.1б. позволяет полностью избавиться от наличия признаков исходных речевых сигналов в канале связи. Это можно сделать, например, преобразовав речевые сигналы, поступающие на узел наложения шифра (НШ), в двоичные импульсы. Стойкость засекречивания в этом случае может быть сколь угодно высокой и определяется криптографической стойкостью шифрообразующих устройств.
Следует отметить, что при современном уровне развития микроэлектроники и цифровых методов обработки сигналов, во всех типах устройств защиты информации, в том числе речевой, все основные преобразования сигналов, как правило, осуществляются в цифровом виде. При этом в ПУ вначале стоит аналогово-цифровой преобразователь (АЦП), затем проводится обработка цифровых сигналов. На выходе ПУ может быть включен цифро-аналоговый преобразователь (ЦАП) и в канал связи при этом поступают аналоговые сигналы.
В общем случае шифраторы, превосходя скремблеры по сложности, обладают более высокой стойкостью засекречивания. Двоичная последовательность совершенно не различается человеческим ухом. Преобразованная в цифровую форму реч звучит подобно непрерывному визгу. Двоичная последовательность пропускается через блок шифрования, который изменяет ее в соответствии с математической формулой, известной только участникам засекреченной связи. Дешифровать зашифрованный разговор, не располагая ключом шифрования, практически невозможно, поскольку число возможных вариантов ключей почти безгранично.
Аналоговые сигналы ''засекреченные'' скремблером можно прослушивать ''невооруженным'' ухом. Для непрофессионального слушателя скремблированная речь будет звучать подобно иностранному языку, но для того, кто знает, как преобразовать шифротекст в открытый, она будет осмысленной.
Примененные кодовые комбинации могут быть восстановлены специально подготовленными аналитиками, обученными распознаванию и интерпретации засекреченной с помощью скремблеров речи. Более того, специализированное лабораторное оборудование для электронного анализа позволяет легко расскрывать засекреченный аналоговый сигнал, поскольку количество возможных комбинаций при скремблировании меньше, чем при цифровой связи.
Преимущества цифрового метода шифрования над аналоговым (частотно-временными перестановками) сведены в таблицу 1.1.
Таблица 1.1.
Аналоговый |
Цифровой |
|
Наличие переговоров в линии связи |
Есть отчетливые признаки |
Нет никаких признаков, так как в линию идет чистый шифр (линейный режим) |
Распределение амплитуды сигнала |
Есть ритм и громкость |
В канале связи однородная двоичная последовательность |
Постоянное шифрование в 4-х проводном канале связи |
Невозможно |
Возможно |
Кратковременный спектр сигнала |
Спектральные характеристики однородны |
Спектральные характеристики неоднородны |
Методы шифрования и основные понятия криптографии.
Устройствами для обеспечения конфиденциальности сообщений человечество занималось очень давно. Уже в 5-ом веке до нашей эры появилось первое приспособление для кодирования текста- скиталь. Пояс почтальона (в дальнейшем лента) наматывался на деревянный цилиндр или конус (скиталь), вдоль оси вращения записывался текст (несколько строк, причем каждая буква на соседний виток). Далее пояс раскручивался и на нем была видна хаотическая последовательность букв. Получатель информации наматывал пояс на аналогичную скиталь и прочитывал текст. Такой метод шифрования можно назвать ''перестановками''.
Позже для шифрования текстовых сообщений и обеспечения конфиденциальности переписки стали использовать простейшие устройства: решетки, циферблаты и т.п. характерным примером является шифр Цезаря. Используется диск по периметру которого записан весь буквенный алфавит. В подлежащем засекречиванию тексте каждая буква заменяется на другую, отстоящую (от данной) на 3 знака по периметру диска. Это шифр ''замены''. Для усложнения сдвиг может производиться на переменное количество знаков (шифр Виженера). Изменение количества знаков производится в соответствии с ключевым словом, которое повторяется столько раз, сколько нужно для замены всех букв открытого текста.
Например, если в алфавите 30 букв:
№ |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
Буква |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
К |
Л |
М |
Н |
О |
П |
№ |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
Буква |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Э |
Ю |
Я |
Ь |
Ъ |
(отсутствуют буквы й, ё, ы) то ключевому слову ''ваза'' соответствует последовательность сдвигов на 3, 1, 8, 1 знаков и слово КРИПТОГРАФИЯ после преобразования превратится в НССРХПШБЧКЕ.
Дальнейшее развитие шифра Виженера это использование текста какой либо книги или книжных шифров. Математически это можно представить так:
Lx = Mx +Kx(mod 31)
- сложение по модулю 31, где Lx- номер буквы шифротекста;
Mx- номер буквы открытого текста; Кх- номер буквы ключа.
Повторное применение шифра Виженера называют составным шифром Виженера:
Lx = Mx +Kx1 + Kx2 +… + KxN (mod 31)
В конце прошлого века появились механические машины, в которых для преобразования текста, использовались несколько кодовых колес, цилиндров или других элементов, перемещающихся друг относительно друга в процессе обработки текста. Это так называемые- ручные машины.
Упрощенную работу таких машин можно представить следующим образом. По периметру каждого колеса записаны все знаки используемого алфавита, причем на каждом колесе последовательность знаков разная. Все колеса размещены на одной оси и при повороте предыдущего колеса на один знак, (или на один оборот) последующие смещаются на один или несколько знаков, относительно друг друга. Колеса помещены в кожух имеющий два окна. Через одно окно виден один знак первого колеса, через другое один знак последнего колеса. Поворотом первого колеса в первом окне устанавливается знак текста подлежащий засекречиванию, в последнем окне считывается знак зашифрованного текста. Вращая в том же направлении первый диск устанавливают в окне следующий знак текста и т.д.
Для надежной защиты телеграфных сообщений, после первой мировой войны появились электрические и электромеханические машины. Вначале это были громоздкие релейные системы и машины имеющие колеса с профилированными ребордами. Работа некоторых из них аналогична механическим дисковым шифромашинам. Однако вместо нанесенных знаков алфавита диски имеют с одной стороны входные электрические контакты (их число равно числу знаков используемого алфавита), а с другой стороны диска столько же выходных контактов. Входные и выходные контакты соединены между собой в хаотичном, но заранее заданном порядке. Контакты смежных дисков обеспечивают надежное электрическое соединение. Ввод текста осуществляется с клавиатуры, аналогичной клавиатуре пишущей машинки или телетайпа.
В 30-х годах в Швеции появилась весьма компактная и простая в работе шифромашина ''Хагелин''. Шифромашины этой фирмы и их модификации изготовлены в огромном количестве и были на вооружении военных, правительственных и дипломатических органов многих стран мира. Так только для ВС США в период второй мировой войны было заказано около 140 тысяч экземпляров. После войны штаб-квартира фирмы переместилась в Швейцарию, где эта фирма успешно функционирует до сих пор в городе Цуг под названием Crypto AG.
Перед второй мировой войной появились электронные машины. Первые из них были реализованы на электронных лампах и были, по существу, электронными аналогами самых совершенных механических разработок фирмы ''Хагелин''.
После войны были построены транзисторные шифромашины, затем появились машины построенные на основе микроэлектронных интегральных схем. Микроминиатюризация позволила реализовать в относительно компактных шифромашинах этого поколения исключительно сложные алгоритмы, требующие для своей реализации десятки тысяч электронных элементов, объединенных в сотни регистров и схем. Применение малогабаритной цифровой памяти с большими сроками хранения и объемами хранимой информации позволило снабжать машину впрок большим количеством качественных ключей.
Устройства для обеспечения конфиденциальности речевых сообщений появились значительно позже, чем для текстовых. Однако уже в 1875 году, спустя всего лишь 5 лет после изобретения телефона, в США была подана заявка на изобретение, относящееся к закрытию телефонной связи.
В настоящее время для зашифрования телефонных переговоров применяют два принципиально различных метода: преобразование аналоговых параметров речи и цифровое зашифрование. Оба метода предусматривают использование шифрообразующих устройств, аналогичных тем, которые используются в шифромашинах для обработки текстовых сообщений.
Наиболее фундаментальные работы по защите информации криптографическими методами появились после Второй мировой войны. Наиболее известны работы Шеннона, в том числе опубликованный в 1949 г. доклад ''Теория связи в секретных системах''. В основе этих работ лежат следующие предположения:
- Криптограф пытается найти методы обеспечения секретности и (или) аутентичности (подлинности) сообщений.
- Криптоаналитик пытается выполнить обратную задачу: раскрыть шифротекст или подделать его так, чтобы он был принят как подлинный.
- При этом допускается, что криптоаналитик противника имеет полный шифртекст и ему известен алгоритм шифрования, за исключением секретного ключа.
- При разработке методов наиболее надежной защиты информации, криптограф допускает также, что криптоаналитик противника может иметь несколько отрывков открытого текста и соответствующего ему шифртекста. На основе этого криптоаналитик может навязать фиктивный текст.
- Возможно также, что криптоаналитик противника, может попытаться навязать ранее полученный шифртекст вместо фактически передаваемого.
Модель криптографической системы, предложенной Шенноном, показана на рис.3.1.
Z |
Y' |
X |
Незащищенный канал для передачи шифртекста |
Источник сообщения |
Шифратор |
Дешифратор |
Пиемник сообщения |
Криптоаналитик противника |
Источник ключа |
Защищенный канал для передачи ключа |
X' |
Y |
X |
Рис.3.1. Модель криптографической системы |
Источник сообщений порождает открытый текст
X={x1,x2,… xm}.
Источник ключей генерирует k знаков ключа- символов некоторого конечного алфавита. Шифратор преобразует открытый текст X в шифртекст:
Y={y1,y2, … ym}.
Последнее преобразование записывается в виде:
Y=Ez(X)
Дешифратор, получив шифртекст, выполняет обратное преобразование:
X=Dz(Y)
Важной частью модели криптографической системы является ''защищенный'' канал по которому передается секретный ключ:
Z={z1,z2,… zk}.
Таким каналом может быть канал электросвязи с шифрованием другими устройствами, нежели показанные на рис 3.1. однако чаще ключи развозятся специальными сотрудниками. В этом случае ключ представляет собой таблицу цифр, перфоленту, магнитную карточку или другой тип носителя с записанной информацией.
Следует особо отметить, что X, Y и Z- независимые случайные величины. Статистические свойства величины Х определяются источником сообщения, Y задается разработчиком криптографической системы, а Z создается и тиражируется специальным устройством заготовки ключей (источником ключа).
К.Шеннон рассматривал вопрос о стойкости криптографических систем с теоретической и практической точек зрения.
Первый вопрос он сформулировал так:
''Насколько надежна некоторая система, если криптоаналитик противника не ограничен во времени и обладает всеми необходимыми средствами для анализа криптограмм?''
Второй вопрос (о практической стойкости) в постановке Шеннона, можно сформулировать следующим образом:
''Надежна ли некоторая система, если криптоаналитик противника располагает ограниченным временем и вычислительными возможностями для анализа криптограмм?''
Решение вопроса о теоретической стойкости привело к следующему выводу: объем секретного ключа для построения теоретически стойкого шифра недопустимо велик для большинства практических применений.
Шеннон доказал, что при двух допущениях совершенно секретные системы существуют. Эти допущения следующие:
· секретный ключ используется только один раз и
· криптоаналитику доступен лишь шифртекст.
На основе этих допущений совершенная секретность означает, что открытый текст Х и шифртекст Y статистически независимы, т.е.
Р(Х=х|Y=y)=P(X=x)
для всех возможных открытых текстов Х и шифртекстов Y. Другими словами криптоаналитик не может улучшить апостериорное распределение вероятностей открытого текста, используя знание шифртекста независимо от того, каким временем и вычислительными ресурсами он располагает для анализа. Было доказано также, что ключ не должен быть короче открытого текста т.е. К>Х.
Таким образом, возникает проблема секретного ключа. Она заключается в том, что на один знак открытого текста требуется, по крайней мере один знак секретного ключа. При обработке огромных массивов информации, например в крупных вычислительных системах, обеспечить это достаточно сложно или такое решение неприемлемо по экономическим причинам. Поэтому в ряде случаев используют несовершенные шифры, не обеспечивающие совершенную секретность.
Появление на рынке устройств защиты конфиденциальной информации с оригинальными (''фирменными'') алгоритмами преобразований сигналов создает непреодолимые трудности при необходимости обмена информацией между абонентами, имеющими устройства различных фирм. Кроме того, некоторые ''фирменные'' алгоритмы не обеспечивают необходимой степени защиты, главным образом те, которые разработаны недостаточно квалифицированными специалистами.
С целью устранения этих недостатков в США был принят стандарт засекречивания данных DES (Data Encryption Standard), который утвержден Национальным бюро стандартов США и выпущен в качестве официального документа 15 января 1977г. (FIPS PUB 46.). (Первые публикации стандартного алгоритма DES были в 1974 г.) Стандарт DES предназначен для использования в Федеральных управлениях при применении несекретных компьютеров. В этом стандарте впервые был предложен алгоритм засекречивания общего пользования, пригодный для производителей и потребителей устройств защиты информации в сетях передачи данных. До этого на коммерческом ранке существовало множество не стандартизированных алгоритмов.
2. Стандарт шифрования DES. Алгоритм и основные свойства.
Стандарты по защите данных от несанкционированного доступа требовались в таких областях, как шифрование, установление подлинности личности и данных (аутентификация), контроль доступа, надежное хранение и передача данных. В результате сотрудничества трех организаций США- Национального бюро стандартов (NBC), Управления национальной безопасности (NSA) и фирмы IBM подобный стандарт, получивший название DES (Data Encryption Standard) был разработан и опубликован в 1975 г. в специальном издании Federal Register. Его публикация вызвала полемику среди специалистов в области защиты информации. После двухлетних испытаний с целью поиска в алгоритме DES ''тайной лазейки'', а также по экономическим вопросам (в частности, по установлению длины ключа) было принято решение оставить стандарт без изменений. В алгоритме не было обнаружено ни каких ''лазеек''. Эффективная длина ключа в 56 бит вполне удовлетворяла потенциальных пользователей на ближайшие 15… 20 лет, так как общее количество ключей в этом случае оценивалось цифрой 7,6*10^16. DES стал одним из первых ''открытых'' шифроалгоритмов. Все схемы, используемые для его реализации, были опубликованы и тщательно проверены. Секретным был только ключ, с помощью которого осуществляется кодирование и декодирование информации.
Алгоритм DES базируется на научной работе Шеннона 1949 г., связавшей криптографию с теорией информации. Шеннон выделил два общих принципа, используемых в практических шифрах: рассеивание и перемешивание. Рассеиванием он назвал распространение влияния одного знака открытого текста на множество знаков шифртекста, что позволяет скрыть статистические свойства открытого текста. Под перемешиванием Шеннон понимал использование взаимосвязи статистических свойств открытого и шифрованного текста. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость шифрования и дешифрования при известном секретном ключе. Поэтому была принята идея использовать произведение простых шифров, каждый из которых вносит небольшой вклад в значительное суммарное рассеивание и перемешивание.
Согласно принятым в США стандартам каждый производитель, желающий продавать криптографическое оборудование для несекретного использования федеральными и правительственными субподрядчиками, должен обеспечить соответствие своей продукции всем федеральным стандартам и требованиям АНБ (Агентство Национальной Безопасности) в плане алгоритма засекречивания.
В руководстве по применению стандарта DES в сжатой форме разъяснены задачи, которые должен решить утвержденный стандарт, даны основные определения и терминология, примеры использования алгоритма засекречивания данных для различных режимов секретной связи.
В задачи документа входит:
· Дать понятие об основах обеспечения безопасности связи при передаче данных.
· Сформулировать понятия об уязвимости систем передачи данных и о направлениях их анализа.
· Дать основные понятия по криптографии и шифрованию данных.
· Создать перспективу использования засекречивания данных в системах их обработки.
· Дать понятие об определении методов обеспечения безопасности переданных сообщений в условиях совершенно конкретной опасности их перехвата и раскрытия содержания.
Приводятся следующие определения:
Активный перехват (Active wiretrapping)- перехват с помощью активного подключения к сети. Подсоединение несанкционированного устройства, например компьютерного терминала, к цепи связи с целью получить доступ к данным посредством создания (формирования) ложных посылок или управляющих сигналов, или посредством изменения направления связи между законными пользователями.
Алгоритм шифрования (Encryption algoritm)- система математических правил для шифрования (обычно включает и обратную систему правил для дешифрования).
Аутентификация пользователь/терминал (Authentication user/terminal)- процесс установления подлинности сообщения или терминала.
Аутентификация сообщений (Authentication message)- процесс подтверждения подлинности сообщений после их передачи.
Гаммирование- процесс наложения гаммы шифра по определенному закону на открытые данные.
Гамма шифра- псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных.
Дешифрование (Decryption)- преобразование шифрованного текста обратно в эквивалентный ему открытый текст (понятный текст) при помощи соответствующего ключа.
Имитовставка- отрезок информации фиксированной длины, полученный по определенному правилу из открытых данных и ключа и добавленный к зашифрованным данным, для обеспечения имитозащиты.
Имитозащита- защита системы шифрованной связи от навязывания ложных данных.
Ключ криптографический (Key cryptographyc)- последовательность знаков (символов), используемая для управления операциями шифрования и дешифрования (обычно двоичное число при обработке данных). Как правило, этот параметр, обычно сохраняемый в тайне, делает результаты шифрования/дешифрования доступными только санкционированным пользователям.
Криптография (Cryptography)- область науки, занимающая принципами, средствами и методами шифрования открытого текста и дешифрования шифрованного текста.
Криптографическая защита- защита данных при помощи криптографических преобразований.
Криптографическая система (Cryptographyc System)- документы, устройства и связанные с ними методы используемые для шифрования.
Открытый текст (Plaintext)- доступная для понимания и удобная форма данных до их шифрования и после дешифрования.
Пассивный перехват- перехват с помощью пассивного подключения к сети (Passive wiretrapping), т.е. отображение или запись данных в то время, когда они передаются по каналу связи.
Шифрование (Encryption)- преобразование при помощи ключа открытого текста в недоступную для понимания форму.
Шифрованный текст (Chiphertext)- непонятный, (недоступный для понимания) текст или сигналы, созданные с помощью криптографической системы.
В данном руководстве отмечается, что необходимо помнить об уязвимости сетей связи при возможных случайных неисправностях или умышленных действиях.
При случайных неисправностях- не обнаруживаемые ошибки передачи могут привести к искажению или видоизменению данных. Информация может быть направлена не к тому терминалу, для которого она предназначалась. На узлах связи возможно образование незащищенных частей сообщений в памяти во время непредвиденных перерывов при обработке информации. Может быть нарушен составленный заранее протокол связи, который служит для достоверного определения передатчика или приемника сообщений. Чтобы этого не происходило, приходится создавать сложные системы сигнализации и блокировки в аппаратах и устройствах шифрования.
При умышленных действиях возможны:
· отображение сигналов, проходящих по линии связи со стороны не допущенных лиц (пассивный перехват),
· преднамеренное изменение информации со стороны лиц, подключающихся к каналу связи (активный перехват и активное вмешательство).
Данные или программы могут быть перехвачены через телефонные цепи от специального дистанционного терминала ввода данных. Возможны изменения коммутационных программ сети ЭВМ в целях компрометации секретности; перехват инициативы установления связи несанкционированным пользователем между компьютерами, по мере того как законные пользователи постепенно отключаются от линии связи. Терминал пользователя может быть обманут и вместо необходимых данных начнет:
·
·
·
Может быть реализована возможность записи сообщения и его повторного запуска в систему.
Для засекречивания данных, аутентификации сообщений, а также аутентификации пользователь/терминал необходимо прибегать к шифрованию.
Алгоритм шифрования DES.
Алгоритм засекречивания данных разработан для шифрования и дешифрования блоков данных, состоящих из 64 бит, при воздействии на них ключа, также 64 бита.
Дешифрование осуществляется при помощи того же самого ключа, который используется для шифрования, но с адресацией бит, видоизмененной так, чтобы дешифрование являлось бы обратным процессу шифрования.
Блок, который должен быть зашифрован, сначала подвергается начальным перестановкам IP, затем сложному пересчету, зависящему от ключа, и в конце, перестановкам IP-1, которые являются инверсными начальным перестановкам.
Пересчет, зависящий от ключа, может быть определен как преобразование в соответствии с функцией шифрования f, функцией распределения ключей KS.
На рисунке 2.1 приведена структурная схема алгоритма шифрования.
Ввод данных производится блоками по 64 бита. Вначале производятся перестановки в соответствии с таблицей 2.1.
Таблица 1.1. Начальные перестановки (IP). |
|||||||
58 |
50 |
42 |
34 |
26 |
18 |
10 |
2 |
60 |
52 |
44 |
36 |
28 |
20 |
12 |
4 |
62 |
54 |
46 |
38 |
30 |
22 |
14 |
6 |
64 |
56 |
48 |
40 |
32 |
24 |
16 |
8 |
57 |
49 |
41 |
33 |
25 |
17 |
9 |
1 |
59 |
51 |
43 |
35 |
27 |
19 |
11 |
3 |
61 |
53 |
45 |
37 |
29 |
21 |
13 |
5 |
63 |
55 |
47 |
39 |
31 |
23 |
15 |
7 |
При этом, например, 58-ой информационный бит входного блока выйдет как первый, 50-й как второй, 2-й бит выйдет 8-ым, 1-й бит- 40-ым.
Ввод данных блоками по 64 бит |
Начальные перестановки |
Lo |
Ro |
f |
f |
f |
Перестановки, инверсные начальным |
Вывод данных блоками по 64 бит |
К1 |
К2 |
К16 |
|
Затем входной блок с переставленными битами поступает на схему пересчетов, которая состоит из 16 последовательно включенных узлов- повторителей (преобразования в каждом из них повторяют предыдущие).
Здесь информационный блок (64 бита) разбивается на две части L и R по 32 бита, которые поступают на два входа повторителя. Входной блок теперь может быть обозначен как LR. На третий вход повторителя поступают блоки К по 48 бит со схемы образования ''ключа''. Блоки R и K обрабатываются по закону, который задается шифровальной функцией f(R,K). Каждый бит полученного блока длиной 32 бита складывается по модулю два с битами блока L.
При этом выходные блоки L’ и R’ повторителя при входных блоках L и R и ключе К будут равны:
L’=R
R’=L (+) f(R,K)
где (+)- обозначает сложение по модулю два информационных бит, поступающих с одного и другого направления.
Алгоритм вычисления f(R,K) приведен на рисунке 2.2.
Е |
48 бит |
K(48 бит) |
S1 |
S2 |
S3 |
S4 |
S5 |
S6 |
S7 |
S8 |
P |
32 бит |
|
|||||
|
Здесь Е- функция которая преобразует 32 бита (на входе) в 48 бит (на выходе). 48 бит выхода (8 блоков по 6 бит) получаются выбором битов (входных) в соответствии с таблицей 2.2.
Таблица 2.2. ''Е''(таблица битового выбора) |
|
|||||
32 |
1 |
2 |
3 |
4 |
5 |
|
4 |
5 |
6 |
7 |
8 |
9 |
|
8 |
9 |
10 |
11 |
12 |
13 |
|
12 |
13 |
14 |
15 |
16 |
17 |
|
16 |
17 |
18 |
19 |
20 |
21 |
|
20 |
21 |
22 |
23 |
24 |
25 |
|
24 |
25 |
26 |
27 |
28 |
29 |
|
28 |
29 |
30 |
31 |
32 |
1 |
|
Далее функция Sn 6 бит (на входе) преобразует в 4 бита (на выходе). Рассмотрим это преобразование на примере функции S1:
Строка |
Номер столбца |
|||||||||||||||||
№ |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
|
|
|
||||||||||||||||||
0 |
14 |
4 |
13 |
1 |
2 |
15 |
11 |
8 |
3 |
10 |
6 |
12 |
5 |
9 |
0 |
7 |
|
|
1 |
0 |
15 |
7 |
4 |
14 |
2 |
13 |
1 |
10 |
6 |
12 |
11 |
9 |
5 |
3 |
8 |
|
|
2 |
4 |
1 |
14 |
8 |
13 |
6 |
2 |
11 |
15 |
12 |
9 |
7 |
13 |
10 |
5 |
0 |
|
|
3 |
15 |
12 |
8 |
2 |
4 |
9 |
1 |
7 |
5 |
11 |
3 |
14 |
10 |
0 |
6 |
3 |
|
Если S1- функция определенная в этой таблице и В- блок из 6 бит, то S(B) определяется: первый и последний биты в блоке В в двоичной системе представляют число в области 0-3. Пусть это число равно i. Средние 4 бита в блоке В в двоичной системе представляют число в области 0-15. Пусть это число равно j. Найдем в таблице число в i-той колонке и j-том столбце. Это число в области от 0 до 15 и в двоичной системе представляется 4-х битовым блоком. Этот блок является выходом S1 для введенного В. Например, если В=011011, то номер колонки равен 1 (01В), номер столбца 13 (1101В). По таблице находим а колонке 1 и столбце 13 число 5, то есть на выходе число 0101. Функции S1,S2…S8 приведены в таблице 2.4.
Функция перестановки Р определяется таблицей 2.3.
Таблица 2.3. Функция перестановки Р. |
||||
16 |
7 |
20 |
21 |
|
29 |
12 |
28 |
17 |
|
1 |
15 |
23 |
26 |
|
5 |
18 |
31 |
10 |
|
2 |
8 |
24 |
14 |
|
32 |
27 |
3 |
9 |
|
19 |
13 |
30 |
6 |
|
22 |
11 |
4 |
25 |
|
Выходное значение P(L) для P определенного этой таблицей получается следующим образом: с блока L берется 16-й бит L как первый бит P(L), 7-й бит как второй бит P(L), и так далее пока 25-й бит L не взят как 32-й бит P(L).
Теперь пусть S1,...,S8 будут восемь функций выбора, P-функция перестановки и пусть E будет функция определенная выше.
Для того, чтобы определять f(R,K) мы сначала определяем B1,...,B8 (по 6 битов каждый):
B1B2...B8 = K(+)E(R) (2.1)
блок f(R,K) затем определяется:
P(S1(B1)S2(B2)...S 8(B8)) (2.2)
Таким образом K(+)E(R) сначала разделяется на 8 блоков как указано в (2.1). Затем каждый Bi взят как ввод в Si и 8 блоков (S1(B1)S2(B2)...S8(B8) по 4 бита каждое преобразовываются в 1 блок 32 бита, который вводится в P. Выход Р (2.2) является затем выходом функции f для вводов R и K.
Таблица 2.4. Функции S1…S8 |
|
|||||||||||||||
S1 |
|
|||||||||||||||
14 |
4 |
13 |
1 |
2 |
15 |
11 |
8 |
3 |
10 |
6 |
12 |
5 |
9 |
0 |
7 |
|
0 |
15 |
7 |
4 |
14 |
2 |
13 |
1 |
10 |
6 |
12 |
11 |
9 |
5 |
3 |
8 |
|
4 |
1 |
14 |
8 |
13 |
6 |
2 |
11 |
15 |
12 |
9 |
7 |
3 |
10 |
5 |
0 |
|
15 |
12 |
8 |
2 |
4 |
9 |
1 |
7 |
5 |
11 |
3 |
14 |
10 |
0 |
6 |
13 |
|
S2 |
|
|||||||||||||||
15 |
1 |
8 |
14 |
6 |
11 |
3 |
4 |
9 |
7 |
2 |
13 |
12 |
0 |
5 |
10 |
|
3 |
13 |
4 |
7 |
15 |
2 |
8 |
14 |
12 |
0 |
1 |
10 |
6 |
9 |
11 |
5 |
|
0 |
14 |
7 |
11 |
10 |
4 |
13 |
1 |
5 |
8 |
12 |
6 |
9 |
3 |
2 |
15 |
|
13 |
8 |
10 |
1 |
3 |
15 |
4 |
2 |
11 |
6 |
7 |
12 |
0 |
5 |
14 |
9 |
|
S3 |
||||||||||||||||
10 |
0 |
9 |
14 |
6 |
3 |
15 |
5 |
1 |
13 |
12 |
7 |
11 |
4 |
2 |
8 |
|
13 |
7 |
0 |
9 |
3 |
4 |
6 |
10 |
2 |
8 |
5 |
14 |
12 |
11 |
15 |
1 |
|
13 |
6 |
4 |
9 |
8 |
15 |
3 |
0 |
11 |
1 |
2 |
12 |
5 |
10 |
14 |
7 |
|
1 |
10 |
13 |
0 |
6 |
9 |
8 |
7 |
4 |
15 |
14 |
3 |
11 |
5 |
2 |
12 |
|
S4 |
||||||||||||||||
7 |
13 |
14 |
3 |
0 |
6 |
9 |
10 |
1 |
2 |
8 |
5 |
11 |
12 |
4 |
15 |
|
13 |
8 |
11 |
5 |
6 |
15 |
0 |
3 |
4 |
7 |
2 |
12 |
1 |
10 |
14 |
9 |
|
10 |
6 |
9 |
0 |
12 |
11 |
7 |
13 |
15 |
1 |
3 |
14 |
5 |
2 |
8 |
4 |
|
3 |
15 |
0 |
6 |
10 |
1 |
13 |
8 |
9 |
4 |
5 |
11 |
12 |
7 |
2 |
14 |
|
S5 |
||||||||||||||||
2 |
12 |
4 |
1 |
7 |
10 |
11 |
6 |
8 |
5 |
3 |
15 |
13 |
0 |
14 |
9 |
|
14 |
11 |
2 |
12 |
4 |
7 |
13 |
1 |
5 |
0 |
15 |
10 |
3 |
9 |
8 |
6 |
|
4 |
2 |
1 |
11 |
10 |
13 |
7 |
8 |
15 |
9 |
12 |
5 |
6 |
3 |
0 |
14 |
|
11 |
8 |
12 |
7 |
1 |
4 |
2 |
3 |
6 |
15 |
0 |
9 |
10 |
4 |
5 |
3 |
|
S6 |
||||||||||||||||
12 |
1 |
10 |
15 |
9 |
2 |
6 |
8 |
0 |
13 |
3 |
4 |
14 |
7 |
5 |
11 |
|
10 |
15 |
4 |
2 |
7 |
12 |
9 |
5 |
6 |
1 |
13 |
14 |
0 |
11 |
3 |
8 |
|
9 |
14 |
15 |
5 |
2 |
8 |
12 |
3 |
7 |
0 |
4 |
10 |
1 |
13 |
11 |
6 |
|
4 |
3 |
2 |
12 |
9 |
5 |
15 |
10 |
11 |
14 |
1 |
7 |
6 |
0 |
8 |
13 |
|
S7 |
||||||||||||||||
4 |
11 |
2 |
14 |
15 |
0 |
8 |
13 |
3 |
12 |
9 |
7 |
5 |
10 |
6 |
1 |
|
13 |
0 |
11 |
7 |
4 |
9 |
1 |
10 |
14 |
3 |
5 |
12 |
2 |
15 |
8 |
6 |
|
1 |
4 |
11 |
13 |
12 |
3 |
7 |
14 |
10 |
15 |
6 |
8 |
0 |
5 |
9 |
2 |
|
6 |
11 |
13 |
8 |
1 |
4 |
10 |
7 |
9 |
5 |
0 |
15 |
14 |
2 |
3 |
12 |
|
S8 |
||||||||||||||||
13 |
2 |
8 |
4 |
6 |
15 |
11 |
1 |
10 |
9 |
3 |
14 |
5 |
0 |
12 |
7 |
|
1 |
15 |
13 |
8 |
10 |
3 |
7 |
4 |
12 |
5 |
6 |
11 |
0 |
14 |
9 |
2 |
|
7 |
11 |
4 |
1 |
9 |
12 |
14 |
2 |
0 |
6 |
10 |
13 |
15 |
3 |
5 |
8 |
|
2 |
1 |
14 |
7 |
4 |
10 |
8 |
13 |
15 |
12 |
9 |
0 |
3 |
5 |
6 |
11 |
|
Принято, что KS (n,KEY) есть фунеция, которая определяется целым числом n, которое изменяется от 1 до 16 (n- номер повторителя) ключом (KEY) из 64 бит. Алгоритм вычисления Kn приведен на рис.2.3. Рассмотрим алгоритм получения функции KS. Сначала 64 бит ключа подвергаются перестановке PC-1 (таблица 2.5).
Таблица 2.5. Дополнительные перестановки PC-1. |
|||||||
57 |
49 |
41 |
33 |
25 |
17 |
9 |
|
1 |
58 |
50 |
42 |
34 |
26 |
18 |
|
10 |
2 |
59 |
51 |
43 |
35 |
27 |
|
19 |
11 |
3 |
60 |
52 |
44 |
36 |
|
|
|||||||
63 |
55 |
47 |
39 |
31 |
23 |
15 |
|
7 |
62 |
54 |
46 |
38 |
30 |
22 |
|
14 |
6 |
61 |
53 |
45 |
37 |
29 |
|
21 |
13 |
5 |
28 |
20 |
12 |
4 |
|
Таблица разделена на две части, в первой части выбираются биты C0 , во второй- биты D0. Биты ключа перечислены с 1 по 64. Биты C0 являются соответственно битами 57, 49, 41,..., 44 и 36 ключа, биты D0, являются битами 63, 55, 47,..., 12 и 4ключа.
После определения C0 и D0, мы теперь определяем блоки Cn и Dn, которые получаются из блоков Cn-1 и Dn-1, соответственно, для n = 1, 2,..., 16. Это выполняется сдвигом блоков влево придерживаясь правил из таблицы 2.6.
Ключ |
РС-1 |
Сдвиг влево |
Сдвиг влево |
Сдвиг влево |
Сдвиг влево |
Сдвиг влево |
Сдвиг влево |
PC-2 |
PC-2 |
PC-2 |
K1 |
KN |
K16 |
|
Таблица 2.6. Расписание сдвигов. |
||
№ повторителя |
Число сдвигов |
|
1 |
1 |
|
2 |
1 |
|
3 |
2 |
|
4 |
2 |
|
5 |
2 |
|
6 |
2 |
|
7 |
2 |
|
8 |
2 |
|
9 |
1 |
|
10 |
2 |
|
11 |
2 |
|
12 |
2 |
|
13 |
2 |
|
14 |
2 |
|
15 |
2 |
|
16 |
1 |
|
Например, C3 и D3 получаются из C2 и D2, соответственно, двумя сдвигами влево, и C16 и D16 получаются из C15 и D15, соответственно, одним сдвигом в лево.
Перестановки PC-2 определятся таблицей 2.7:
Таблица 2.7. Дополнительные перестановки РС-2. |
||||||
14 |
17 |
11 |
24 |
1 |
5 |
|
3 |
28 |
15 |
6 |
21 |
10 |
|
23 |
19 |
12 |
4 |
26 |
8 |
|
16 |
7 |
27 |
20 |
13 |
2 |
|
41 |
52 |
31 |
37 |
47 |
55 |
|
30 |
40 |
51 |
45 |
33 |
48 |
|
44 |
49 |
39 |
56 |
34 |
53 |
|
46 |
42 |
50 |
36 |
29 |
32 |
|
Следовательно, первый бит Kn -это 14-й бит CnDn, второй бит- 17, и так далее с 47-й - 29-й, и 48-й бит- 32.
Полученная на выходе последнего (16-го) повторителя (Рис.2.1) предварительная выходная последовательность подвергается перестановкам, инверсным начальным и заданным таблицей 2.8:
Таблица 2.8. Перестановки инверсные начальным (IP-1). |
||||||||
40 |
8 |
48 |
16 |
56 |
24 |
64 |
32 |
|
39 |
7 |
47 |
15 |
55 |
23 |
63 |
31 |
|
38 |
6 |
46 |
14 |
54 |
22 |
62 |
30 |
|
37 |
5 |
45 |
13 |
53 |
21 |
61 |
29 |
|
36 |
4 |
44 |
12 |
52 |
20 |
60 |
28 |
|
35 |
3 |
43 |
11 |
51 |
19 |
59 |
27 |
|
34 |
2 |
42 |
10 |
50 |
18 |
58 |
26 |
|
33 |
1 |
41 |
9 |
49 |
17 |
57 |
25 |
|
При дешифровании используется тот же самый алгоритм рис.2.1 и ключ, что и при шифровании. Однако необходимо использовать обратный порядок подачи на повторители ключевых блоков. На первый повторитель подается 16-й ключевой блок (К16), на второй-15(К15) и так далее.
3. Разработка технических требований к системе взаимодействия с периферийными устройствами при обработке данных в системе DES.
Основные требования, предъявляемые к системе криптозащиты в стандарте DES:
· обеспечивать высокий уровень секретности и в то же время недвусмысленность и понятность;
· обеспечивать для алгоритма шифрования возможность публичного использования и открытого существования;
· при этом необходимо добиваться такого положения, при котором только ключ шифра должен быть секретным, что обеспечит универсальность в использовании алгоритма шифрования;
· предотвратить возможность для несанкционированных противников считывать данные, заменять или видоизменять их без раскрытия.
При выполнении этих требований необходимо предоставить возможность санкционированным пользователям получить данные с минимальными стоимостными и временными затратами.
Особые требования предъявляются к управлению формированием и распределением ключей: ключи формируются с помощью обязательных правил. Ключи должны быть выбраны случайным образом из всех возможных по стандарту DES 2^56 (72 квадриллиона) ключей. Ключи можно образовывать, используя для этого алгоритм стандарта шифрования данных. Каждый выбранный ключ должен быть независим от ранее использованного ключа. Ключи могут распределятся и доставляться курьером (вручную) или через закрытую почту причем должна быть исключена возможность хищения или записи доставляемых ключей. Ключи могут распределятся электронным способом от центра управления и распределения ключей. В этом случае они должны зашифровываться ''главным ключом'' или ''единственным резервным ключом''.
Обязательно должны быть приняты меры для защиты ключей:
· они должны быть защищены от всех потенциальных угроз их раскрытия;
· они должны быть уничтожены, если долгое время не потребуются;
· при необходимости ключи должны быть легко доступны;
· они должны храниться в устройствах, реализующих алгоритм стандарта засекречивания данных и должны быть защищены от посторонних лиц.
В случае, если ключи были скомпрометированы, или имеется какая-то возможность их компрометации, то необходимо изменить рабочие ключи. Ключи должны быть доступны тем лицам, которые знают или имеют данные, которые они защищают.
Следует помнить, что ключи могут быть выкрадены из системы, а это приведет к потере большого количества информации и к длительному нарушению штатного (нормального) функционирования системы.
В стандарте DES предлагаются некоторые протоколы связи.
Для аутентификации пользователя можно использовать алгоритм однонаправленного (необратимого) преобразования, при котором код аутентификации пользователя, никогда не может быть вычислен на основании его эквивалента, помещенного в память машины.
Двусторонняя аутентификация между терминалом и компьютером производится в том случае, когда единственный ключ шифрования имеется только в аппаратуре шифрования (дешифрования) терминала и компьютера.
Подлинность сообщений можно криптографически защитить путем вычисления криптографической функции от всех знаков сообщения и передачи этого результата (код аутентификации сообщений) вместе с сообщением.
Приемник сообщений вычисляет идентичную криптографическую функцию принятого сообщения, используя такой же секретный ключ, как ключ отправителя, и сравнивает ее с кодом аутентификации полученного сообщения.
Несанкционированный ввод или стирание сообщений предотвращается или обнаруживается включением в сообщение какого-либо оригинального или уникального числа (имитовставка).
Ошибки, введенные случайно или преднамеренно в передаваемые данные, можно автоматически обнаружить или исправить путем применения кода, обнаруживающего или исправляющего ошибки, который помещается в конце передаваемого сообщения и также образуется криптографическими методами.
Обман, типичным вариантом которого является замена части одного сообщения, фрагментом из другого сообщения, можно предотвратить, используя методы аутентификации.
Аппаратура шифрования должна устанавливаться в исходное или начальное состояние с ключом и начальным заполнением, если применяется режим шифрования с обратной связью. Свободные места в сообщении должны быть заполнены случайными числами для того, чтобы сообщение образовывало последовательность, кратную 64 битам. Аппаратуру засекречивания необходимо засинхронизировать, чтобы вход приемника соединялся с выходом передатчика.
В аппаратуре связи должны использоваться идентичные форматы данных, а также режимы шифрования, если таковые встретятся. Обнаруживать или исправлять ошибки следует как внутри, так и снаружи закрытых каналов связи.
В устройствах для обеспечения конфиденциальности телефонных переговоров нет необходимости выполнять некоторые из требований стандарта DES. Обусловлено это спецификой телефонной связи. Абоненты опознают (аутентифицируют) друг друга по голосу, преднамеренный ввод ложного сообщения (даже ранее записанного с того же голоса) легко обнаруживается по изменению содержания.
Технические требования предъявляемые к системе взаимодействия периферийных устройств при обработке данных в стандарте DES.
· Система взаимодействия с периферийными устройствами должна работать в режиме открытой и закрытой передачи.
В открытом режиме на передаче информация не шифруется, соответственно на приеме не дешифруется.
Открытый режим необходим для того, чтобы можно было договориться о номере ключа и переходе в закрытый режим передачи, а также для передачи не конфиденциальной информации.
·
· Процессор должен постоянно анализировать активность приема в последовательный порт, и, если в него в течении некоторого времени не поступает сигнал заданного формата, то зажигается светодиод ''Потеря входного сигнала''.
· При переходе в закрытый режим процессор вводит установленный DIP- переключателями ключ и продолжает анализировать активность приема. Если прием в последовательный порт не происходит, процессор передает в последовательный порт вместо сигнала нули и мигает светодиодом ''Потеря входного сигнала''.
· В паузах речи (если все 64 бита равны нулю) в последовательный порт будем передавать нули (без шифрования), и, соответственно на приеме не дешифровать.
4. Разработка функциональной схемы системы взаимодействия с периферийными устройствами.
Функциональная схема системы криптозащиты в стандарте DES приведена на рисунке 4.1.
Система работает в режиме открытой и в режиме закрытой передачи.
Входной сигнал через электронный трансформатор (ЭТ) поступает на аналогово-цифровой преобразователь. Электронный трансформатор служит для согласования входного сигнала с АЦП по сопротивлению. В аналогово-цифровом преобразователе сигнал оцифровывается и поступает в порт Р2. Программа отправляет очередной отчет в буфер хранения данных подлежащих шифрованию, а из буфера хранения зашифрованных данных, также очередной отчет – в последовательный порт.
В закрытом режиме после приема восьми отчетов происходит шифрование, после чего зашифрованные данные поступают в соответствующий буфер .
В открытом режиме после приема 8-ми отчетов (64 бит) они направляются в буфер хранения зашифрованных данных без шифрования. Аналогичный процесс происходит при передаче сигнала в обратном направлении.
Процессор постоянно анализирует активность приема в последовательный порт, и, если в него не поступает в течении некоторого времени сигнал заданного формата, то зажигается светодиод ''потеря входного сигнала'', а в последовательный порт передает вместо сигнала нули.
При переходе в закрытый режим процессор вводит установленный DIP- переключателями ключ, и, если прием в последовательный порт не происходит, мигает светодиод ''потеря входного сигнала''.
Функцион. Схема. 5. Разработка электрической схемы системы взаимодействия с периферийными устройствами.
Выбор элементной базы.
Микропроцессор DS87C520.
В устройстве криптозащиты информации в стандарте DES будем использовать однокристальную микро ЭВМ семейства МК51(MCS51) – DS87C520 фирмы Dallas Semiconductor, имеющая следующие характеристики:
· Объем резидентной памяти программ, Кбайт |
16 |
· Тип резидентной памяти программ |
ПЗУ |
· Объем резидентной памяти данных, байт |
256 |
· Максимальная частота следования тактовых сигналов, МГц |
55 |
· Напряжение питания, В |
5 |
· Ток потребления, мА |
8 |
· Объем внешней адресуемой памяти программ, Кбайт |
64 |
· Объем внешней адресуемой памяти данных, Кбайт |
64 |
Структурная организация ОМЭВМ MCS51 показана на рис. 5.0
OSC (ГЕН) |
ROM (ПЗУ ПП) |
RAM (ОЗУ ПД) |
Т/С (таймеры счетчики) |
CPU (ЦПУ) |
64K BYTE BUS EXP (РШ) |
PROGR.I\0 (ППП) |
SPORT (последовательный порт) |
внутр |
внеш. |
прерывания |
Р0…Р3 |
Вх. Вых. |
Х1 Х2 |
Вх.1 Вх.2 |
Рис.5.0. Структурная схема ОМЭВМ MCS51. |
В состав структурной схемы входят следующие функциональные узлы:
· ЦПУ- центральное процессорное устройство;
· ПЗУ ПП- постоянное запоминающее устройство памяти программы;
· ОЗУ ПД- оперативное запоминающее устройство памяти данных;
· ГЕН- задающий генератор;
· ППП- программируемые параллельные порты;
· Посл.П- последовательный порт'
· Т/С- таймеры/счетчики;
· РШ- расширитель шины для работы с внешними ЗУ емкостью до 64 Кбайт.
Все узлы связаны между собой общей восьмиразрядной шиной, по которой осуществляется обмен информацией между ЦПУ и остальными устройствами.
ЦПУ представляет собой совокупность операционного ОУ и управляющего УУ устройств, выполняющих программу, записанную в ПЗУ ПП, емкость которого составляет 16 Кбайт. ЦПУ обеспечивает выполнение следующих групп операций:
· Арифметические операции (сложение, сложение с учетом переноса, вычитание с учетом заема, беззнаковое умножение и деление, инкремент и декремент, десятичная коррекция).
· Логические операции (И, ИЛИ, Исключающее ИЛИ, инверсия);
· сдвиговые операции;
· операции пересылки;
· битовые операции;
· операции передачи управления.
Промежуточные результаты вычислений сохраняются в ОЗУ ПД емкостью 256 байт.
Скорость работы ЦПУ задается генератором, вырабатывающим необходимые для работы временные последовательности. Тактовая частота задается либо кварцевым резонатором, включенным между выводами Х1 и Х2, либо внешним задающим генератором, подключаемым ко входу Х1. В целях обеспечения последовательного доступа к ресурсам процессора при использовании одной шины генератор формирует машинный цикл процессора из четырех тактов резонатора (задающего генератора).
Ввод в процессор информации, подлежащей обработке, может быть осуществлен либо в параллельной байтовой (ввод восьми разрядов одной командой), либо в последовательной (по одному биту) формах, так же как и вывод результатов обработки из процессора.
Параллельный обмен информации возможен через один из четырех поддерживаемых ОМЭВМ ППП.
Последовательный обмен информацией в принципе может быть организован через любой из разрядов ППП, однако для облегчения процесса последовательного обмена и экономии вычислительных ресурсов, необходимых для его реализации, ОМЭВМ оснащена встроенным программируемым последовательным портом, позволяющим практически без затрат вычислительных ресурсов организовать последовательный обмен по нескольким видам протоколов.
Помимо рассмотренных узлов, в состав однокристальной микро ЭВМ включены два шестнадцати разрядных таймера/счетчика, которые могут функционировать либо в режиме таймера, либо в режиме счетчика внешних событий.
Режим таймера используется, главным образом, тогда, когда необходимо организовать циклические процессы с жестко фиксированным и независимым от времени выполнения программы периодом цикла, например, при обработке речевых сигналов, когда необходимо обеспечить требуемый (по теореме Котельникова) интервал дискретизации.
Расширитель шины РШ используется для работы с внешним ЗУ- памяти программ или памяти данных. Как правило внешнее ЗУ используется тогда, когда для размещения программы или данных при решении какой-то задачи внутренних ресурсов ОМЭВМ оказывается недостаточно, режим работы с внешним ЗУ не является типичным для ОМЭВМ.
Система прерываний ОМЭВМ DS87C520 поддерживает прерывания от пяти источников:
INT0- внешнее прерывание по состоянию/ изменению состояния логического сигнала на входе INT0 (вывод 12).
INT1-внешнее прерывание по состоянию/изменению состояния логического сигнала на входе INT1 (вывод 13).
T/C0- внутреннее прерывание по переполнению таймера/счетчика Т/С0.
T/C1- внутреннее прерывание по переполнению таймера/счетчика Т/С0.
S- внутреннее прерывание от последовательного порта.
Прерывания в общем виде являются средством заставить процессор прекратить выполнение текущей программы и перейти к выполнению другой программы (подпрограммы), являющейся частью общего для решаемой задачи прикладного программного обеспечения, и ассоциированной с данным прерыванием.
Каждым источником может быть сформирован запрос на прерывание, устанавливающий соответствующий флаг, обслуживание запросов может быть разрешено или запрещено.
Любому из источников прерываний может быть установлен высокий или низкий приоритет установкой/ сбросом соответствующих бит в регистре IP; при этом подпрограммы прерываний более высокого приоритета могут прерывать подпрограммы более низкого.
В системе криптозащиты, в качестве электронного трансформатора, применим операционный усилитель К140УД20А.
Операционный усилитель- это транзисторный многокаскадный усилитель постоянного тока, выполненного в виде ИМС, что обуславливает его схемотехнические особенности. Структурная схема операционного усилителя, рис.5.1, содержит дифференциальный входной каскад, каскады усиления и выходной каскад, обеспечивающий заданную мощность сигнала в нагрузке.
+ |
- |
+ |
Входной каскад |
Промежуточные каскады |
Выходной каскад |
U1 |
U_ |
U2 |
U3 |
Рис.5.1. Структурная схема операционного усилителя. |
Дифференциальный входной каскад представляет собой мостовую схему с двумя входами, причем на его выход сигнал с одного входа (прямого) подается без изменений фазы, а с другого входа (инверсного)- в противофазе. Стабильность рабочей точки входного каскада обеспечивается за счет глубокой отрицательной обратной связи, создаваемой в эмиттерной цепи, поэтому входное сопротивление входов операционного усилителя- очень высокое.
Основное усиление К=U2/U3 вносят промежуточные каскады.
Выходной каскад операционного усилителя- бестрансформаторный, выполненный на паре комплиментарных (с дополняющими друг друга характеристиками) транзисторов, образующих относительно разнополярных источников питания мост.
Двухполярное электропитание обеспечивает равенство потенциалов обеих входов и выхода потенциалу корпуса, поэтому операционный усилитель обычно не нуждается в цепях разделения по постоянному току.
Операционные усилители всегда охватывают глубокой параллельной по выходу отрицательной обратной связью, соединяя выход с инверсным входом. Благодаря этому резко улучшаются их стабильность, частотные и другие характеристики, снижается до десятков ом выходное сопротивление. На практике входное сопротивление операционного усилителя можно считать бесконечным, а выходное- нулевым.
Схема операционного усилителя, не инвертирующего сигнал, приведена на рис.5.2
U1 |
U2 |
U_ |
R2 |
R1 |
|
В цепи обратной связи включен делитель напряжения с коэффициентом передачи:
Тогда выражение для коэффициента усиления не инвертирующего операционного усилителя:
Коэффициент усиления, в нашем случае, равен двум, тогда R1=R2=10 кОм
Для инвертирующего операционного усилителя (Рис.5.3) коэффициент усиления:
При коэффициенте усиления равном единице R1=R2=10 кОм.
U1 |
U2 |
R2 |
R1 |
R1 |
|
R1 |
R2 |
Rx |
Вход |
|
|||||
|
|||||
|
На входе операционного усилителя, для обеспечения требуемого затухания отражения и асимметрии рассчитаем делитель (рис.5.4) на резисторах R1,R2,Rx.
Затухание отражения:
Требуемая Аотр.тр.=26дб, тогда R1=R2=301 Ом.
Защищенность асимметрии:
Требуемая Аасим=52дб, тогда при допуске резисторов ±5% Rx=10 кОм.
В качестве аналогово-цифрового преобразователя возьмем ИМС фирмы ANALOG DEVICES AD7574. Структурная схема АЦП AD7574 приведена на рис.5.5.
ФНЧ |
АМПЛИТУДНО- ИМПУЛЬСНЫЙ МОДУЛЯТОР |
КОДЕР |
fд |
D |
f(t) |
|
Аналогово-цифровой преобразователь предназначен для преобразования аналогового сигнала в цифровой. Состоит из фильтра низкой частоты (ФНЧ), который предназначен для ограничения полосы частот передаваемого телефонного сигнала, амплитудно- импульсного модулятора и кодера, преобразующего АИМ сигнал в восьмиразрядный цифровой сигнал, который поступает в порт Р2 микроконтроллера.
Для хранения комбинаций ключей используем ИМС NM256Q. Она представляет собой постоянное запоминающее устройство на 2^15=32Кбайта. К старшим шести разрядам подключим DIP-переключатели для выбора ключей, которые сами собой являются индикаторами. Количество ключей будет равно:
Так как для обращения к внешнему ПЗУ и считывания с него данных мы используем одну шину, то для запоминания адреса ячейки используем регистр КР1533ИР33.
Ввод ключа в процессор происходит следующим образом:
При обращении к внешней памяти на Р0 появляется адрес ячейки по которому в ПЗУ хранится комбинация ключа, после установки сигнала ALE этот адрес запоминается регистром и появляется на адресной шине (младший байт) микросхемы памяти. После появления сигнала RD с порта Р0 считываются данные из данного адреса.
Для увеличения мощности сигнала на выходе и входе системы используем ИМС К555ЛН2.
Электрическая принципиальная схема приведена на рис.5.6.
Эл.схема.
6. Разработка и отладка алгоритмического и программного обеспечения системы взаимодействия с периферийными устройствами.
На рис.6.1-6.6 представлена блок-схема алгоритма системы взаимодействия периферийных устройств с учетом технических требований разработанных ранее.
В нашем устройстве будем использовать прерывания в следующих целях:
INT0(низкий приоритет, уровневый режим прерываний)- для перехода в режим закрытой передачи и обратно.
INT1(низкий приоритет, краевой режим прерываний)- для ввода ключа.
T/C0(высокий приоритет)- для формирования сигналов управления АЦП с f=64/8=8кГц, Т=125мкс(период повторения).
Для получения требуемой частоты определим перезагружаемое число, содержащееся в регистре TH0:
Период машинного цикла при частоте задающего генератора 55 МГц:
Перезагружаемое число равно:
S(высокий приоритет)- используем для считывания отчета поступившего в последовательный порт.
Скорость передачи определяется частотой переполнения Т/С1, который работает в режиме 2. Скорость передачи описана выражением:
При скорости передачи 115200 бит/с найдем TH1:
TH1=255
1
2
3
4
5
6
Разработка и отладка программного обеспечения.
Правила записи программы на языке ассемблер.
При составлении программы разработчик обычно пользуется языком более высокого уровня, чем язык машинных команд (обычно используется язык ассемблера данного процессора или более универсальный язык С), при этом текст программы переводится в требуемую для запоминающего устройства памяти программ совокупность двоичных символов с помощью ЭВМ с использованием специальных программ, получивших название трансляторов. Программа- транслятор, базирующаяся на мнемокодах системы команд какого-то конкретного процессора, обычно называется ассемблером данного процессора.
При составлении программы на языке ассемблера следует иметь в виду ряд правил, весьма похожих, однако имеющих различия для конкретных ассемблеров. Ниже приведен свод правил составления программ на языке ассемблера.
Программа записывается в виде последовательности операторов. Каждый оператор занимает одну строку программы. В тексте программы допускается использование следующих символов:
· строчных и прописных букв латинского алфавита;
· цифр 0…9;
· специальных знаков ''#'', ''@'', '';'', '':'', '','';
· знаков математических действий.
Текст программы для каждого оператора разбивается на четыре поля- поле метки, поле кода операции, поле операндов и поле комментариев. Заполнение полей не является обязательным за исключением случая заполнения поля кода операции мнемокодом команды, требующей указания операндов. Поля размещаются в тексте в указанном порядке и отделяются друг от друга как минимум одним пробелом или табуляцией.
Поле метки начинается с первой позиции текста (крайнее левое положение курсора на экране) и содержит метку, которая может быть указана в любом месте сегмента как адрес перехода.
Если метка в операторе не используется, первая позиция текста должна быть свободна (содержать пробел).
Метка представляет собой любую комбинацию латинских букв, цифр и символа подчеркивания, начинающуюся с буквы и содержащую не более семи символов. После метки ставится двоеточие (без отделения пробелом). Каждая метка должна иметь свое уникальное имя, повторение меток в программе не допускается.
Поле кодов операций и поле операндов заполняются мнемокодами команд процессора или мнемокодами псевдоинструкций ассемблера. Если в поле операндов указаны два операнда, они разделяются между собой запятой. Если в качестве операнда указывается число, оно должно начинаться с символа #. Как числа, так и номера ячеек памяти могут быть представлены в различных системах счисления, при этом в конце числа или номера ячейки ставится символ соответствующей системы:
В- двоичной;
Н- шестнадцатеричной.
Если символ принадлежности к системе счисления в конце числа или номера ячейки отсутствует, соответствующий номер или число воспринимается транслятором в десятичной системе счисления.
Поле комментариев должно начинаться с символа ''точка с запятой''. Это поле используется по усмотрению программиста для повышения удобочитаемости программы. Информация, содержащаяся в поле комментариев, не транслируется ассемблером и не влияет на выполнение программы процессором.
Отладка программы.
Отладку программного обеспечения удобно вести по отдельным частям, выполняющим конкретные законченные функции. В нашем случае мы имеем 5 законченных функций (сегментов), их отладку будем производить в следующем порядке:
1. Основная программа.
2. Подпрограмма обработки прерываний от INT0.
3. Подпрограмма обработки прерываний от INT1.
4. Подпрограмма обработки прерываний от УАПП.
5. Подпрограмма обработки прерываний от Т/С0.
Процесс компоновки осуществим на ЭВМ с помощью программы- линковщика.
Программа, написанная на языке программирования ассемблер, отлажена и доказала свою работоспособность с помощью пакета симуляции AVSIM51. Листинг трансляции приведен ниже:
==============================================================
AVCASE 8051-Family Linker. Version 1.200
==============================================================
Date: 2/08/101 11:23:21
Image File: DESSYS.hex
Symbol File: DESSYS.sym
Options: -SY
-SM
-SM
-SP
Startup Addr: Unspecified
=================
INPUT FILES
=================
Input File Name L Date & Time Version
-------------------------------------- - ----------------- ---------------
DESSYS.obj 2/08/101 11:23:16
================
MEMORY MAP
================
Space Start End Length Segment Module
------- ------- ------- ------ --------------- ---------------
ROM 0000H 01B1H 1B2H BEG DESSYS
ROM 01B2H FFFFH FE4EH -unallocated
RAM 00H 07H 8H REG0 DESSYS
RAM 08H FFH F8H -unallocated
XRAM 0000H FFFFH 10000H -unallocated
===================================
ALPHABETICAL LIST OF SEGMENTS
===================================
Segment Class Start End Length Align Other Attributes
--------------- -------- ----- ---- ------ ----- --------------------
BEG CODE 0000 01b1 01b2 BYTE ABSOLUTE
BIT BIT 0000 0000 0000 BIT
CODE CODE 0000 0000 0000 BYTE
DATA DATA 0000 0000 0000 BYTE
IDATA IDATA 0000 0000 0000 BYTE
REG0 DATA 0000 0007 0008 BYTE ABSOLUTE,OVERLAID
XDATA XDATA 0000 0000 0000 BYTE
==================================
SYMBOLS BY CLASS AND ADDRESS
==================================
Class Symbol Name Value Module Segment
------- -------------------------------- ------- --------------- ----------
=====================================
MODULES, ALPHABETICALLY BY NAME
=====================================
Module DESSYS:
File: DESSYS.obj
Date: 2/08/101 11:23:16
Segment Space Start End Length
--------------- ------- ----- ----- ------
BEG ROM 0000H 01B1H 01B2H
REG0 RAM 0000H 0007H 0008H
==========================
UNALLOCATED SEGMENTS
==========================
Segment Class Space Reason Not Allocated
--------------- -------- -------- ------------------------
CODE CODE ROM Zero Length
DATA DATA RAM Zero Length
BIT BIT BIT Zero Length
IDATA IDATA RAM Zero Length
XDATA XDATA XRAM Zero Length
1 DEFSEG BEG,ABSOLUTE
2 SEG BEG
=0000 3 ORG 0H
0000 0125 4 AJMP MET2
=0003 5 ORG 03H
0003 01D7 6 AJMP INTER0
=000B 7 ORG 0BH
000B 215A 8 AJMP TIMER
=0013 9 ORG 13H
0013 210B 10 AJMP INTER1
=0023 11 ORG 023H
0023 2122 12 AJMP SER_P
0025 D2 88 13 MET2: SETB IT0 ;
0027 D2 8A 14 SETB IT1 ;
0029 C2 B8 15 CLR PX0 ;
002B C2 BA 16 CLR PX1 ;
002D D2 A8 17 SETB EX0 ;
002F D2 AA 18 SETB EX1 ;
0031 75 89" 22 19 MOV TMOD,#00100010B ;
0034 75 8D" 36 20 MOV TH1,#54 ;
0037 75 8C" 32 21 MOV TH0,#50 ;
003A C2 AB 22 CLR ET1 ;
003C D2 A9 23 SETB ET0 ;
003E D2 B9 24 SETB PT0 ;
0040 75 98" D0 25 MOV SCON,#11010000B ;
0043 D2 AC 26 SETB ES ;
0045 D2 BC 27 SETB PS ;
0047 75 00 38 28 MOV 00H,#38H ;
004A 75 01 30 29 MOV 01H,#30H ;
004D 75 10 28 30 MOV 10H,#28H ;
0050 75 11 20 31 MOV 11H,#20H ;
0053 75 18 40 32 MOV 18H,#40H ;
0056 75 19 00 33 MOV 19H,#0H ;
0059 75 12 00 34 MOV 12H,#0 ;
005C 75 13 00 35 MOV 13H,#0 ;
005F 75 14 00 36 MOV 14H,#0 ;
0062 75 15 08 37 MOV 15H,#8 ;
0065 75 16 08 38 MOV 16H,#8 ;
0068 75 81" 72 39 MOV SP,#72H ;
006B C2 B4 40 CLR P3.4 ;
006D C2 B5 41 CLR P3.5 ;
006F D2 8E 42 SETB TR1 ;
0071 D2 8C 43 SETB TR0 ;
0073 D2 AF 44 SETB EA ;
0075 E5 14 45 SH: MOV A,14H ;
0077 60 25' 46 JZ DE ;
0079 75 00 38 47 MOV 00H,#38H ;
007C 75 01 30 48 MOV 01H,#30H ;
007F 20 B2# 04' 49 JB P3.2,SS ;
0082 E5 15 50 MOV A,15H ;
0084 70 4D' 51 JNZ SHIFR ;
52 ;ПЕРЕНОС 8-МИ БАЙТ В БУФЕР ПЕРЕДАЧИ БЕЗ ШИФРОВАНИЯ
0086 C2 D4 53 SS: CLR RS1 ;
0088 C2 D3 54 CLR RS0 ;
008A 7F 08 55 MOV R7,#8 ;
008C E6 56 P_S: MOV A,@R0 ;
008D F7 57 MOV @R1,A ;
008E 08 58 INC R0 ;
008F 09 59 INC R1 ;
0090 DF FA' 60 DJNZ R7,P_S ;
0092 75 00 38 61 RE_SH: MOV 00H,#38H ;
0095 75 01 30 62 MOV 01H,#30H ;
0098 75 14 00 63 MOV 14H,#0 ;
009B 75 15 08 64 MOV 15H,#8 ;
009E E5 13 65 DE: MOV A,13H ;
00A0 60 25' 66 JZ KON ;
00A2 75 11 20 67 MOV 11H,#20H ;
00A5 75 10 28 68 MOV 10H,#28H ;
00A8 20 B2# 04' 69 JB P3.2,DD ;
00AB E5 16 70 MOV A,16H ;
00AD 70 26' 71 JNZ DESHIFR ;
72 ;ПЕРЕНОС 8-МИ БАЙТ ИЗ БУФЕРА ПРИЕМА В Р1
00AF D2 D4 73 DD: SETB RS1 ;
00B1 C2 D3 74 CLR RS0 ;
00B3 7F 08 75 MOV R7,#8 ;
00B5 E7 76 P_S1: MOV A,@R1 ;
00B6 F6 77 MOV @R0,A ;
00B7 08 78 INC R0 ;
00B8 09 79 INC R1 ;
00B9 DF FA' 80 DJNZ R7,P_S1 ;
00BB 75 11 20 81 RE_DE: MOV 11H,#20H ;
00BE 75 10 28 82 MOV 10H,#28H ;
00C1 75 16 08 83 MOV 16H,#8 ;
00C4 75 13 00 84 MOV 13H,#0 ;
00C7 E5 12 85 KON: MOV A,12H ;
00C9 70 04' 86 JNZ SH1 ;
00CB D2 B6 87 SETB P3.6 ;
00CD 0175 88 AJMP SH ;
00CF C2 B6 89 SH1: CLR P3.6 ;
00D1 0175 90 AJMP SH ;
00D3 0192 91 SHIFR: AJMP RE_SH ;
00D5 01BB 92 DESHIFR:AJMP RE_DE
93
94 ;ОБРАБОТКА ПРЕРЫВАНИЙ ОТ INT0(НАЖАТА КНОПКА ЗАКРЫТАЯ ПЕРЕДАЧА)
00D7 C0 D0 95 INTER0: PUSH PSW ;
00D9 D2 D4 96 SETB RS1 ;
00DB D2 D3 97 SETB RS0 ;
00DD FB 98 MOV R3,A ;
00DE AA 12 99 POTER: MOV R2,12H ;
00E0 BA 00 18' 100 CJNE R2,#0,NO ;
00E3 C2 B6 101 CLR P3.6 ;
00E5 7D 0F 102 MOV R5,#0FH ;
00E7 7C 01 103 TIM2: MOV R4,#01H ;
00E9 EC 104 TIM1: MOV A,R4 ;
00EA DC FD' 105 DJNZ R4,TIM1 ;
00EC DD F9' 106 DJNZ R5,TIM2 ;
00EE D2 B6 107 SETB P3.6 ;
00F0 7D 0F 108 MOV R5,#0FH ;
00F2 7C 01 109 TIM4: MOV R4,#01H ;
00F4 EC 110 TIM3: MOV A,R4 ;
00F5 DC FD' 111 DJNZ R4,TIM3 ;
00F7 DD F9' 112 DJNZ R5,TIM4 ;
00F9 01DE 113 AJMP POTER ;
00FB 78 40 114 NO: MOV R0,#40H ;
00FD 79 00 115 MOV R1,#0 ;
00FF 7C 08 116 MOV R4,#8 ;
0101 E3 117 KEY: MOVX A,@R1 ;
0102 F6 118 MOV @R0,A ;
0103 09 119 INC R1 ;
0104 08 120 INC R0 ;
0105 DC FA' 121 DJNZ R4,KEY ;
0107 EB 122 MOV A,R3 ;
0108 D0 D0 123 POP PSW ;
010A 32 124 RETI ;
125
126 ;ПОДПРОГРАММА ОБРАБОТКИ ПРЕРЫВАНИЙ ОТ INT1
010B C0 D0 127 INTER1: PUSH PSW ;
010D D2 D4 128 SETB RS1 ;
010F D2 D3 129 SETB RS0 ;
0111 FB 130 MOV R3,A ;
0112 78 40 131 MOV R0,#40H ;
0114 79 00 132 MOV R1,#0 ;
0116 7C 08 133 MOV R4,#8 ;
0118 E3 134 KEY2: MOVX A,@R1 ;
0119 F6 135 MOV @R0,A ;
011A 09 136 INC R1 ;
011B 08 137 INC R0 ;
011C DC FA' 138 DJNZ R4,KEY2 ;
011E EB 139 MOV A,R3 ;
011F D0 D0 140 POP PSW ;
0121 32 141 RETI ;
142 ;ПОДПРОГРАММА ОБРАБОТКИ ПРЕРЫВАНИЙ ОТ УАПП
0122 10 98# 05' 143 SER_P: JBC RI,PR ;
0125 10 99# 31' 144 JBC TI,ENDP ;
0128 2159 145 AJMP ENDP ;
012A C0 D0 146 PR: PUSH PSW ;
012C D2 D4 147 SETB RS1 ;
012E C2 D3 148 CLR RS0 ;
0130 FF 149 MOV R7,A ;
0131 75 12 03 150 MOV 12H,#3 ;
0134 86 90 151 MOV P1,@R0 ;
0136 D2 B5 152 SETB P3.5 ;
0138 08 153 INC R0 ;
0139 C2 B5 154 CLR P3.5 ;
013B B8 30 01' 155 CJNE R0,#30H,IN_1 ;
013E 18 156 DEC R0
013F 30 9A# 04' 157 IN_1: JNB RB8,IN4 ;
0142 79 20 158 MOV R1,#20H ;
0144 214C 159 AJMP INF
0146 B9 27 03' 160 IN4: CJNE R1,#27H,INF
0149 75 13 01 161 MOV 13H,#1 ;
014C E5 99 162 INF: MOV A,SBUF ;
014E F7 163 MOV @R1,A ;
014F 70 02' 164 JNZ IN2 ;
0151 15 16 165 DEC 16H ;
0153 09 166 IN2: INC R1 ;
0154 C2 B6 167 IN3: CLR P3.6 ;
0156 EF 168 MOV A,R7 ;
0157 D0 D0 169 POP PSW ;
0159 32 170 ENDP: RETI ;
171
172 ;ПОДПРОГРАММА ОБРАБОТКИ ПРЕРЫВАНИЙ ОТ Т\С0
015A C0 D0 173 TIMER: PUSH PSW ;
015C D2 B4 174 SETB P3.4 ;
015E C2 D4 175 CLR RS1 ;
0160 C2 D3 176 CLR RS0 ;
0162 FB 177 MOV R3,A ;
0163 C2 B4 178 CLR P3.4 ;
0165 E5 12 179 MOV A,12H ;
0167 60 02' 180 JZ TC ;
0169 15 12 181 DEC 12H ;
016B E5 A0 182 TC: MOV A,P2 ;
016D F6 183 MOV @R0,A ;
016E 70 02' 184 JNZ M ;
0170 15 15 185 DEC 15H ;
0172 B8 3F 07' 186 M: CJNE R0,#3FH,NET ;
0175 78 38 187 MOV R0,#38H ;
0177 75 14 01 188 MOV 14H,#1 ;
017A 217D 189 AJMP NET0 ;
017C 08 190 NET: INC R0 ;
017D E5 12 191 NET0: MOV A,12H ;
017F 70 02' 192 JNZ PER ;
0181 77 00 193 MOV @R1,#0 ;
0183 B9 30 04' 194 PER: CJNE R1,#30H,N ;
0186 D2 9B 195 SETB TB8 ;
0188 218C 196 AJMP PE1 ;
018A C2 9B 197 N: CLR TB8 ;
018C 87 99 198 PE1: MOV SBUF,@R1 ;
018E 09 199 INC R1 ;
018F B9 38 02' 200 CJNE R1,#38H,PE2 ;
0192 79 30 201 MOV R1,#30H ;
0194 EB 202 PE2: MOV A,R3 ;
0195 D0 D0 203 POP PSW ;
0197 32 204 RETI ;
205 END
No lines contained errors.
No lines contained warnings.
Заключение.
Развитие микроэлектроники и широкое применение ее изделий в промышленном производстве, в устройствах и системах управления самыми разнообразными объектами и процессами является в настоящее время одним из основных направлений научно- технического прогресса.
Использование микроэлектронных средств в изделиях производственного и культурно-бытового назначения не только приводит к повышению технико-экономических показателей (стоимости, надежности, потребляемой мощности, габаритных размеров) и позволяет многократно сократить сроки разработки и отодвинуть сроки ''морального старения'' изделий, но и придает им принципиально новые потребительские качества (расширенные функциональные возможности, модифицируемость, адаптивность и т.д).
Использование микроконтроллеров в системах управления обеспечивает достижение исключительно высоких показателей эффективности при столь низкой стоимости (во многих применениях система может состоять только из одной БИС микроконтроллера), что микроконтроллерам, видимо, нет разумной альтернативной элементной базы для построения управляющих и/или регулирующих систем. К настоящему времени более двух/третей мирового рынка микропроцессорных средств составляют именно однокристальные микроконтроллеры.
В настоящее время выпускается многочисленные однокристальные микроЭВМ, ориентированные на использование в телекоммуникационных системах- трансиверы цифровых потоков Е1 и Т1, интегральные устройства сжатия речевой информации, процессоры голосовой почты, автоответчики, тональные приемники/генераторы и т.п.
Использовав в настоящем дипломном проекте однокристальную микроЭВМ нам удалось реализовать в достаточно компактном устройстве исключительно сложный алгоритм, требующий для своей реализации десятки тысяч электронных элементов, объединенных в сотни регистров и схем. Применение малогабаритной цифровой памяти с большими сроками хранения и объемами хранимой информации позволяет снабжать устройство впрок большим количеством ключей.
Разработанное устройство криптозащиты основано на использовании алгоритма шифрования DES, что позволяет производить обмен информации при использовании с устройствами других фирм с аналогичным алгоритмом шифрования.
При использовании устройства криптозащиты в стандарте DES, оператор должен знать что, теоретически, при подборе ключей противник может его найти не использовав всех комбинаций. Поэтому нужно принимать меры для защиты ключей.
Стойкость алгоритма DES может быть повышена с помощью определенных усовершенствований и модификаций. Создаваемые на основе стандарта DES устройства должны разрабатываться так, чтобы их можно было использовать в вычислительных системах или сетях для обеспечения криптографической защиты данных, представленных в виде двоичного кода. При этом должна быть обеспечена возможность их испытаний и проверки на точное выполнение преобразований.
Список использованной литературы
1) Калинцев Ю.К. Конфиденциальность и защита информации. –М.: МТУСИ, 1997.
2) Сударев И.В. Криптографическая защита телефонных сообщений // Специальная техника.
3) Дворянкин С.В., Девочкин Д.В. Методы закрытия речевых сигналов в телефонных каналах // Конфидент, 1995, № 5.
4) Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах. – М.: Энергоатомиздат, 1996.
5) FIPS PUB 46 (Федеральная информационная служба по стандартам, публикация 46. “Описание стандарта DES для засекречивания данных”).
6) Сташин В.В. и др. Проектирование цифровых устройств на однокристальных микроконтроллерах / В.В. Сташин, А.В. Урусов, О.Ф. Мологонцева. – М.:Энергоатомиздат, 1990.
7) Методические указания по дисциплине “Техника микропроцессорных систем в электросвязи”. – М.: МТУСИ, 1998.
8) Методическая разработка для дипломного проектирования .”Охрана окружающей среды и труда”. Москва. 1984.
9) Баклашов Н.И., Китаева Н.Ж., Терехов Б.Д. Охрана труда на предприятиях связи и охрана окружающей среды. – М.:Радио и связь, 1982.
10) Методические указания по технико-экономическому обоснованию дипломных проектов для факультетов АЭС, МЭС, Москва, 1982.
11) Есиков С. Р. Методы и практика расчетов экономической эффективности новой техники связи. – М.: Связь, 1980.
12) Губин Н.М., Майофис Л.И. Учебное пособие для студентов факультетов АЭС и МЭС по технико-экономическому обоснованию дипломных проектов, Москва, 1981.