Алгоритм шифрования - это набор логических правил, определяющих процесс преобразования информации из открытого состояния в зашифрованное (зашифровывание) и, наоборот, из зашифрованного состояния в открытое (расшифровывание)[1].
В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, который определяется ГОСТ 28147-89. Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту, хранимых и передаваемых в сетях ЭВМ, в отдельных вычислительных комплексах и ЭВМ.
Чтобы использовать алгоритмы блочного шифрования для различных криптографических задач существует несколько режимов их работы. Наиболее часто встречающимися в практике являются следующие режимы:
Простая замена (цикл зашифрования). Шифрование при помощи одного цикла зашифровки. Фактически, цикл зашифровки и простая замена- одно и то же понятие. Этот режим шифрования является базовым. Для режима простой подстановки должен быть задан ключ и таблица замен.
Простая замена (цикл расшифрования). Почти то же самое, что и зашифровка, за исключением того, что повторения основного шага происходят обратно повторениям в зашифровании.
Гаммирование. Шифрование при помощи наложения на данные криптографической гаммы, т.е. последовательности злементов данных, вырабатываемых с помощью криптографического алгоритма. Это позволяет избавится от недостатка простой замены (одни и те же 64 битовые блоки при простой замене будут зашифровываться одинаково).
Гаммирование с обратной связью. Отличается от гаммирования тем, что очередной элемент гаммы вырабатывается как результат преобразования по циклу зашифровки предыдущего блока зашифрованных данных, а для зашифрования первого блока массива данных элемент гаммы вырабатывается как результат преобразования по тому же циклу синхропосылки [2].
Выработка имитовставки. Это контрольная комбинация, зависящая от открытых данных и секретной ключевой информации. Является дополнительным режимом криптографического преобразования.
Чтобы наглядно продемонстрировать процесс шифрования какого-либо сообщения блочным методом была выбрана программа Gost для обучения алгоритмам шифрования ГОСТ. Система поддерживает интерактивную работу и позволяет отслеживать каждый шаг алгоритмов, исследовать их работу. Кроме того, в справочной части имеется описание непосредственно самих алгоритмов.
Для начала работы следует запустить программу. На экране появится форма главного модуля, где выбирается режим алгоритма блочного шифра. Для примера был выбран режим гаммирования с обратной связью. В результате появиться блок-схема данного алгоритма, где пошагово можно отследить процесс работы программы (Рисунок 1).
Рисунок 1 ─ Форма модуля шифрования в режиме гаммирования с обратной связью
Использованные источники:
Герасименко В.А. Защита информации в автоматизированных системах обработки данных кн. 1.-М.: Энергоатомиздат. -2004.-400с.
Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001. – 368 с.