Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 46 стр.

UptoLike

- предъявляются повышенные требования к службе генерации и
распределения ключей, обусловленные тем, что для п абонентов при
схеме взаимодействия «каждый с каждым» требуется n • (n - 1) / 2
ключей, то есть зависимость числа ключей от числа абонентов
является квадратичной. Например, для n = 1000 абонентов требуемое
количество ключей будет равно n • (n- 1) / 2 = 499500 ключей.
Поэтому без эффективной организации защищенного
распределения ключей широкое использование обычной системы
симметричного шифрования в больших сетях, в частности глобальных,
практически невозможно.
2.4. Российский стандарт шифрования данных ГОСТ 28147-89
В России установлен единый алгоритм криптографического
преобразования данных для систем обработки информации в
отдельных вычислительных комплексах и сетях ЭВМ. Он
определяется положениями ГОСТ 28147-89 [27], в дальнейшем
обозначаемый ГОСТ. Этот алгоритм предназначен для аппаратной и
программной реализации, удовлетворяет необходимым
криптографическим требованиям и не накладывает ограничений на
степень секретности защищаемой информации. Алгоритм реализует
шифрование 64-битовых блоков данных с помощью 256-битового
ключа, состоящего из восьми 32-битовых подключей.
Использование подключей в 32 раундах алгоритма ГОСТ
приведено в табл. 2.1. На каждом i-м раунде используется К
i
- й
подключ.
ГОСТ может применяться в следующих рабочих режимах:
- простая замена;
- гаммирование;
- гаммирование с обратной связью и выработка имитовставки.
48