Рис.6.3.Подпрограммаобработкипрерыванийот INT1(низкийприоритет)
Вводбайта ключа
ЧерезР0 по @R1
СохрананиеPSW
СохранениеАккумулятора
УстановкаRB3
R0-в начало ключа
R1-в начало ключав ПЗУ
i=0,7
Формирование
ключа
ВосстановлениеАкк
ВосстановлениеPSW
Выходиз подпрограммы
Сохранениебайта ключапо @R0
ИнкрементR0
ИнкрементR1
Рис6.4. Подпрограммаобработкипрерыванийот INT0
(низкийприоритет)
Да
СохрананиеPSW
СохранениеАккумулятора
УстановкаRB3
Гашениесветодиода
задержка
Вклсветодиода
задержка
Гашениесветодиода
Вводбайта ключа
ЧерезР0 по @R1
R0-в начало ключа
R1-в начало ключав ПЗУ
i=0,7
Формирование
ключа
ВосстановлениеАкк
ВосстановлениеPSW
Выходиз подпрограммы
Сохранениебайта ключапо @R0
ИнкрементR0
ИнкрементR1
Рис.6.5. Подпрограммаобработкипрерыванийот T/C0.
(высокийприоритет)
СохранениеPSW
УстановкаRB1
СбросRD(A/D)
Установка RD(A/D)
СохранениеАкк
Да
Выходиз подпрограммы
Считываниепорта Р0 и записьв @R0
R0=адрес1-го байта
Уст. флага''шифр''
ИнкрементR0
УстановкаTB8
Передачав УАПП из @R1
СбросTB8
ИнкрементR1
ВосстановлениеPSW
Да
Принятыйбайт=0?
Декрементсчетчика
''паузав речи''(прд)
Да
В R0адрес 8-го байта?
В R1адрес
1-го байта?
Флаг''потеря вх.сигнала''
Стираембайт из @R1
Да
Нет
Нет
Нет
Нет
Дкерементсч.приема
Рис.6.6. Подпрограммаобработкипрерыванийот УАПП.(высокийприоритет)
Да
RI
TI
Передачав Р1 дешифрованнойинформации(@R0)
R1=адрес1-го байта
ИнкрементR1
СчитываниеУАПП и записьв @R1
Выходиз подпрограммы
Да
СбросRI
СбросTI
ВосстановлениеPSW
СохранениеPSW
ИнкрементR0
Счетчикприема= нач.знач
Уст.флага''дешифр''
Идентифи-кацияисточника
ВыборRB2
Счетчикприема=нач.знач.
Установлениесигнала RD(D/A)
Сброссигнала RD(D/A)
Принят8-ой байт?
Принятыйбайт=0?
Декрементсч. ''пауза вречи''(прм)
Гашениесветодиода
Нет
Да
Нет
Нет
Рис.6.1. Алгоритмработы системывзаимодействияс периферийнымиустройствами.(начало)
НастройкапрерыванийINT0 и INT1
НастройкаТ/С0
НастройкаУАПП
Инициализацияпеременных
Установканачальныхадресов
Установкасчетчика приема
Разрешениепрерываний
0
Флаг ‘шифр’
1
1
Установканач. адресовданных подлежащихшифрованиюи зашифрованныхданных
0
Переносданных в буферпередачи безшифрования
Шифрование
Сбросфлага ''шифр''
Флаг''пауза в речи''(прд)
1
0
Сч. ''паузав речи''(прд)=нач.значение
Рис.6.2.Алгоритм работысистемы взаимодействияс периферийнымиустройствами.(окончание).
0
Установканач. адресовданных подлежащихдешифрованиюи дешифрованныхданных
1
1
Флаг ‘деш’
0
Дешифрование
Флаг''пауза в речи''(прд)
0
Переносданных из буфераприема бездешифрования
безшифрования
1
Сбросфлага ''деш.''
Сч. ''паузав речи''(прм)=нач.значение
Потерявходного сигнала
Да
Нет
Вкл.светодиода
ГОСУДАРСТВЕННЫЙКОМИТЕТ РОССИЙСКОЙФЕДЕРАЦИИ
ПО СВЯЗИ ИИНФОРМАТИЗАЦИИ
допуститьк защите
Зав. кафедрой
_________________
____________ 2000г.
НА ТЕМУ
“Системакриптозащитыв стандартеDES.Система взаимодействияпериферийныхустройств.”
Дипломант__________________________________/РычковА.И./
Консультант_________________________________/ШавринС.С./
Рецензент__________________________________
Консультантпо экологиии
безопасностижизнедеятельности_____________/ДеминскийВ.А./
Консультантпо экономическойчасти __________/МайофисЛ.И./
МОСКВА. 2000г.
Содержание.
Введение. | 3 |
| 5 |
| 28 |
| 44 |
| 48 |
| 50 |
| 61 |
7.1. Анализопасностейи вредностейпри разработкекриптосистемы. 7.2. Расчетосвещенностирабочего местапри разработкекриптосистемы. | 76 76 82 |
8.1. Расчеттехнико-экономическихпоказателейсистемы взаимодействияс периферийнымиустройствами. 8.2. Оценкаэкономическойэффективностисистемы взаимодействияс периферийнымиустройствами. | 84 84 88 |
Заключение. | 89 |
Списокиспользованнойлитературы. | 90 |
Приложение. | 92 |
Введение.
В современныхусловиях информацияиграет решающуюроль как в процессеэкономическогоразвития, таки в ходе конкурентнойборьбы нанациональноми международномрынках. Противоборстворазвернулосьза превосходствов тех областях,которые определяютнаправлениянаучно-техническогопроцесса. Вмире реальногобизнеса конкуренцияставит участниковрынка в такиежесткие рамки,что многим изних приходитсяпоступать всоответствиис принципами«победителейне судят», «цельоправдываетсредства».
В этих условияхстановитсяреальностьюпромышленныйшпионаж каксфера тайнойдеятельностипо добыванию,сбору, анализу,хранению ииспользованиюконфиденциальнойинформации.Это обусловленотем, что получениесколько-нибудьдостовернойинформацииоб объектахзаинтересованностизаконным путемстановитсяневозможнымиз-за созданияи поддержанияопределеннойсистемы защитыценной информацииот несанкционированного,то есть противоправного,доступа состороны злоумышленников.
Анализразличныхспособов полученияинформациио конкурентахпозволил установить,что подслушиваниетелефонныхпереговоровв ряде случаевможет являтьсяодним из эффективныхспособовнесанкционированногодоступа кконфиденциальнойинформации.Это объясняетсятем, что в настоящеевремя обменинформациейпо телефонуявляется оченьраспространенными практическиво всех случаях,когда абонентамне требуетсяписьменногодокумента иимеется возможностьвоспользоватьсятелефоннойсвязью, они еюпользуются.Мало того, дажев тех случаях,когда требуетсяписьменныйдокумент, абонентыдовольно частоведут по телефонупредварительныепереговоры,оправдываяэто срочностьюсогласованияопределенныхпозиций. Самымэффективнымспособом защитытелефонныхсообщений отнесанкционированногодоступа являетсякриптографическоепреобразование.Действительно,для того чтобыскрыть отзлоумышленниковсмысловоесодержаниепередаваемоготелефонногосообщения, егонеобходимоопределеннымобразом изменить.При этом изменитьего так, чтобывосстановлениеисходногосообщениясанкционированнымабонентомосуществлялосьочень просто,а восстановлениесообщениязлоумышленникомбыло бы невозможнымили требовалобы существенныхвременных илиматериальныхзатрат, чтоделало бы сампроцесс восстановлениянеэффективным.
Именно такимисвойствамии обладаюткриптографическиепреобразователи,задачей которыхявляется обеспечениематематическимиметодами защитыпередаваемыхконфиденциальныхтелефонныхсообщений. Дажев случае ихперехватазлоумышленникамии обработкилюбыми способамис использованиемсамых быстродействующихсупер-ЭВМ ипоследнихдостиженийнауки и техникисмысловоесодержаниесообщенийдолжно бытьраскрыто тольков течении заданноговремени, напримерв течение несколькихдесятков лет.
1. Защита отнесанкционированногодоступа к информации,передаваемойпо каналамэлектросвязи.
Следуетотметить, чтолюди уже давнонаучилисьоцениватьважность информациии важностьсохраненияее в тайне. Людиуже давно поняли,что информацияможет бытьсокровищемдороже золота,а владение еюможет обеспечитьблагосостояние,влияние и власть.Всем известнымногочисленныеслучаи, когдаиз-за потериинформациимногие люди,в том числевесьма высокопоставленные,теряли свободуи даже голову.
Подсчитано,что потерябанком 20-25% конфиденциальнойинформацииведет к егоразорению.
Информация,которая недолжна статьизвестнойпосторонним,по-английскиназываетсяsensitive(чувствительная,подлежащаязащите), в отличиеот официальнойимеющей грифсекретности,которая по-английскиназываетсяclassified.Методами скрытиясамого фактапередачи сообщениязанимаетсястеганография(от греческихслов stege-''крыша'' и grapho-''пишу''), в то времякак методамишифрованияили кодированиясообщениязанимаетсякриптография(от греческихслов kryptos-''тайный'' иgrapho-''пишу'').
Дисциплина,занимающаясявскрытиемшифров, называетсякриптоанализом,а криптографияи криптоанализвместе называютсякриптологией.По общепринятойтерминологиислово ''конфиденциальный''значит: доверительный,не подлежащийогласке, секретный.Применительнок современнымусловиям иназначениюсистем связивсе виды информацииможно подразделитьна три группы:
а)секретную,б)конфиденциальную,в)открытую.
Секретнойбудем считатьинформацию,отнесеннуюк государственнойтайне, сохранностькоторой регламентируется,соответствующимизаконами и заразглашениекоторой установленауголовнаяответственность.
К конфиденциальнойможно отнестиинформацию,которая предназначенадля использованияограниченнымкругом лиц(например:коммерческиесекреты, которымипользуютсядоверенныелица какой либофирмы, банкаи т.п.) и утечкакоторой, хотяи не наноситгосударственногоущерба, но можетнанести значительныйущерб определенномукругу лиц илифирм.
Использованиеоткрытойинформацииобычно неограничивается.Обеспечениесекретностипередаваемойпо сетям связиинформациитребует применениясложной аппаратурызасекречивания(аппаратураЗАС) и строгихорганизационныхмероприятий(прокладкаспециальныхкабелей связи;контроль наотсутствие''жучков'' и побочныхизлучений;использованиетелефонныхаппаратов,коммутационнойи другой техникив специальнозащищенномисполнениии т.п.), что приводитк большимматериальнымзатратам наоснащение иэксплуатациюсети. Этимтребованиямудовлетворяютсети Правительственнойсвязи, а такженекоторыеведомственныесети. Аппаратураи устройствадля этих сетейсоздаются потехническимтребованиямзаказчиков,осуществляющихэксплуатацию.Обеспечениетолько конфиденциальности(без гарантииобеспечениясекретности)требует значительноменьших материальныхзатрат и дляподавляющегобольшинстваабонентов сетейсвязи являетсяболее чемдостаточным.Очевидно, чтопредотвратитьслучайное илипреднамеренноеподслушивание(обеспечитьконфиденциальность)можно с помощьюдостаточнопростых вэксплуатацииустройств (вдальнейшемони будут именоватьсяустройствамиили аппаратамиконфиденциальнойсвязи- УКС илиАКС) и без проведениядорогостоящихорганизационныхи техническихмероприятий.Естественно,что для устройстваконфиденциальнойсвязи должныбыть совместимыс аппаратурой,входящей вЕАСС, и обеспечиватьработу по стандартнымканалам связи.
Интерес кнесанкционированномуполучениюконфиденциальнойинформациипроявляетсяс давних времен.В настоящеевремя созданытехническиеустройстваподслушиваниядля прослушиваниябесед с весьмабольшого расстояния,абсолютнобезопасногос точки зрениябеседующихна улице, в парке,в саду и т.п. Воснове такихустройств лежатвысокочувствительныенаправленныемикрофонысоответствующейконструкциии специальноразработанныемалошумящиеусилители.Такие устройстваизготавливаютсяразличнымифирмами и вобычной жизнимогут бытьиспользованыдля записи речиоператора,выступающегона митинге, илипения птиц влесу, т.е. там,где к источникузвука нельзяподойти близко.Их также можноиспользоватьи при проведенииспасательныхработ при завалахв шахтах, припоиске людей,оставшихсяв живых, нопогребенныхпод обломкамизданий приземлетрясенияхи т.п. Специальнодля несанкционированногоподслушиванияконфиденциальныхбесед и разговоровиспользуютсятак называемые''жучки'', которыепредставляютсобой микрофон,совмещенныйс УКВ передатчикомили включенныйв телефоннуюили электрическуюсеть. Такие''жучки'', закамуфлированныепод предметыбыта или оргтехникиили встроенныев них, имеюточень небольшиеразмеры и массу,и их обнаружениезачастую бываеточень затруднительно.Иногда онивстраиваютсяв стену помещения,и тогда их можнообнаружитьтолько с помощьюспециалистови специализированнойаппаратуры.Преднамереннопереговорымогут бытьперехваченыне только врадиоканалах,но и путемгальваническогоподключенияк проводам, атакже с помощьюбесконтактныхиндукционныхили емкостныхдатчиков,устанавливаемыхвблизи разговорныхцепей, с помощьюселективныхрадиоприемникови других техническихсредств. Навсех участкахтелефоннойцепи, где проходятсигналы каналаТЧ, для перехватанеобходимоиметь лишьпростейшиетехническиесредства.
Наиболеедоступнымидля несанкционированногодоступа являютсярадиоканалыв системахподвижнойсвязи, спутниковыеи радиорелейныеканалы, телефонныерадиоудлинители,бесшнуровыетелефонныеаппараты ит.п., а такжеабонентскиетелефонныелинии, проложенныев неслужебныхпомещениях,например, вжилых домах,где часто размещаютсяразличныеофисы.
По мнениюзарубежныхспециалистов:
''подготовленныелица могут безособого трудаосуществитьперехват радиосвязиили съем сигналовс проводов.Сегодня подслушиваниеи перехватдоступны дажерадиолюбителям.Популярныерадиолюбительскиежурналы печатаютдесятки рекламныхобъявленийо средствахперехватасигналов домашнегоспутниковоготелевиденияи комплектахдля негласногосъема сигналас проводныхлиний связи.А если уж радиолюбителиполучают доступк средствамперехвата, точто можно говоритьо профессионалах?Получитьнесанкционированныйдоступ к телефонномуразговорусегодня оказываетсясравнительнонетруднымделом. Аппаратураэлектронногоперехвата иинтерпретациителефонныхпереговоров,а также средствасъема информациис телефонныхпроводов стоятсравнительнонедорого. Техникаушла далековперед от простогоподслушиванияпереговоровпо медным проводами в настоящеевремя имеетсявозможностьперехвата любыхканалов связи,инфракрасныхсистем передачии даже оптоволоконныхлиний связи.Единственныйспособ предотвращенияперехватаинформациии раскрытияее содержанияпосторонним-это шифрованиеили скремблирование(перемешивание)''.
Рассмотримподробнееосновные путиутечки информациичерез техническиесредства, азатем методыскремблированияи шифрования.
Под утечкойинформациипонимаетсяее получениепостороннимлицам случайноили преднамереннос использованиемими техническихсредств (в томчисле специальных)без ведомавладельцевинформации.Иначе это можноназвать несанкционированнымдоступом кинформации(НСД). Получениеинформациивозможно тремяпутями:
а) прямымподслушиванием;
б) подслушиваниемс использованиемустройств,аналогичныхтем, которыеиспользуютвладельцыинформации(например: телефонныйаппарат, факс,ПЭВМ);
в) обработкойперехваченнойинформациис помощью специальныхсредств и методов.
Известно,что цепь прохождениятелефоннойи других видовинформациипо телефоннойсети общегопользования,состоит изнесколькихучастков:
абонентскийучасток,
участокместной сети,
участоквнутризоновойсети,
участокмагистральнойсети.
Последнийявляется общимдля обоих абонентов,обменивающихсятелефоннойинформацией,а остальныеповторяютсясо стороныкаждого абонента.Канал тональнойчастоты (ТЧ),соединяющийабонентов,имеет стандартнуюширину полосы0,3…3,4 кГц. При этомна всех участках,кроме абонентского,по физическимцепям передаетсягрупповойсигнал, содержащийодновременноинформациюот разных парабонентов.Однако на границахучастков ивнутри участкаместной сетитам, где происходиттранзит понизкой частоте,по физическойцепи проходиттот же сигнал,что и на абонентскомучастке.
На междугороднойсети коммутируютсягрупповыесигналы (в узлахавтоматическойкоммутации).На остальныхкоммутационныхстанцияхкоммутируетсяканал ТЧ. В томчисле на оконечныхстанциях , узловых(районных АТС),центровых (узлыисходящих ивходящих сообщений)и на автоматическихмеждугородныхтелефонныхстанциях (АМТС).
Очевидно,что везде, гдепроходит каналТЧ, возможнопрямое прослушиваниеразговоровс помощью обычныхнаушников илителефоннойтрубки (телефонногоаппарата). Востальныхточках цепидля подслушиваниянеобходимоиметь аппаратуруили устройства,выделяющиеинтересующейканал ТЧ.
В цифровыхсетях на абонентскихучастках и вместах транзита,эквивалентныхтранзитам ТЧ,вместо каналаТЧ может использоватьсяосновной цифровойканал- ОЦК (транзитпо импульсамна скорости64кбит/с). В этомслучае у абонентовдолжны бытьтелефонныеаппараты, (илиабонентскиекомплекты) вкоторых имеютсясоответствующиекодирующиеустройства,в том числеаналогово-цифровые(АЦП) и цифро-аналоговые(ЦАП) преобразователи.Будем называтьтакие телефонныеаппараты цифровыми.Аналогичноеоборудованиенеобходимоиметь приподслушивании,которое возможнона тех же участках,что и на аналоговойсети.
Почти всетехническиесредства имеютканалы побочнойутечки информации.Например, прииспользованииобычных телефонныхаппаратов ипри положеннойна рычаг микротелефоннойтрубке (телефонвроде бы отключен)на абонентскихпроводах, выходящихза пределыпомещения,присутствуютэлектрическиесигналы покоторым можноузнать все, чтоговорится впомещении. Прииспользованииспециальныхтехническихсредств можносоздать дополнительныепути утечкиинформации.Например, поместитьв цифровойтелефонныйаппарат миниатюрныйпередатчики подключитьего к микрофоннойцепи, с выходатакого передатчикааналоговыеречевые сигналымогут бытьпереданы поэфиру или поабонентскимсоединительнымлиниям на большиерасстояния.
Побочнымиканалами утечкиинформацииявляются такжесистемы пожарнойсигнализации,часофикации,озвученияпомещений,освещения ит.д. Вариантовтаких устройствочень много.Существуюттакже акустическиеканалы утечкиинформации,проанализироватьих все достаточносложно, и в этомнет особойнеобходимостидля дальнейшегорассмотренияв данном циклелекций.
В радиоканалах,например прииспользованиибесшнуровыхтелефонов илив сетях радиоподвижнойсвязи, дляподслушиваниянеобходимоиметь радиоприемники,позволяющиенастроитсяна соответствующуючастотнуюполосу- сканирующиеприемники.Могут использоватьсяи обычные бытовыеприемники, еслина их входевключить конвертор(устройстводля переносаполосы в другойдиапазон частот).
Все основныеметоды защитыот утечки информацииможно условноразделить надве группы:
организационныеили организационно-технические;
аппаратныеили программно-аппаратные.
К первойгруппе относятсятакие меры как:
охрана помещений,где размещаетсяаппаратурасвязи (коммутационноеоборудование,аппаратурауплотненияи т.п.);
использованиеприборовобнаруживающихподслушивающиеустройствапри несанкционированномподключениик линиям связи;
использованиекабелей вгерметичнойоболочке сконтролемразгерметизации(появлениеутечки газовогоили другогонаполнителя)при поврежденииэтой оболочки.
Экранированиекабелей и ихзашумление(часть жил кабеляиспользуетсядля передачипо ним шумовыхсигналов сбольшим уровнем);
Прокладкакабелей втруднодоступныхтраншеях сустройствамисигнализациио проникновениив них;
Зашумлениепомещений истроительныхконструкцийс помощьюспециальныхгенераторовакустических,электрическихи вибрационныхпомех.
К первой жегруппе можнотакже отнестии такие методы,как:
Использованиешумоподобныхнесущих в каналахрадиосвязи,когда полосачастот передаваемыхсигналовперемещаетсяв используемомдиапазонечастот поквазислучайномузакону;
Использованиев подвижнойрадиосвязисотовых структур(вместо радиальных),когда приперемещенияхабонента потерриториисети изменяютсячастоты;
Использованиесистем типаограничениядоступа;
Отказ отиспользованиярадиоканалов.
Следуетзаметить, чтопо даннымспециалистовв области защитыречи, имеющеесяв продажеоборудованиеобнаружениянегласногосъема информациис проводныхканалов реагируетлишь на изменениеимпеданса линиисвязи. Поэтомуиспользованиетакого оборудованияне может гарантироватьего владельцунадежную защитуот утечки информации.
Организационныеи организационно-техническиеметоды в рядеслучаев являютсядостаточнымидля защитыконфиденциальнойинформации.Однако, в рядеслучаев, вкоммерческихсетях экономическивыгоднее иболее надежноможно защититсяот утечки информациипутем использованияаппаратных(аппаратураконфиденциальнойсвязи) и программно-аппаратных(устройстваконфиденциальнойсвязи) методов.
Простейшимметодом защитыявляется кодированиеречевых сигналовпо законам,отличающимсяот общепринятых(стандартных).
В аналоговыхканалах длякодированияможет бытьиспользованаинверсия вовсей полосеканала ТЧ (инверсия-это преобразованиеспектра речив заданнойполосе частот,при которомнижние частотыстановятсяверхними, верхние-нижними). Возможнотакже разделениеканала ТЧ нанасколько болееузких полос,перенос их почастоте и сдвигпо времениотносительнодруг друга. Впоследнемслучае будетпроисходитьухудшениекачества иразборчивостиречи из-за потерьчасти спектраречи при расфильтровке.В цифровыхканалах длязащиты информациимогут использоватьсяте же методы,что и в каналахТЧ, а также изменениеместоположениякодовых знаковв кодовыхкомбинациях.Законы кодированияв рассмотренныхслучаях остаютсянеизменными,по крайнеймере, в течениесеанса связи.Такие методы,обычно, называютпростымкодированием.
Болеесложными и,соответственноболее надежнымиметодами защитыявляются методы,при которыхзаконы кодированияизменяютсяв процессепередачи информации.Такие методыназывают динамическимкодированием.В каналах ТЧэто- коммутируемаяинверсия, частотныеперестановки,временныеперестановки,а также комбинацияэтих методов.В цифровыхканалах нарядус такими преобразованиямиможет осуществлятьсяпреобразованиецифровойпоследовательностипутем перестановкиили заменыкодовых знаков(''0''на ''1'' или ''1'' на''0''). Современныйуровень развитиямикроэлектроникипозволяет дажедля каналовТЧ осуществлятьдинамическоекодированиеречевых сигналовв цифровомвиде. Имеетсяв виду, чтоаналоговыйречевой сигналпосле микрофонапреобразуетсяв цифровой,затем осуществляютсянеобходимыеизменения(фильтрация,перестановки,инверсия, ит.п.) и наконеццифровой сигналснова преобразуетсяв аналоговый,который передаетсяпо каналу ТЧ.На приемномконце декодированиеосуществляетсяаналогичнымобразом (в обратномпорядке).
При использованиирассмотренныхметодов неустраняютсянекоторыепризнаки исходногоречевого сигналав канале связи.При прямомпрослушиванииможно получитьполезную информациюо говорящеми даже понятьотдельныезвуки, слоги,слова и фразы.То есть в каналесвязи можетсохраниться''остаточная''разборчивостьречи или такиепризнаки, которыепозволяютвосстановитьисходный сигналс помощью устройствтипа ''видимаяречь'' (спектрографс помощью которогополучаетсятрехмерноеизображениев координатах:время, частота,амплитуда).
В зарубежнойлитературеустройства,реализующиерассмотренныепреобразования,обычно называютскремблерами(Scrambler-перемешиватель).В последниегоды разработанряд усовершенствованныхречевых скремблеров,обеспечивающихвысокую безопасностьи приемлемоекачество речипри не слишкомсложной конструкции.Разработкатаких скремблеровстала возможнойблагодарядостижениямв области созданияпроцессоровцифровой обработкисигналов.
В цифровомвиде могутпередаватьсяречевые сигналыпреобразованныеразличнымиметодами (импульсно-кодовая модуляция-ИКМ, дельта-модуляция-ДМ, адаптивнаядифференциальнаяИКМ- АДИКМ ит.п.). для защитыинформациицифроваяпоследовательностьв канале связизашифровываетсяпутем наложенияна нее (например,сложение помодулю 2) другойквазислучайнойпоследовательности,сформированныйпо закону,определяемому''ключом''. В этомслучае остаточнаяразборчивостьв канале связипрактическинулевая, и нетнеобходимостииспользовать''перемешивание''(скремблирование).Степень защитыинформацииполностьюопределяетсясложностью''ключей'' и паролей,используемыхвзаимодействующимиабонентами,а также методамиих обмена вмомент установлениясоединения.
Общие принципыпостроенияустройствконфиденциальнойсвязи.
Устройстваконфиденциальнойсвязи или устройствазащиты (засекречивания)телефонныхпереговоровпредназначеныдля такихпреобразованийречевых сигналов,при которыхабоненты, находящиесяна оконечныхпунктах системысвязи, могутвести переговорытак же, как этопроисходитв обычных телефонныхсетях, но в тоже время разборчивостьречи в каналахи линиях связи(остаточнаяразборчивость)очень мала, ав предельномслучае равнанулю.
При применениисовременныхтехническихсредств перехватаи обработкисигналов сиспользованиемсамой быстродействующейвычислительнойтехники возможнораскрыть содержаниепереговоров,однако сделатьэто достаточнотрудно, а в некоторыхслучаях практическиневозможноили требуетсямноголетняяработа..
Структурныесхемы всехизвестныхустройствзащиты можносвести к двумразновидностям,показаннымна рис.2.1.
Информационныйсигнал поступаетне вход преобразующегоустройства(ПУ). Необходимыедля работыэтого устройстватактовые частотыи другие вспомогательныесигналы (СТЧ)поступают отсинхронизирующегоустройства(СУ), котороеуправляет такжеработой другихузлов схемы.
Шифрообразующиеустройства-(ШУ) вырабатываютсигналы необходимаедля обеспечениязасекречиванияречевых сигналов,а также сигналы(синхроимпульсы-СИ), необходимыедля обеспечениясинхроннойи синфазнойработы приемнойи передающейчастей аппаратуры.СинхроимпульсыСИ устанавливаютшифрообразующиеи другие устройствав исходноесостояние.
По каналусвязи (КС) передаютсязашифрованныеречевые сигналы(ШРС), сигналы,синхронизирующиеработу шифратораи дешифратора(СШ), сигналынеобходимыедля синхронизацииречепреобразующихустройств итактовых частот(СТЧ).
Объединениеэтих сигналовдля передачипо каналу связии их разделениеосуществляетсяв устройствахсопряженияс каналом связи(УСКС).
Алгоритмработы преобразующегоустройствана рис.2.1.а. изменяетсяпо командамот шифрообразующихустройств- КШ.В схеме рис.2.1б.алгоритм работыПУ не изменяется,а в канал связипоступаетсовокупностьречевых сигналови сигналов отшифрообразующегоустройства.Эта совокупностьв узле наложенияшифра (НШ), можетформироватьсяразличнымиметодами (сложение,перемножениеи т.п.). Обратноепреобразованиепроисходитв узле снятияшифра (СШ).
Степень защитыинформацииили как ее иногданазывают ''стойкостьзасекречивания''в схемах рис.2.1.определяетсяработой двухустройств:шифрообразующегои преобразующего.
Под стойкостьюзасекречиванияможно пониматьспособностьпротивостоятьне санкционированномудоступу кпередаваемойпо каналу связиинформации.Одним из основныхкритериев приоценке стойкостизасекречиванияявляется отношениедлительностивременногоинтервала,необходимогодля несанкционированноговскрытия информациик длительностиисходногосообщения.Обычно несанкционированнымвскрытиеминформациизанимаютсяспециалисты,которых называютдешифровальщиками.Предполагается,что дешифровальщикимеет доступк каналу связии может записатьпереданноезашифрованноесообщение дляпоследующеймногократнойобработки,используетсамые совершенныеЭВМ, ему известнасхема и параметрызасекречивающегоаппарата (илион имеет этотаппарат), однакоон не знает''ключа'' введенногов шифрообразующееустройство.
Шифрообразующиеустройствамогут обеспечитьпрактическилюбую заданнуюстойкостьзасекречивания.Повышениестойкостидостигаетсяобычно за счетусложнениясхемно-техническихрешений и,следовательно,приводит кувеличениюстоимостиоборудования.Учитывая это,при проектированиишифрообразующихустройствстойкостьзасекречиваниязадают с учетомтехнико-экономическиххарактеристик.
При использованиисхемы рис.2.1.азашифрованныйсигнал в каналесвязи сохраняетряд свойствисходных сигналов.Например, припреобразованияхречевых сигналовв канале связибудут содержатьсяболее или менеевыраженныетакие признаки,как: частотаосновного тонаи ее гармоники,местоположениечастот форманти т.п. Используяэти признакии статистическиесвойства речевыхсигналов, можноосуществитьдешифрованиебез анализашифрообразующегоустройстваи без
ШРС
ШРС
Выход
Преобразующееустройство
Вход
Преобразующееустройство
Синхронизирующееустройство
Устрой-ствосопря-женияс каналом связи
СШ
КШ
Канал
связи
Дешифратор
СИ
Шифратор
Устрой-ствосопря-женияс каналом связи
СТЧ
Синхронизирующееустройство
СТЧ
РС
а)
РС
ШРС
ШРС
Выход
ПУ
У
С
К
С
1
ПУ
У
С
К
С
2
Вход
Снятие
шифра
Наложение
шифра
Синхронизирующееустройство
СШ
КШ
Канал
Шифратор
Дешифратор
б)
СТЧ
СИ
связи
СТЧ
СИ
СТЧ
СТЧ
Синхронизирующееустройство
СТЧ
определения''ключа''. В этихслучаях присколь угодновысокой криптографическойстойкостишифратора,стойкостьзасекречиванияречи может бытьотносительноневысокой ибудет полностьюопределятьсястойкостьюалгоритмовпреобразованияречи.
Стойкостьзасекречивания,обусловленнаяизменениемалгоритмовпреобразованийречевых сигналов,для большинстваизвестных типовречепреобразующихустройств такжеможет бытьоценена наоснове достаточнострогих критериеви методов. Повышениестойкостизасекречиваниятакже, как идля шифрообразующихустройств,приводит кусложнениютехническихрешений. Приэтом, как правило,при усложненииалгоритмовпреобразованийухудшаетсякачество иразборчивостьречевых сигналовна выходедешифрующегоустройства.Поэтому получитьочень высокуюстойкостьзасекречиванияза счет усложненияалгоритмовпреобразованияречевых сигналовпрактическиневозможно.
При использованиисхемы рис.2.1а.практическиневозможнодобиться устраненияпризнаковисходных сигналовв канале связии соответственностойкостьзасекречиванияотносительноневысокая.Однако, учитывая,что техническаяреализацияподобной схемыобычно болеепростая, а такжето, что в рядеслучаев достаточносохранитьконфиденциальностьпереданнойинформациив теченииограниченноговремени, схемарис.2.1а. имеетдостаточноширокое применение.
Использованиесхемы рис.2.1б.позволяетполностьюизбавитьсяот наличияпризнаковисходных речевыхсигналов вканале связи.Это можно сделать,например,преобразовавречевые сигналы,поступающиена узел наложенияшифра (НШ), вдвоичные импульсы.Стойкостьзасекречиванияв этом случаеможет бытьсколь угодновысокой иопределяетсякриптографическойстойкостьюшифрообразующихустройств.
Следуетотметить, чтопри современномуровне развитиямикроэлектроникии цифровыхметодов обработкисигналов, вовсех типахустройствзащиты информации,в том числеречевой, всеосновныепреобразованиясигналов, какправило, осуществляютсяв цифровомвиде. При этомв ПУ вначалестоит аналогово-цифровойпреобразователь(АЦП), затемпроводитсяобработкацифровых сигналов.На выходе ПУможет бытьвключен цифро-аналоговыйпреобразователь(ЦАП) и в каналсвязи при этомпоступаютаналоговыесигналы.
В общем случаешифраторы,превосходяскремблерыпо сложности,обладают болеевысокой стойкостьюзасекречивания.Двоичнаяпоследовательностьсовершенноне различаетсячеловеческимухом. Преобразованнаяв цифровуюформу реч звучитподобно непрерывномувизгу. Двоичнаяпоследовательностьпропускаетсячерез блокшифрования,который изменяетее в соответствиис математическойформулой, известнойтолько участникамзасекреченнойсвязи. Дешифроватьзашифрованныйразговор, нерасполагаяключом шифрования,практическиневозможно,поскольку числовозможныхвариантовключей почтибезгранично.
Аналоговыесигналы ''засекреченные''скремблеромможно прослушивать''невооруженным''ухом. Длянепрофессиональногослушателяскремблированнаяречь будетзвучать подобноиностранномуязыку, но длятого, кто знает,как преобразоватьшифротекств открытый, онабудет осмысленной.
Примененныекодовые комбинациимогут бытьвосстановлены специальноподготовленнымианалитиками,обученнымираспознаваниюи интерпретациизасекреченнойс помощью скремблеровречи. Болеетого, специализированноелабораторноеоборудованиедля электронногоанализа позволяетлегко расскрыватьзасекреченныйаналоговыйсигнал, посколькуколичествовозможныхкомбинацийпри скремблированиименьше, чем прицифровой связи.
Преимуществацифровогометода шифрованиянад аналоговым(частотно-временнымиперестановками)сведены в таблицу1.1.
Таблица 1.1.
Аналоговый | Цифровой | |
Наличиепереговоровв линии связи | Есть отчетливыепризнаки | Нет никакихпризнаков,так как в линиюидет чистыйшифр (линейныйрежим) |
Распределениеамплитудысигнала | Есть ритми громкость | В каналесвязи однороднаядвоичнаяпоследовательность |
Постоянноешифрованиев 4-х проводномканале связи | Невозможно | Возможно |
Кратковременныйспектр сигнала | Спектральныехарактеристикиоднородны | Спектральныехарактеристикинеоднородны |
Методы шифрованияи основныепонятия криптографии.
Устройствамидля обеспеченияконфиденциальностисообщенийчеловечествозанималосьочень давно.Уже в 5-ом векедо нашей эрыпоявилосьпервое приспособлениедля кодированиятекста- скиталь.Пояс почтальона(в дальнейшемлента) наматывалсяна деревянныйцилиндр иликонус (скиталь),вдоль оси вращениязаписывалсятекст (несколькострок, причемкаждая буквана соседнийвиток). Далеепояс раскручивалсяи на нем былавидна хаотическаяпоследовательностьбукв. Получательинформациинаматывал поясна аналогичнуюскиталь и прочитывалтекст. Такойметод шифрованияможно назвать''перестановками''.
Позже дляшифрованиятекстовыхсообщений иобеспеченияконфиденциальностипереписки сталииспользоватьпростейшиеустройства:решетки, циферблатыи т.п. характернымпримером являетсяшифр Цезаря.Используетсядиск по периметрукоторого записанвесь буквенныйалфавит. В подлежащемзасекречиваниютексте каждаябуква заменяетсяна другую, отстоящую(от данной) на3 знака по периметрудиска. Это шифр''замены''. Дляусложнениясдвиг можетпроизводитьсяна переменноеколичествознаков (шифрВиженера). Изменениеколичествазнаков производитсяв соответствиис ключевымсловом, котороеповторяетсястолько раз,сколько нужнодля замены всехбукв открытоготекста.
Например,если в алфавите30 букв:
№ | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |
Буква | А | Б | В | Г | Д | Е | Ж | З | И | К | Л | М | Н | О | П |
№ | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
Буква | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Э | Ю | Я | Ь | Ъ |
(отсутствуютбуквы й, ё, ы) тоключевому слову''ваза'' соответствуетпоследовательностьсдвигов на 3,1, 8, 1 знаков и словоКРИПТОГРАФИЯпосле преобразованияпревратитсяв НССРХПШБЧКЕ.
Дальнейшееразвитие шифраВиженера этоиспользованиетекста какойлибо книги иликнижных шифров.Математическиэто можно представитьтак:
Lx = Mx +x(mod31)
сложениепо модулю 31, гдеLx-номер буквышифротекста;
Mx-номер буквыоткрытоготекста; Кх- номербуквы ключа.
Повторноеприменениешифра Виженераназывают составнымшифром Виженера:
Lx = Mx+Kx1 +Kx2 +…+ KxN (mod31)
В конце прошлоговека появилисьмеханическиемашины, в которыхдля преобразованиятекста, использовалисьнесколькокодовых колес,цилиндров илидругих элементов,перемещающихсядруг относительнодруга в процессеобработкитекста. Это такназываемые-ручные машины.
Упрощеннуюработу такихмашин можнопредставитьследующимобразом. Попериметрукаждого колесазаписаны всезнаки используемогоалфавита, причемна каждом колесепоследовательностьзнаков разная.Все колесаразмещены наодной оси и приповороте предыдущегоколеса на одинзнак, (или наодин оборот)последующиесмещаются наодин или несколькознаков, относительнодруг друга.Колеса помещеныв кожух имеющийдва окна. Черезодно окно виденодин знак первогоколеса, черездругое одинзнак последнегоколеса. Поворотомпервого колесав первом окнеустанавливаетсязнак текстаподлежащийзасекречиванию,в последнемокне считываетсязнак зашифрованноготекста. Вращаяв том же направлениипервый дискустанавливаютв окне следующийзнак текстаи т.д.
Для надежнойзащиты телеграфныхсообщений,после первоймировой войныпоявилисьэлектрическиеи электромеханическиемашины. Вначалеэто были громоздкиерелейные системыи машины имеющиеколеса с профилированнымиребордами.Работа некоторыхиз них аналогичнамеханическимдисковымшифромашинам.Однако вместонанесенныхзнаков алфавитадиски имеютс одной сторонывходные электрическиеконтакты (ихчисло равночислу знаковиспользуемогоалфавита), а сдругой стороныдиска столькоже выходныхконтактов.Входные и выходныеконтакты соединенымежду собойв хаотичном,но заранеезаданном порядке.Контакты смежныхдисков обеспечиваютнадежноеэлектрическоесоединение.Ввод текстаосуществляетсяс клавиатуры,аналогичнойклавиатурепишущей машинкиили телетайпа.
В 30-х годахв Швеции появиласьвесьма компактнаяи простая вработе шифромашина''Хагелин''. Шифромашиныэтой фирмы иих модификацииизготовленыв огромномколичествеи были на вооружениивоенных, правительственныхи дипломатическихорганов многихстран мира. Тактолько для ВССША в периодвторой мировойвойны былозаказано около140 тысяч экземпляров.После войныштаб-квартирафирмы переместиласьв Швейцарию,где эта фирмауспешно функционируетдо сих пор вгороде Цуг подназваниемCryptoAG.
Перед второймировой войнойпоявилисьэлектронныемашины. Первыеиз них былиреализованына электронныхлампах и были,по существу,электроннымианалогами самыхсовершенныхмеханическихразработокфирмы ''Хагелин''.
После войныбыли построенытранзисторныешифромашины,затем появилисьмашины построенныена основемикроэлектронныхинтегральныхсхем. Микроминиатюризацияпозволилареализоватьв относительнокомпактныхшифромашинахэтого поколенияисключительносложные алгоритмы,требующие длясвоей реализациидесятки тысячэлектронныхэлементов,объединенныхв сотни регистрови схем. Применениемалогабаритнойцифровой памятис большимисроками храненияи объемамихранимой информациипозволилоснабжать машинувпрок большимколичествомкачественныхключей.
Устройствадля обеспеченияконфиденциальностиречевых сообщенийпоявилисьзначительнопозже, чем длятекстовых.Однако уже в1875 году, спустявсего лишь 5лет после изобретениятелефона, в СШАбыла поданазаявка наизобретение,относящеесяк закрытиютелефоннойсвязи.
В настоящеевремя длязашифрованиятелефонныхпереговоровприменяют двапринципиальноразличныхметода: преобразованиеаналоговыхпараметровречи и цифровоезашифрование.Оба методапредусматриваютиспользованиешифрообразующихустройств,аналогичныхтем, которыеиспользуютсяв шифромашинахдля обработкитекстовыхсообщений.
Наиболеефундаментальныеработы по защитеинформациикриптографическимиметодами появилисьпосле Второймировой войны.Наиболее известныработы Шеннона,в том числеопубликованныйв 1949 г. доклад''Теория связив секретныхсистемах''. Воснове этихработ лежатследующиепредположения:
Криптографпытается найтиметоды обеспечениясекретностии (или) аутентичности(подлинности)сообщений.
Криптоаналитикпытается выполнитьобратную задачу:раскрыть шифротекстили подделатьего так, чтобыон был приняткак подлинный.
При этомдопускается,что криптоаналитикпротивникаимеет полныйшифртекст иему известеналгоритм шифрования,за исключениемсекретногоключа.
При разработкеметодов наиболеенадежной защитыинформации,криптографдопускаеттакже, чтокриптоаналитикпротивникаможет иметьнесколькоотрывков открытоготекста и соответствующегоему шифртекста.На основе этогокриптоаналитикможет навязатьфиктивныйтекст.
Возможнотакже, чтокриптоаналитикпротивника,может попытатьсянавязать ранееполученныйшифртекствместо фактическипередаваемого.
Моделькриптографическойсистемы, предложеннойШенноном, показанана рис.3.1.
Незащищенныйканал для передачишифртекста
X'
X
Источник
сообщения
Шифратор
Дешифратор
Пиемник
сообщения
Y'
Y
X
Криптоаналитик
противника
Z
Источник
ключа
Защищенныйканал для передачиключа
X={x1,x2,…xm}.
Источникключей генерируетkзнаков ключа-символов некоторогоконечногоалфавита. Шифраторпреобразуетоткрытый текстX вшифртекст:
Y={y1,y2, … ym}.
Последнеепреобразованиезаписываетсяв виде:
Y=Ez(X)
Дешифратор,получив шифртекст,выполняетобратноепреобразование:
X=Dz(Y)
Важной частьюмодели криптографическойсистемы является''защищенный''канал по которомупередаетсясекретный ключ:
Z={z1,z2,…zk}.
Таким каналомможет бытьканал электросвязис шифрованиемдругими устройствами,нежели показанныена рис 3.1. однакочаще ключиразвозятсяспециальнымисотрудниками.В этом случаеключ представляетсобой таблицуцифр, перфоленту,магнитнуюкарточку илидругой типносителя сзаписаннойинформацией.
Следуетособо отметить,что X,Y иZ-независимыеслучайныевеличины.Статистическиесвойства величиныХ определяютсяисточникомсообщения, Yзадаетсяразработчикомкриптографическойсистемы, а Zсоздается итиражируетсяспециальнымустройствомзаготовкиключей (источникомключа).
К.Шеннонрассматривалвопрос о стойкостикриптографическихсистем с теоретическойи практическойточек зрения.
Первый вопросон сформулировалтак:
''Наскольконадежна некотораясистема, есликриптоаналитикпротивникане ограниченво времени иобладает всеминеобходимымисредствамидля анализакриптограмм?''
Второйвопрос (о практическойстойкости) впостановкеШеннона, можносформулироватьследующимобразом:
''Надежна линекотораясистема, есликриптоаналитикпротивникарасполагаетограниченнымвременем ивычислительнымивозможностямидля анализакриптограмм?''
Решениевопроса отеоретическойстойкостипривело к следующемувыводу: объемсекретногоключа для построениятеоретическистойкого шифранедопустимовелик для большинствапрактическихприменений.
Шеннон доказал,что при двухдопущенияхсовершенносекретныесистемы существуют.Эти допущенияследующие:
секретныйключ используетсятолько одинраз и
криптоаналитикудоступен лишьшифртекст.
Р(Х=х|Y=y)=P(X=x)
для всехвозможныхоткрытых текстовХ и шифртекстовY.Другими словамикриптоаналитикне может улучшитьапостериорноераспределениевероятностейоткрытоготекста, используязнание шифртекстанезависимоот того, какимвременем ивычислительнымиресурсами онрасполагаетдля анализа.Было доказанотакже, что ключне должен бытькороче открытоготекста т.е. К>Х.
Таким образом,возникаетпроблема секретногоключа. Оназаключаетсяв том, что наодин знак открытоготекста требуется,по крайней мереодин знак секретногоключа. При обработкеогромных массивовинформации,например вкрупных вычислительныхсистемах, обеспечитьэто достаточносложно илитакое решениенеприемлемопо экономическимпричинам. Поэтомув ряде случаевиспользуютнесовершенныешифры, не обеспечивающиесовершеннуюсекретность.
Появлениена рынке устройствзащиты конфиденциальнойинформациис оригинальными(''фирменными'')алгоритмамипреобразованийсигналов создаетнепреодолимыетрудности принеобходимостиобмена информациеймежду абонентами,имеющими устройстваразличных фирм.Кроме того,некоторые''фирменные''алгоритмы необеспечиваютнеобходимойстепени защиты,главным образомте, которыеразработанынедостаточноквалифицированнымиспециалистами.
С цельюустраненияэтих недостатковв США был принятстандартзасекречиванияданных DES(DataEncryptionStandard),который утвержденНациональнымбюро стандартовСША и выпущенв качествеофициальногодокумента 15января 1977г. (FIPSPUB46.). (Первые публикациистандартногоалгоритма DESбыли в 1974 г.) СтандартDESпредназначендля использованияв Федеральныхуправленияхпри применениинесекретныхкомпьютеров.В этом стандартевпервые былпредложеналгоритмзасекречиванияобщего пользования,пригодный дляпроизводителейи потребителейустройствзащиты информациив сетях передачиданных. До этогона коммерческомранке существоваломножество нестандартизированныхалгоритмов.
2. СтандартшифрованияDES.Алгоритм иосновные свойства.
Стандартыпо защите данныхот несанкционированногодоступа требовалисьв таких областях,как шифрование,установлениеподлинностиличности иданных (аутентификация),контроль доступа,надежное хранениеи передачаданных. В результатесотрудничестватрех организацийСША- Национальногобюро стандартов(NBC),Управлениянациональнойбезопасности(NSA)и фирмы IBMподобный стандарт,получившийназвание DES(DataEncryptionStandard)был разработани опубликованв 1975 г. в специальномиздании FederalRegister.Его публикациявызвала полемикусреди специалистовв области защитыинформации.После двухлетнихиспытаний сцелью поискав алгоритмеDES''тайной лазейки'',а также поэкономическимвопросам (вчастности, поустановлениюдлины ключа)было приняторешение оставитьстандарт безизменений. Валгоритме небыло обнаруженони каких ''лазеек''.Эффективнаядлина ключав 56 бит вполнеудовлетворялапотенциальныхпользователейна ближайшие15… 20 лет, так какобщее количествоключей в этомслучае оценивалосьцифрой 7,6*10^16. DESстал одним изпервых ''открытых''шифроалгоритмов.Все схемы,используемыедля его реализации,были опубликованыи тщательнопроверены.Секретным былтолько ключ,с помощью которогоосуществляетсякодированиеи декодированиеинформации.
АлгоритмDESбазируетсяна научнойработе Шеннона1949 г., связавшейкриптографиюс теорией информации.Шеннон выделилдва общих принципа,используемыхв практическихшифрах: рассеиваниеи перемешивание.Рассеиваниемон назвалраспространениевлияния одногознака открытоготекста на множествознаков шифртекста,что позволяетскрыть статистическиесвойства открытоготекста. ПодперемешиваниемШеннон понималиспользованиевзаимосвязистатистическихсвойств открытогои шифрованноготекста. Однакошифр долженне только затруднятьраскрытие, нои обеспечиватьлегкость шифрованияи дешифрованияпри известномсекретномключе. Поэтомубыла принятаидея использоватьпроизведениепростых шифров,каждый из которыхвносит небольшойвклад в значительноесуммарноерассеиваниеи перемешивание.
Согласнопринятым в СШАстандартамкаждый производитель,желающий продаватькриптографическоеоборудованиедля несекретногоиспользованияфедеральнымии правительственнымисубподрядчиками,должен обеспечитьсоответствиесвоей продукциивсем федеральнымстандартами требованиямАНБ (АгентствоНациональнойБезопасности)в плане алгоритмазасекречивания.
В руководствепо применениюстандарта DESв сжатой формеразъясненызадачи, которыедолжен решитьутвержденныйстандарт, даныосновные определенияи терминология,примеры использованияалгоритмазасекречиванияданных дляразличныхрежимов секретнойсвязи.
В задачидокументавходит:
Дать понятиеоб основахобеспечениябезопасностисвязи при передачеданных.
Сформулироватьпонятия обуязвимостисистем передачиданных и онаправленияхих анализа.
Дать основныепонятия покриптографиии шифрованиюданных.
Создатьперспективуиспользованиязасекречиванияданных в системахих обработки.
Дать понятиеоб определенииметодов обеспечениябезопасностипереданныхсообщений вусловиях совершенноконкретнойопасности ихперехвата ираскрытиясодержания.
Приводятсяследующиеопределения:
Активныйперехват(Activewiretrapping)-перехват спомощью активногоподключенияк сети. Подсоединениенесанкционированногоустройства,напримеркомпьютерноготерминала, кцепи связи сцелью получитьдоступ к даннымпосредствомсоздания(формирования)ложных посылокили управляющихсигналов, илипосредствомизменениянаправлениясвязи междузаконнымипользователями.
Алгоритмшифрования(Encryptionalgoritm)-система математическихправил дляшифрования(обычно включаети обратнуюсистему правилдля дешифрования).
Аутентификацияпользователь/терминал(Authenticationuser/terminal)-процесс установленияподлинностисообщения илитерминала.
Аутентификациясообщений(Authenticationmessage)-процесс подтвержденияподлинностисообщений послеих передачи.
Гаммирование-процесс наложениягаммы шифрапо определенномузакону на открытыеданные.
Гамма шифра-псевдослучайнаядвоичнаяпоследовательность,вырабатываемаяпо заданномуалгоритму длязашифрованияоткрытых данныхи расшифрованиязашифрованныхданных.
Дешифрование(Decryption)-преобразованиешифрованноготекста обратнов эквивалентныйему открытыйтекст (понятныйтекст) при помощисоответствующегоключа.
Имитовставка-отрезок информациификсированнойдлины, полученныйпо определенномуправилу изоткрытых данныхи ключа и добавленныйк зашифрованнымданным, дляобеспеченияимитозащиты.
Имитозащита-защита системышифрованнойсвязи от навязыванияложных данных.
Ключкриптографический(Keycryptographyc)-последовательностьзнаков (символов),используемаядля управленияоперациямишифрованияи дешифрования(обычно двоичноечисло при обработкеданных). Какправило, этотпараметр, обычносохраняемыйв тайне, делаетрезультатышифрования/дешифрованиядоступнымитолько санкционированнымпользователям.
Криптография(Cryptography)-область науки,занимающаяпринципами,средствамии методамишифрованияоткрытоготекста и дешифрованияшифрованноготекста.
Криптографическаязащита- защитаданных припомощи криптографическихпреобразований.
Криптографическаясистема (CryptographycSystem)-документы,устройстваи связанныес ними методыиспользуемыедля шифрования.
Открытыйтекст (Plaintext)-доступная дляпонимания иудобная формаданных до ихшифрованияи после дешифрования.
Пассивныйперехват- перехватс помощью пассивногоподключенияк сети (Passivewiretrapping),т.е. отображениеили записьданных в товремя, когдаони передаютсяпо каналу связи.
Шифрование(Encryption)-преобразованиепри помощиключа открытоготекста в недоступнуюдля пониманияформу.
Шифрованныйтекст (Chiphertext)-непонятный,(недоступныйдля понимания)текст или сигналы,созданные спомощью криптографическойсистемы.
В данномруководствеотмечается,что необходимопомнить обуязвимостисетей связипри возможныхслучайныхнеисправностяхили умышленныхдействиях.
При случайныхнеисправностях-не обнаруживаемыеошибки передачимогут привестик искажениюили видоизменениюданных. Информацияможет бытьнаправленане к тому терминалу,для которогоона предназначалась.На узлах связивозможно образованиенезащищенныхчастей сообщенийв памяти вовремя непредвиденныхперерывов приобработкеинформации.Может бытьнарушен составленныйзаранее протоколсвязи, которыйслужит длядостоверногоопределенияпередатчикаили приемникасообщений.Чтобы этогоне происходило,приходитсясоздаватьсложные системысигнализациии блокировкив аппаратахи устройствахшифрования.
При умышленныхдействияхвозможны:
отображениесигналов, проходящихпо линии связисо стороны недопущенныхлиц (пассивныйперехват),
преднамеренноеизменениеинформациисо сторонылиц, подключающихсяк каналу связи(активный перехвати активноевмешательство).
Данные илипрограммы могутбыть перехваченычерез телефонныецепи от специальногодистанционноготерминала вводаданных. Возможныизменениякоммутационныхпрограмм сетиЭВМ в целяхкомпрометациисекретности;перехват инициативыустановлениясвязи несанкционированнымпользователеммежду компьютерами,по мере тогокак законныепользователипостепенноотключаютсяот линии связи.Терминал пользователяможет бытьобманут и вместонеобходимыхданных начнет:
приниматьсведения,секретностькоторых обеспеченатолько кажущимсяобразом,
ввод в системуложных сообщений(навязываниеложных данных),
вывод изсистемы истинныхсообщений.
Может бытьреализованавозможностьзаписи сообщенияи его повторногозапуска в систему.
Для засекречиванияданных, аутентификациисообщений, атакже аутентификациипользователь/терминалнеобходимоприбегать кшифрованию.
АлгоритмшифрованияDES.
Алгоритмзасекречиванияданных разработандля шифрованияи дешифрованияблоков данных,состоящих из64 бит, при воздействиина них ключа,также 64 бита.
Дешифрованиеосуществляетсяпри помощи тогоже самого ключа,который используетсядля шифрования,но с адресациейбит, видоизмененнойтак, чтобыдешифрованиеявлялось быобратным процессушифрования.
Блок, которыйдолжен бытьзашифрован,сначала подвергаетсяначальнымперестановкамIP,затем сложномупересчету,зависящемуот ключа, и вконце, перестановкамIP-1,которые являютсяинверсныминачальнымперестановкам.
Пересчет,зависящий отключа, можетбыть определенкак преобразованиев соответствиис функциейшифрованияf,функциейраспределенияключей KS.
На рисунке2.1 приведенаструктурнаясхема алгоритмашифрования.
Ввод данныхпроизводитсяблоками по 64бита. Вначалепроизводятсяперестановкив соответствиис таблицей 2.1.
Таблица1.1. Начальныеперестановки(IP). | |||||||
58 | 50 | 42 | 34 | 26 | 18 | 10 | 2 |
60 | 52 | 44 | 36 | 28 | 20 | 12 | 4 |
62 | 54 | 46 | 38 | 30 | 22 | 14 | 6 |
64 | 56 | 48 | 40 | 32 | 24 | 16 | 8 |
57 | 49 | 41 | 33 | 25 | 17 | 9 | 1 |
59 | 51 | 43 | 35 | 27 | 19 | 11 | 3 |
61 | 53 | 45 | 37 | 29 | 21 | 13 | 5 |
63 | 55 | 47 | 39 | 31 | 23 | 15 | 7 |
При этом,например, 58-ойинформационныйбит входногоблока выйдеткак первый,50-й как второй,2-й бит выйдет8-ым, 1-й бит- 40-ым.
Ввод данныхблоками по 64бит
Начальныеперестановки
Lo
Ro
f
К1
К2
f
f
К16
Рис.2.1. АлгоритмшифрованияDES.
Затем входнойблок с переставленнымибитами поступаетна схему пересчетов,которая состоитиз 16 последовательновключенныхузлов- повторителей(преобразованияв каждом из нихповторяютпредыдущие).
Здесьинформационныйблок (64 бита)разбиваетсяна две частиL иRпо 32 бита, которыепоступают надва входаповторителя.Входной блоктеперь можетбыть обозначенкак LR.На третий входповторителяпоступают блокиК по 48 бит со схемыобразования''ключа''. БлокиR иKобрабатываютсяпо закону, которыйзадается шифровальнойфункцией f(R,K).Каждый битполученногоблока длиной32 бита складываетсяпо модулю двас битами блокаL.
При этомвыходные блокиL’и R’повторителяпри входныхблоках Lи Rи ключе К будутравны:
L’=R
R’=L (+) f(R,K)
где (+)- обозначаетсложение помодулю дваинформационныхбит, поступающихс одного и другогонаправления.
Алгоритмвычисленияf(R,K)приведен нарисунке 2.2.
R (32 бита)
48 бит
K(48бит)
32бит
Рис.2.2. Вычислениеf(R,K).
Здесь Е- функциякоторая преобразует32 бита (на входе)в 48 бит (на выходе).48 бит выхода(8 блоков по 6 бит)получаютсявыбором битов(входных) всоответствиис таблицей 2.2.
Таблица2.2. ''Е''(таблицабитового выбора) | ||||||
32 | 1 | 2 | 3 | 4 | 5 | |
4 | 5 | 6 | 7 | 8 | 9 | |
8 | 9 | 10 | 11 | 12 | 13 | |
12 | 13 | 14 | 15 | 16 | 17 | |
16 | 17 | 18 | 19 | 20 | 21 | |
20 | 21 | 22 | 23 | 24 | 25 | |
24 | 25 | 26 | 27 | 28 | 29 | |
28 | 29 | 30 | 31 | 32 | 1 |
Далее функцияSn6 бит (на входе)преобразуетв 4 бита (на выходе).Рассмотримэто преобразованиена примерефункции S1:
Строка | Номерстолбца | |||||||||||||||||
№ | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | ||
0 | 14 | 4 | 13 | 1 | 2 | 15 | 11 | 8 | 3 | 10 | 6 | 12 | 5 | 9 | 0 | 7 | ||
1 | 0 | 15 | 7 | 4 | 14 | 2 | 13 | 1 | 10 | 6 | 12 | 11 | 9 | 5 | 3 | 8 | ||
2 | 4 | 1 | 14 | 8 | 13 | 6 | 2 | 11 | 15 | 12 | 9 | 7 | 13 | 10 | 5 | 0 | ||
3 | 15 | 12 | 8 | 2 | 4 | 9 | 1 | 7 | 5 | 11 | 3 | 14 | 10 | 0 | 6 | 3 |
Если S1-функция определеннаяв этой таблицеи В- блок из 6 бит,то S(B)определяется:первый и последнийбиты в блокеВ в двоичнойсистеме представляютчисло в области0-3. Пусть это числоравно i.Средние 4 битав блоке В в двоичнойсистеме представляютчисло в области0-15. Пусть это числоравно j.Найдем в таблицечисло в i-тойколонке и j-томстолбце. Эточисло в областиот 0 до 15 и в двоичнойсистеме представляется4-х битовым блоком.Этот блок являетсявыходом S1для введенногоВ. Например,если В=011011, то номерколонки равен1 (01В), номер столбца13 (1101В). По таблиценаходим а колонке1 и столбце 13 число5, то есть на выходечисло 0101. ФункцииS1,S2…S8приведены втаблице 2.4.
ФункцияперестановкиР определяетсятаблицей 2.3.
Таблица2.3. Функция перестановкиР. | ||||
16 | 7 | 20 | 21 | |
29 | 12 | 28 | 17 | |
1 | 15 | 23 | 26 | |
5 | 18 | 31 | 10 | |
2 | 8 | 24 | 14 | |
32 | 27 | 3 | 9 | |
19 | 13 | 30 | 6 | |
22 | 11 | 4 | 25 |
Выходноезначение P(L) дляP определенногоэтой таблицейполучаетсяследующимобразом: с блокаL берется 16-й битL как первыйбит P(L), 7-й бит каквторой битP(L), и так далеепока 25-й бит L невзят как 32-й битP(L).
Теперь пустьS1,...,S8 будут восемьфункций выбора,P-функция перестановкии пусть E будетфункция определеннаявыше.
Для того,чтобы определятьf(R,K) мы сначалаопределяемB1,...,B8 (по 6 битовкаждый):
B1B2...B8= K(+)E(R)(2.1)
блок f(R,K) затемопределяется:
P(S1(B1)S2(B2)...S 8(B8)) (2.2)
Таким образомK(+)E(R) сначаларазделяетсяна 8 блоков какуказано в (2.1).Затем каждыйBi взят как вводв Si и 8 блоков(S1(B1)S2(B2)...S8(B8) по 4 битакаждое преобразовываютсяв 1 блок 32 бита,который вводитсяв P. Выход Р (2.2) являетсязатем выходомфункции f длявводов R и K.
Таблица2.4. Функции S1…S8 | ||||||||||||||||
S1 | ||||||||||||||||
14 | 4 | 13 | 1 | 2 | 15 | 11 | 8 | 3 | 10 | 6 | 12 | 5 | 9 | 0 | 7 | |
0 | 15 | 7 | 4 | 14 | 2 | 13 | 1 | 10 | 6 | 12 | 11 | 9 | 5 | 3 | 8 | |
4 | 1 | 14 | 8 | 13 | 6 | 2 | 11 | 15 | 12 | 9 | 7 | 3 | 10 | 5 | 0 | |
15 | 12 | 8 | 2 | 4 | 9 | 1 | 7 | 5 | 11 | 3 | 14 | 10 | 0 | 6 | 13 | |
S2 | ||||||||||||||||
15 | 1 | 8 | 14 | 6 | 11 | 3 | 4 | 9 | 7 | 2 | 13 | 12 | 0 | 5 | 10 | |
3 | 13 | 4 | 7 | 15 | 2 | 8 | 14 | 12 | 0 | 1 | 10 | 6 | 9 | 11 | 5 | |
0 | 14 | 7 | 11 | 10 | 4 | 13 | 1 | 5 | 8 | 12 | 6 | 9 | 3 | 2 | 15 | |
13 | 8 | 10 | 1 | 3 | 15 | 4 | 2 | 11 | 6 | 7 | 12 | 0 | 5 | 14 | 9 | |
S3 | ||||||||||||||||
10 | 0 | 9 | 14 | 6 | 3 | 15 | 5 | 1 | 13 | 12 | 7 | 11 | 4 | 2 | 8 | |
13 | 7 | 0 | 9 | 3 | 4 | 6 | 10 | 2 | 8 | 5 | 14 | 12 | 11 | 15 | 1 | |
13 | 6 | 4 | 9 | 8 | 15 | 3 | 0 | 11 | 1 | 2 | 12 | 5 | 10 | 14 | 7 | |
1 | 10 | 13 | 0 | 6 | 9 | 8 | 7 | 4 | 15 | 14 | 3 | 11 | 5 | 2 | 12 | |
S4 | ||||||||||||||||
7 | 13 | 14 | 3 | 0 | 6 | 9 | 10 | 1 | 2 | 8 | 5 | 11 | 12 | 4 | 15 | |
13 | 8 | 11 | 5 | 6 | 15 | 0 | 3 | 4 | 7 | 2 | 12 | 1 | 10 | 14 | 9 | |
10 | 6 | 9 | 0 | 12 | 11 | 7 | 13 | 15 | 1 | 3 | 14 | 5 | 2 | 8 | 4 | |
3 | 15 | 0 | 6 | 10 | 1 | 13 | 8 | 9 | 4 | 5 | 11 | 12 | 7 | 2 | 14 | |
S5 | ||||||||||||||||
2 | 12 | 4 | 1 | 7 | 10 | 11 | 6 | 8 | 5 | 3 | 15 | 13 | 0 | 14 | 9 | |
14 | 11 | 2 | 12 | 4 | 7 | 13 | 1 | 5 | 0 | 15 | 10 | 3 | 9 | 8 | 6 | |
4 | 2 | 1 | 11 | 10 | 13 | 7 | 8 | 15 | 9 | 12 | 5 | 6 | 3 | 0 | 14 | |
11 | 8 | 12 | 7 | 1 | 4 | 2 | 3 | 6 | 15 | 0 | 9 | 10 | 4 | 5 | 3 | |
S6 | ||||||||||||||||
12 | 1 | 10 | 15 | 9 | 2 | 6 | 8 | 0 | 13 | 3 | 4 | 14 | 7 | 5 | 11 | |
10 | 15 | 4 | 2 | 7 | 12 | 9 | 5 | 6 | 1 | 13 | 14 | 0 | 11 | 3 | 8 | |
9 | 14 | 15 | 5 | 2 | 8 | 12 | 3 | 7 | 0 | 4 | 10 | 1 | 13 | 11 | 6 | |
4 | 3 | 2 | 12 | 9 | 5 | 15 | 10 | 11 | 14 | 1 | 7 | 6 | 0 | 8 | 13 | |
S7 | ||||||||||||||||
4 | 11 | 2 | 14 | 15 | 0 | 8 | 13 | 3 | 12 | 9 | 7 | 5 | 10 | 6 | 1 | |
13 | 0 | 11 | 7 | 4 | 9 | 1 | 10 | 14 | 3 | 5 | 12 | 2 | 15 | 8 | 6 | |
1 | 4 | 11 | 13 | 12 | 3 | 7 | 14 | 10 | 15 | 6 | 8 | 0 | 5 | 9 | 2 | |
6 | 11 | 13 | 8 | 1 | 4 | 10 | 7 | 9 | 5 | 0 | 15 | 14 | 2 | 3 | 12 | |
S8 | ||||||||||||||||
13 | 2 | 8 | 4 | 6 | 15 | 11 | 1 | 10 | 9 | 3 | 14 | 5 | 0 | 12 | 7 | |
1 | 15 | 13 | 8 | 10 | 3 | 7 | 4 | 12 | 5 | 6 | 11 | 0 | 14 | 9 | 2 | |
7 | 11 | 4 | 1 | 9 | 12 | 14 | 2 | 0 | 6 | 10 | 13 | 15 | 3 | 5 | 8 | |
2 | 1 | 14 | 7 | 4 | 10 | 8 | 13 | 15 | 12 | 9 | 0 | 3 | 5 | 6 | 11 |
Принято,что KS(n,KEY)есть фунеция,которая определяетсяцелым числомn,которое изменяетсяот 1 до 16 (n-номер повторителя)ключом (KEY)из 64 бит. АлгоритмвычисленияKnприведен нарис.2.3. Рассмотрималгоритм полученияфункции KS.Сначала 64 битключа подвергаютсяперестановкеPC-1(таблица 2.5).
Таблица2.5. ДополнительныеперестановкиPC-1. | |||||||
57 | 49 | 41 | 33 | 25 | 17 | 9 | |
1 | 58 | 50 | 42 | 34 | 26 | 18 | |
10 | 2 | 59 | 51 | 43 | 35 | 27 | |
19 | 11 | 3 | 60 | 52 | 44 | 36 | |
63 | 55 | 47 | 39 | 31 | 23 | 15 | |
7 | 62 | 54 | 46 | 38 | 30 | 22 | |
14 | 6 | 61 | 53 | 45 | 37 | 29 | |
21 | 13 | 5 | 28 | 20 | 12 | 4 |
Таблицаразделена надве части, впервой частивыбираютсябиты C0 , во второй-биты D0. Биты ключаперечисленыс 1 по 64. Биты C0 являютсясоответственнобитами 57, 49, 41,..., 44 и36 ключа, битыD0, являются битами63, 55, 47,..., 12 и 4ключа.
После определенияC0 и D0, мы теперьопределяемблоки Cn и Dn, которыеполучаютсяиз блоков Cn-1 иDn-1, соответственно,для n = 1, 2,..., 16. Этовыполняетсясдвигом блоковвлево придерживаясьправил из таблицы2.6.
Ключ
Сдвиг влево
Сдвиг влево
K1
PC-2
Сдвиг влево
Сдвиг влево
KN
PC-2
Сдвиг влево
Сдвиг влево
K16
PC-2
Рис.2.3. Алгоритмвычисленияключевых блоков.
Таблица2.6. Расписаниесдвигов. | ||
№ повторителя | Число сдвигов | |
1 | 1 | |
2 | 1 | |
3 | 2 | |
4 | 2 | |
5 | 2 | |
6 | 2 | |
7 | 2 | |
8 | 2 | |
9 | 1 | |
10 | 2 | |
11 | 2 | |
12 | 2 | |
13 | 2 | |
14 | 2 | |
15 | 2 | |
16 | 1 |
Например,C3 и D3 получаютсяиз C2 и D2, соответственно,двумя сдвигамивлево, и C16 и D16получаютсяиз C15 и D15, соответственно,одним сдвигомв лево.
ПерестановкиPC-2определятсятаблицей 2.7:
Таблица2.7. ДополнительныеперестановкиРС-2. | ||||||
14 | 17 | 11 | 24 | 1 | 5 | |
3 | 28 | 15 | 6 | 21 | 10 | |
23 | 19 | 12 | 4 | 26 | 8 | |
16 | 7 | 27 | 20 | 13 | 2 | |
41 | 52 | 31 | 37 | 47 | 55 | |
30 | 40 | 51 | 45 | 33 | 48 | |
44 | 49 | 39 | 56 | 34 | 53 | |
46 | 42 | 50 | 36 | 29 | 32 |
Следовательно,первый бит Kn-это 14-й бит CnDn, второйбит- 17, и так далеес 47-й - 29-й, и 48-й бит-32.
Полученнаяна выходе последнего(16-го) повторителя(Рис.2.1) предварительнаявыходнаяпоследовательностьподвергаетсяперестановкам,инверснымначальным изаданным таблицей2.8:
Таблица2.8. Перестановкиинверсныеначальным(IP-1). | ||||||||
40 | 8 | 48 | 16 | 56 | 24 | 64 | 32 | |
39 | 7 | 47 | 15 | 55 | 23 | 63 | 31 | |
38 | 6 | 46 | 14 | 54 | 22 | 62 | 30 | |
37 | 5 | 45 | 13 | 53 | 21 | 61 | 29 | |
36 | 4 | 44 | 12 | 52 | 20 | 60 | 28 | |
35 | 3 | 43 | 11 | 51 | 19 | 59 | 27 | |
34 | 2 | 42 | 10 | 50 | 18 | 58 | 26 | |
33 | 1 | 41 | 9 | 49 | 17 | 57 | 25 |
При дешифрованиииспользуетсятот же самыйалгоритм рис.2.1и ключ, что ипри шифровании.Однако необходимоиспользоватьобратный порядокподачи на повторителиключевых блоков.На первый повторительподается 16-йключевой блок(К16), на второй-15(К15)и так далее.
3. Разработкатехническихтребованийк системевзаимодействияс периферийнымиустройствамипри обработкеданных в системеDES.
Основныетребования,предъявляемыек системекриптозащитыв стандартеDES:
обеспечиватьвысокий уровеньсекретностии в то же времянедвусмысленностьи понятность;
обеспечиватьдля алгоритмашифрованиявозможностьпубличногоиспользованияи открытогосуществования;
при этомнеобходимодобиватьсятакого положения,при которомтолько ключшифра долженбыть секретным,что обеспечитуниверсальностьв использованииалгоритмашифрования;
предотвратитьвозможностьдля несанкционированныхпротивниковсчитыватьданные, заменятьили видоизменятьих без раскрытия.
При выполненииэтих требованийнеобходимопредоставитьвозможностьсанкционированнымпользователямполучить данныес минимальнымистоимостнымии временнымизатратами.
Особыетребованияпредъявляютсяк управлениюформированиеми распределениемключей: ключиформируютсяс помощьюобязательныхправил. Ключидолжны бытьвыбраны случайнымобразом из всехвозможных постандарту DES 2^56 (72 квадриллиона)ключей. Ключиможно образовывать,используя дляэтого алгоритмстандарташифрованияданных. Каждыйвыбранный ключдолжен бытьнезависим отранее использованногоключа. Ключимогут распределятсяи доставлятьсякурьером (вручную)или через закрытуюпочту причемдолжна бытьисключенавозможностьхищения илизаписи доставляемыхключей. Ключимогут распределятсяэлектроннымспособом отцентра управленияи распределенияключей. В этомслучае онидолжны зашифровываться''главным ключом''или ''единственнымрезервнымключом''.
Обязательнодолжны бытьприняты мерыдля защитыключей:
они должныбыть защищеныот всех потенциальныхугроз их раскрытия;
они должныбыть уничтожены,если долгоевремя не потребуются;
при необходимостиключи должныбыть легкодоступны;
они должныхраниться вустройствах,реализующихалгоритм стандартазасекречиванияданных и должныбыть защищеныот постороннихлиц.
В случае, еслиключи былискомпрометированы,или имеетсякакая-то возможностьих компрометации,то необходимоизменить рабочиеключи. Ключидолжны бытьдоступны темлицам, которыезнают или имеютданные, которыеони защищают.
Следуетпомнить, чтоключи могутбыть выкраденыиз системы, аэто приведетк потере большогоколичестваинформациии к длительномунарушениюштатного(нормального)функционированиясистемы.
В стандартеDESпредлагаютсянекоторыепротоколысвязи.
Для аутентификациипользователяможноиспользоватьалгоритмоднонаправленного(необратимого)преобразования,при которомкод аутентификациипользователя,никогда неможет бытьвычислен наосновании егоэквивалента,помещенногов память машины.
Двусторонняяаутентификациямежду терминаломи компьютеромпроизводитсяв том случае,когда единственныйключ шифрованияимеется тольков аппаратурешифрования(дешифрования)терминала икомпьютера.
Подлинностьсообщенийможно криптографическизащитить путемвычислениякриптографическойфункции от всехзнаков сообщенияи передачиэтого результата(код аутентификациисообщений)вместе с сообщением.
Приемниксообщенийвычисляетидентичнуюкриптографическуюфункцию принятогосообщения,используя такойже секретныйключ, как ключотправителя,и сравниваетее с кодомаутентификацииполученногосообщения.
Несанкционированныйввод или стираниесообщенийпредотвращаетсяили обнаруживаетсявключениемв сообщениекакого-либооригинальногоили уникальногочисла (имитовставка).
Ошибки, введенныеслучайно илипреднамереннов передаваемыеданные, можноавтоматическиобнаружитьили исправитьпутем применениякода, обнаруживающегоили исправляющегоошибки, которыйпомещаетсяв конце передаваемогосообщения итакже образуетсякриптографическимиметодами.
Обман,типичным вариантомкоторого являетсязамена частиодного сообщения,фрагментомиз другогосообщения,можно предотвратить,используяметоды аутентификации.
Аппаратурашифрованиядолжна устанавливатьсяв исходное илиначальноесостояние сключом и начальнымзаполнением,если применяетсярежим шифрованияс обратнойсвязью. Свободныеместа в сообщениидолжны бытьзаполненыслучайнымичислами длятого, чтобысообщениеобразовывалопоследовательность,кратную 64 битам.Аппаратурузасекречиваниянеобходимозасинхронизировать,чтобы входприемникасоединялсяс выходомпередатчика.
В аппаратуресвязи должныиспользоватьсяидентичныеформаты данных,а также режимышифрования,если таковыевстретятся.Обнаруживатьили исправлятьошибки следуеткак внутри, таки снаружи закрытыхканалов связи.
В устройствахдля обеспеченияконфиденциальностителефонныхпереговоровнет необходимостивыполнятьнекоторые изтребованийстандарта DES.Обусловленоэто спецификойтелефоннойсвязи. Абонентыопознают(аутентифицируют)друг друга поголосу, преднамеренныйввод ложногосообщения (дажеранее записанногос того же голоса)легко обнаруживаетсяпо изменениюсодержания.
Техническиетребованияпредъявляемыек системевзаимодействияпериферийныхустройств приобработкеданных в стандартеDES.
Системавзаимодействияс периферийнымиустройствамидолжна работатьв режиме открытойи закрытойпередачи.
В открытомрежиме на передачеинформацияне шифруется,соответственнона приеме недешифруется.
Открытыйрежим необходимдля того, чтобыможно былодоговоритьсяо номере ключаи переходе взакрытый режимпередачи, атакже для передачине конфиденциальнойинформации.
Выбор ключабудем осуществлятькомбинациейна DIP- переключателях,подключенныхк старшим разрядамшины адресаПЗУ.
Процессордолжен постоянноанализироватьактивностьприема в последовательныйпорт, и, еслив него в течениинекотороговремени непоступаетсигнал заданногоформата, тозажигаетсясветодиод''Потеря входногосигнала''.
При переходев закрытыйрежим процессорвводит установленныйDIP-переключателямиключ и продолжаетанализироватьактивностьприема. Еслиприем в последовательныйпорт не происходит,процессорпередает впоследовательныйпорт вместосигнала нулии мигает светодиодом''Потеря входногосигнала''.
В паузах речи(если все 64 битаравны нулю) впоследовательныйпорт будемпередаватьнули (без шифрования),и, соответственнона приеме недешифровать.
4. Разработкафункциональнойсхемы системывзаимодействияс периферийнымиустройствами.
Функциональнаясхема системыкриптозащитыв стандартеDESприведена нарисунке 4.1.
Системаработает врежиме открытойи в режиме закрытойпередачи.
Входной сигналчерез электронныйтрансформатор(ЭТ) поступаетна аналогово-цифровойпреобразователь.Электронныйтрансформаторслужит длясогласованиявходного сигналас АЦП по сопротивлению.В аналогово-цифровомпреобразователесигнал оцифровываетсяи поступаетв порт Р2. Программаотправляеточередной отчетв буфер храненияданных подлежащихшифрованию,а из буферахранениязашифрованныхданных, такжеочередной отчет– в последовательныйпорт.
В закрытомрежиме послеприема восьмиотчетов происходитшифрование,после чегозашифрованныеданные поступаютв соответствующийбуфер .
В открытомрежиме послеприема 8-ми отчетов(64 бит) они направляютсяв буфер хранениязашифрованныхданных безшифрования.Аналогичныйпроцесс происходитпри передачесигнала в обратномнаправлении.
Процессорпостоянноанализируетактивностьприема в последовательныйпорт, и, если внего не поступаетв течении некотороговремени сигналзаданногоформата, тозажигаетсясветодиод''потеря входногосигнала'', а впоследовательныйпорт передаетвместо сигналанули.
При переходев закрытыйрежим процессорвводит установленныйDIP-переключателямиключ, и, еслиприем в последовательныйпорт не происходит,мигает светодиод''потеря входногосигнала''.
Функцион.Схема.
5. Разработкаэлектрическойсхемы системывзаимодействияс периферийнымиустройствами.
Выбор элементнойбазы.
МикропроцессорDS87C520.
В устройствекриптозащитыинформациив стандартеDESбудем использоватьоднокристальнуюмикро ЭВМ семействаМК51(MCS51)– DS87C520фирмы DallasSemiconductor,имеющая следующиехарактеристики:
| 16 |
| ПЗУ |
| 256 |
| 55 |
| 5 |
| 8 |
| 64 |
| 64 |
СтруктурнаяорганизацияОМЭВМ MCS51показана нарис. 5.0
OSC
(ГЕН)
ROM
(ПЗУ ПП)
RAM
(ОЗУ ПД)
Т/С
(таймерысчетчики)
CPU
(ЦПУ)
64KBYTE
BUSEXP
(РШ)
PROGR.I\0
(ППП)
SPORT
(последовательныйпорт)
прерывания
Р0…Р3
Вх. Вых.
Х1 Х2
Вх.1 Вх.2
внутр
внеш.
Рис.5.0. Структурнаясхема ОМЭВМMCS51.
В составструктурнойсхемы входятследующиефункциональныеузлы:
ЦПУ- центральноепроцессорноеустройство;
ПЗУ ПП- постоянноезапоминающееустройствопамяти программы;
ОЗУ ПД- оперативноезапоминающееустройствопамяти данных;
ГЕН- задающийгенератор;
ППП- программируемыепараллельныепорты;
Посл.П- последовательныйпорт'
Т/С- таймеры/счетчики;
РШ- расширительшины для работыс внешними ЗУемкостью до64 Кбайт.
Все узлысвязаны междусобой общейвосьмиразряднойшиной, по которойосуществляетсяобмен информациеймежду ЦПУ иостальнымиустройствами.
ЦПУ представляетсобой совокупностьоперационногоОУ и управляющегоУУ устройств,выполняющихпрограмму,записаннуюв ПЗУ ПП, емкостькоторого составляет16 Кбайт. ЦПУобеспечиваетвыполнениеследующих группопераций:
Арифметическиеоперации (сложение,сложение сучетом переноса,вычитание сучетом заема,беззнаковоеумножение иделение, инкременти декремент,десятичнаякоррекция).
Логическиеоперации (И,ИЛИ, ИсключающееИЛИ, инверсия);
сдвиговыеоперации;
операциипересылки;
битовыеоперации;
операциипередачи управления.
Промежуточныерезультатывычисленийсохраняютсяв ОЗУ ПД емкостью256 байт.
Скоростьработы ЦПУзадается генератором,вырабатывающимнеобходимыедля работывременныепоследовательности.Тактовая частотазадается либокварцевымрезонатором,включенныммежду выводамиХ1 и Х2, либо внешнимзадающим генератором,подключаемымко входу Х1. Вцелях обеспеченияпоследовательногодоступа к ресурсампроцессорапри использованииодной шиныгенераторформируетмашинный циклпроцессораиз четырехтактов резонатора(задающегогенератора).
Ввод в процессоринформации,подлежащейобработке,может бытьосуществленлибо в параллельнойбайтовой (вводвосьми разрядоводной командой),либо в последовательной(по одному биту)формах, так жекак и выводрезультатовобработки изпроцессора.
Параллельныйобмен информациивозможен черезодин из четырехподдерживаемыхОМЭВМ ППП.
Последовательныйобмен информациейв принципеможет бытьорганизованчерез любойиз разрядовППП, однако дляоблегченияпроцессапоследовательногообмена и экономиивычислительныхресурсов, необходимыхдля его реализации,ОМЭВМ оснащенавстроеннымпрограммируемымпоследовательнымпортом, позволяющимпрактическибез затратвычислительныхресурсов организоватьпоследовательныйобмен по несколькимвидам протоколов.
Помимо рассмотренныхузлов, в составоднокристальноймикро ЭВМ включеныдва шестнадцатиразрядныхтаймера/счетчика,которые могутфункционироватьлибо в режиметаймера, либов режиме счетчикавнешних событий.
Режим таймераиспользуется,главным образом,тогда, когданеобходимоорганизоватьциклическиепроцессы сжестко фиксированными независимымот временивыполненияпрограммыпериодом цикла,например, приобработкеречевых сигналов,когда необходимообеспечитьтребуемый (потеореме Котельникова)интервалдискретизации.
Расширительшины РШ используетсядля работы свнешним ЗУ-памяти программили памятиданных. Какправило внешнееЗУ используетсятогда, когдадля размещенияпрограммы илиданных прирешении какой-тозадачи внутреннихресурсов ОМЭВМоказываетсянедостаточно,режим работыс внешним ЗУне являетсятипичным дляОМЭВМ.
СистемапрерыванийОМЭВМ DS87C520поддерживаетпрерыванияот пяти источников:
INT1-внешнеепрерываниепо состоянию/изменениюсостояниялогическогосигнала навходе INT1(вывод 13).
T/C0-внутреннеепрерываниепо переполнениютаймера/счетчикаТ/С0.
T/C1-внутреннеепрерываниепо переполнениютаймера/счетчикаТ/С0.
S-внутреннеепрерываниеот последовательногопорта.
Прерыванияв общем видеявляются средствомзаставитьпроцессорпрекратитьвыполнениетекущей программыи перейти квыполнениюдругой программы(подпрограммы),являющейсячастью общегодля решаемойзадачи прикладногопрограммногообеспечения,и ассоциированнойс данным прерыванием.
Каждым источникомможет бытьсформированзапрос на прерывание,устанавливающийсоответствующийфлаг, обслуживаниезапросов можетбыть разрешеноили запрещено.
Любомуиз источниковпрерыванийможет бытьустановленвысокий илинизкий приоритетустановкой/сбросом соответствующихбит в регистреIP;при этом подпрограммыпрерыванийболее высокогоприоритетамогут прерыватьподпрограммыболее низкого.
В системекриптозащиты,в качествеэлектронноготрансформатора,применим операционныйусилительК140УД20А.
Операционныйусилитель- этотранзисторныймногокаскадныйусилительпостоянноготока, выполненногов виде ИМС, чтообуславливаетего схемотехническиеособенности.Структурнаясхема операционногоусилителя,рис.5.1, содержитдифференциальныйвходной каскад,каскады усиления и выходнойкаскад, обеспечивающийзаданную мощностьсигнала в нагрузке.
Входной
каскад
Промежуточныекаскады
Выходной
каскад
+
+
U1
U2
U3
-
Рис.5.1.Структурнаясхема операционногоусилителя.
Дифференциальныйвходной каскадпредставляетсобой мостовуюсхему с двумявходами, причемна его выходсигнал с одноговхода (прямого)подается безизменений фазы,а с другоговхода (инверсного)-в противофазе.Стабильностьрабочей точкивходного каскадаобеспечиваетсяза счет глубокойотрицательнойобратной связи,создаваемойв эмиттернойцепи, поэтомувходное сопротивлениевходов операционногоусилителя-очень высокое.
Основноеусиление К=U2/U3вносят промежуточныекаскады.
Выходнойкаскад операционногоусилителя-бестрансформаторный,выполненныйна паре комплиментарных(с дополняющимидруг другахарактеристиками)транзисторов,образующихотносительноразнополярныхисточниковпитания мост.
Двухполярноеэлектропитаниеобеспечиваетравенствопотенциаловобеих входови выхода потенциалукорпуса, поэтомуоперационныйусилительобычно не нуждаетсяв цепях разделенияпо постоянномутоку.
Операционныеусилителивсегда охватываютглубокой параллельнойпо выходуотрицательнойобратной связью,соединяя выходс инверснымвходом. Благодаряэтому резкоулучшаютсяих стабильность,частотные идругие характеристики,снижается додесятков омвыходноесопротивление.На практикевходное сопротивлениеоперационногоусилителя можносчитать бесконечным,а выходное-нулевым.
Схема операционногоусилителя, неинвертирующегосигнал, приведенана рис.5.2
U1
U2
U_
R2
R1
Рис5.2. Схема неинвертирующегооперационногоусилителя.
В цепи обратнойсвязи включенделитель напряженияс коэффициентомпередачи:
Тогда выражениедля коэффициентаусиления неинвертирующегооперационного усилителя:
Коэффициентусиления, внашем случае,равен двум,тогда R1=R2=10кОм
Для инвертирующегооперационногоусилителя(Рис.5.3) коэффициентусиления:
При коэффициентеусиления равномединице R1=R2=10кОм.
R2
R1
U2
R1
U1
Рис5.3. Схема инвертирующегооперационного усилителя.
К ОУ
R1
Rx
Вход
R2
К ОУ
Рис.5.4.Согласующееустройство.
На входеоперационногоусилителя, дляобеспечениятребуемогозатуханияотражения иасимметриирассчитаемделитель (рис.5.4)на резисторахR1,R2,Rx.
Затуханиеотражения:
ТребуемаяАотр.тр.=26дб, тогдаR1=R2=301Ом.
Защищенностьасимметрии:
ТребуемаяАасим=52дб, тогдапри допускерезисторов5%Rx=10кОм.
В качествеаналогово-цифровогопреобразователявозьмем ИМСфирмы ANALOGDEVICESAD7574.Структурнаясхема АЦП AD7574приведена нарис.5.5.
АМПЛИТУДНО-ИМПУЛЬСНЫЙМОДУЛЯТОР
КОДЕР
D
f(t)
fд
Рис.5.5.Структурнаясхема АЦП AD7574
Аналогово-цифровойпреобразовательпредназначендля преобразованияаналоговогосигнала в цифровой.Состоит изфильтра низкойчастоты (ФНЧ),который предназначендля ограниченияполосы частотпередаваемоготелефонногосигнала, амплитудно-импульсногомодулятораи кодера, преобразующегоАИМ сигнал ввосьмиразрядныйцифровой сигнал,который поступаетв порт Р2 микроконтроллера.
Для хранениякомбинацийключей используемИМС NM256Q.Она представляетсобой постоянноезапоминающееустройствона 2^15=32Кбайта. Кстаршим шестиразрядам подключимDIP-переключателидля выбораключей, которыесами собойявляютсяиндикаторами.Количествоключей будетравно:
Так как дляобращения квнешнему ПЗУи считыванияс него данныхмы используемодну шину, тодля запоминанияадреса ячейкииспользуемрегистр КР1533ИР33.
Ввод ключав процессорпроисходитследующимобразом:
При обращениик внешней памятина Р0 появляетсяадрес ячейкипо которомув ПЗУ хранитсякомбинацияключа, послеустановкисигнала ALEэтот адресзапоминаетсярегистром ипоявляетсяна адреснойшине (младшийбайт) микросхемыпамяти. Послепоявлениясигнала RDс порта Р0 считываютсяданные из данногоадреса.
Для увеличениямощности сигналана выходе ивходе системы используемИМС К555ЛН2.
Электрическаяпринципиальнаясхема приведенана рис.5.6.
Эл.схема.
6. Разработкаи отладкаалгоритмическогои программногообеспечениясистемы взаимодействияс периферийнымиустройствами.
На рис.6.1-6.6представленаблок-схемаалгоритмасистемы взаимодействияпериферийныхустройств сучетом техническихтребованийразработанныхранее.
В нашем устройствебудем использоватьпрерыванияв следующихцелях:
INT0(низкийприоритет,уровневый режимпрерываний)-для переходав режим закрытойпередачи иобратно.
INT1(низкийприоритет,краевой режимпрерываний)-для ввода ключа.
T/C0(высокийприоритет)- дляформированиясигналов управленияАЦП с f=64/8=8кГц,Т=125мкс(периодповторения).
Для получениятребуемойчастоты определимперезагружаемоечисло, содержащеесяв регистре TH0:
Период машинногоцикла при частотезадающегогенератора55 МГц:
Перезагружаемоечисло равно:
S(высокийприоритет)-используемдля считыванияотчета поступившегов последовательныйпорт.
Скоростьпередачи определяетсячастотой переполненияТ/С1, которыйработает врежиме 2. Скоростьпередачи описанавыражением:
При скоростипередачи 115200 бит/снайдем TH1:
TH1=255
1
2
3
4
5
6
Разработкаи отладкапрограммногообеспечения.
Правилазаписи программына языке ассемблер.
При составлениипрограммыразработчикобычно пользуетсяязыком болеевысокого уровня,чем язык машинныхкоманд (обычноиспользуетсяязык ассемблераданного процессораили болееуниверсальныйязык С), при этомтекст программыпереводитсяв требуемуюдля запоминающегоустройствапамяти программсовокупностьдвоичных символовс помощью ЭВМс использованиемспециальныхпрограмм, получившихназваниетрансляторов.Программа-транслятор,базирующаясяна мнемокодахсистемы командкакого-то конкретногопроцессора,обычно называетсяассемблеромданного процессора.
При составлениипрограммы наязыке ассемблераследует иметьв виду ряд правил,весьма похожих,однако имеющихразличия дляконкретныхассемблеров.Ниже приведенсвод правилсоставленияпрограмм наязыке ассемблера.
Программазаписываетсяв виде последовательностиоператоров.Каждый операторзанимает однустроку программы.В тексте программыдопускаетсяиспользованиеследующихсимволов:
строчныхи прописныхбукв латинскогоалфавита;
цифр 0…9;
специальныхзнаков ''#'', ''@'', '';'','':'', '','';
знаковматематическихдействий.
Текст программыдля каждогооператораразбиваетсяна четыре поля-поле метки,поле кода операции,поле операндови поле комментариев. Заполнениеполей не являетсяобязательнымза исключениемслучая заполненияполя кода операциимнемокодомкоманды, требующейуказания операндов.Поля размещаютсяв тексте в указанномпорядке и отделяютсядруг от другакак минимумодним пробеломили табуляцией.
Поле меткиначинаетсяс первой позициитекста (крайнеелевое положениекурсора наэкране) и содержитметку, котораяможет бытьуказана в любомместе сегментакак адрес перехода.
Если меткав операторене используется,первая позициятекста должнабыть свободна(содержатьпробел).
Метка представляетсобой любуюкомбинациюлатинских букв,цифр и символаподчеркивания,начинающуюсяс буквы и содержащуюне более семисимволов. Послеметки ставитсядвоеточие (безотделенияпробелом). Каждаяметка должнаиметь своеуникальноеимя, повторениеметок в программене допускается.
Поле кодовопераций и полеоперандовзаполняютсямнемокодамикоманд процессораили мнемокодамипсевдоинструкцийассемблера.Если в полеоперандовуказаны дваоперанда, ониразделяютсямежду собойзапятой. Еслив качествеоперанда указываетсячисло, оно должноначинатьсяс символа #. Какчисла, так иномера ячеекпамяти могутбыть представленыв различныхсистемах счисления,при этом в концечисла или номераячейки ставитсясимвол соответствующейсистемы:
В- двоичной;
Н- шестнадцатеричной.
Если символпринадлежностик системе счисленияв конце числаили номераячейки отсутствует,соответствующийномер или числовоспринимаетсятрансляторомв десятичнойсистеме счисления.
Полекомментариевдолжно начинатьсяс символа ''точкас запятой''. Этополе используетсяпо усмотрениюпрограммистадля повышенияудобочитаемостипрограммы.Информация,содержащаясяв поле комментариев,не транслируетсяассемблероми не влияет навыполнениепрограммыпроцессором.
Отладкапрограммы.
Отладкупрограммногообеспеченияудобно вестипо отдельнымчастям, выполняющимконкретныезаконченныефункции. В нашемслучае мы имеем5 законченныхфункций (сегментов),их отладкубудем производитьв следующемпорядке:
Основнаяпрограмма.
Подпрограммаобработкипрерыванийот INT0.
Подпрограммаобработкипрерыванийот INT1.
Подпрограммаобработкипрерыванийот УАПП.
Подпрограммаобработкипрерыванийот Т/С0.
Процесскомпоновкиосуществимна ЭВМ с помощьюпрограммы-линковщика.
==============================================================
AVCASE8051-Family Linker. Version 1.200
==============================================================
Date: 2/08/101 11:23:21
ImageFile: DESSYS.hex
SymbolFile: DESSYS.sym
Options: -SY
-SM
-SM
-SP
StartupAddr: Unspecified
=================
INPUTFILES
=================
InputFile Name L Date & Time Version
--------------------------------------- ----------------- ---------------
DESSYS.obj 2/08/101 11:23:16
================
MEMORYMAP
================
Space Start End Length Segment Module
------- ------- ------- ------ --------------- ---------------
ROM 0000H 01B1H 1B2H BEG DESSYS
ROM 01B2H FFFFH FE4EH -unallocated
RAM 00H 07H 8H REG0 DESSYS
RAM 08H FFH F8H -unallocated
XRAM 0000H FFFFH 10000H -unallocated
===================================
ALPHABETICALLIST OF SEGMENTS
===================================
Segment Class Start End Length Align Other Attributes
----------------------- ----- ---- ------ ----- --------------------
BEG CODE 0000 01b1 01b2 BYTE ABSOLUTE
BIT BIT 0000 0000 0000 BIT
CODE CODE 0000 0000 0000 BYTE
DATA DATA 0000 0000 0000 BYTE
IDATA IDATA 0000 0000 0000 BYTE
REG0 DATA 0000 0007 0008 BYTE ABSOLUTE,OVERLAID
XDATA XDATA 0000 0000 0000 BYTE
==================================
SYMBOLSBY CLASS AND ADDRESS
==================================
Class Symbol Name Value Module Segment
--------------------------------------- ------- --------------- ----------
=====================================
MODULES,ALPHABETICALLY BY NAME
=====================================
ModuleDESSYS:
File: DESSYS.obj
Date: 2/08/101 11:23:16
Segment Space Start End Length
---------------------- ----- ----- ------
BEG ROM 0000H 01B1H 01B2H
REG0 RAM 0000H 0007H 0008H
==========================
UNALLOCATEDSEGMENTS
==========================
Segment Class Space Reason Not Allocated
--------------- -------- -------- ------------------------
CODE CODE ROM Zero Length
DATA DATA RAM Zero Length
BIT BIT BIT Zero Length
IDATA IDATA RAM Zero Length
XDATA XDATA XRAM Zero Length
1DEFSEG BEG,ABSOLUTE
2SEGBEG
=00003ORG0H
000001254AJMPMET2
=00035ORG03H
000301D76AJMPINTER0
=000B7ORG0BH
000B215A8AJMPTIMER
=00139ORG13H
0013210B10AJMPINTER1
=002311ORG023H
0023212212AJMPSER_P
0025 D2 8813 MET2:SETBIT0;
0027 D28A14SETBIT1;
0029 C2B815CLRPX0;
002B C2BA16CLRPX1;
002D D2A817SETBEX0;
002F D2AA18SETBEX1;
003175 89" 22 19MOVTMOD,#00100010B;
0034 75 8D"3620MOVTH1,#54 ;
0037 75 8C"3221MOVTH0,#50 ;
003A C2AB22CLRET1;
003C D2A923SETBET0;
003E D2B924SETBPT0;
0040 75 98"D025MOVSCON,#11010000B ;
0043 D2AC26SETBES;
0045 D2BC27SETBPS;
0047 75 003828MOV00H,#38H;
004A 75 013029MOV01H,#30H;
004D 75 102830MOV10H,#28H;
0050 75 112031MOV11H,#20H;
0053 75 184032MOV18H,#40H;
0056 75 190033MOV19H,#0H;
0059 75 120034MOV12H,#0;
005C 75 130035MOV13H,#0;
005F 75 140036MOV14H,#0;
0062 75 150837MOV15H,#8;
0065 75 160838MOV16H,#8;
0068 75 81"7239MOVSP,#72H;
006B C2B440CLRP3.4;
006D C2B541CLRP3.5;
006F D28E42SETBTR1;
0071 D28C43SETBTR0;
0073 D2AF44SETBEA;
0075 E5 1445 SH:MOVA,14H;
0077 6025'46JZDE;
0079 75 003847MOV00H,#38H;
007C 75 013048MOV01H,#30H;
007F 20 B2#04'49JBP3.2,SS;
0082E5 1550MOVA,15H;
0084 704D'51JNZSHIFR;
52;ПЕРЕНОС8-МИ БАЙТ В БУФЕРПЕРЕДАЧИ БЕЗШИФРОВАНИЯ
0086 C2 D453 SS:CLRRS1;
0088 C2D354CLRRS0;
008A 7F0855MOVR7,#8;
008C E656 P_S:MOVA,@R0;
008DF757MOV@R1,A;
008E0858INCR0;
008F 0959INCR1;
0090 DFFA'60DJNZR7,P_S;
0092 75 00 3861 RE_SH: MOV00H,#38H;
0095 75 013062MOV01H,#30H;
0098 75 140063MOV14H,#0;
009B 75 150864MOV15H,#8;
009E E5 1365 DE:MOVA,13H;
00A0 6025'66JZKON;
00A2 75 112067MOV11H,#20H;
00A5 75 102868MOV10H,#28H;
00A8 20 B2#04'69JBP3.2,DD;
00AB E51670MOVA,16H;
00AD 7026'71JNZDESHIFR;
72;ПЕРЕНОС8-МИ БАЙТ ИЗ БУФЕРАПРИЕМА В Р1
00AF D2D473DD:SETBRS1;
00B1 C2D374CLRRS0;
00B3 7F0875MOVR7,#8;
00B5E776P_S1:MOVA,@R1;
00B6F677MOV@R0,A;
00B70878INCR0;
00B80979INCR1;
00B9DF FA'80DJNZR7,P_S1;
00BB 75 112081RE_DE: MOV11H,#20H;
00BE 75 102882MOV10H,#28H;
00C1 75 160883MOV16H,#8;
00C4 75 130084MOV13H,#0;
00C7 E51285KON:MOVA,12H;
00C9 7004'86JNZSH1;
00CB D2B687SETBP3.6;
00CD017588AJMPSH;
00CF C2B689SH1:CLRP3.6;
00D1017590AJMPSH;
00D3 019291SHIFR: AJMPRE_SH;
00D501BB92DESHIFR:AJMPRE_DE
93
94;ОБРАБОТКАПРЕРЫВАНИЙОТ INT0(НАЖАТА КНОПКАЗАКРЫТАЯ ПЕРЕДАЧА)
00D7 C0D095INTER0: PUSHPSW;
00D9 D2D496SETBRS1;
00DB D2D397SETBRS0;
00DDFB98MOVR3,A;
00DE AA1299POTER: MOVR2,12H;
00E0 BA 0018'100CJNER2,#0,NO;
00E3C2 B6101CLRP3.6;
00E5 7D0F102MOVR5,#0FH;
00E7 7C01103TIM2:MOVR4,#01H;
00E9EC104TIM1:MOVA,R4;
00EA DCFD'105DJNZR4,TIM1;
00EC DDF9'106DJNZR5,TIM2;
00EE D2B6107SETBP3.6;
00F0 7D0F108MOVR5,#0FH;
00F2 7C01109TIM4:MOVR4,#01H;
00F4EC110TIM3:MOVA,R4;
00F5 DCFD'111DJNZR4,TIM3;
00F7 DDF9'112DJNZR5,TIM4;
00F901DE113AJMPPOTER;
00FB 7840114NO:MOVR0,#40H;
00FD 7900115MOVR1,#0;
00FF 7C08116MOVR4,#8;
0101E3117KEY:MOVXA,@R1;
0102F6118MOV@R0,A;
010309119INCR1;
010408120INCR0;
0105 DCFA'121DJNZR4,KEY;
0107EB122MOVA,R3;
0108 D0D0123POPPSW;
010A 32124RETI;
125
126;ПОДПРОГРАММАОБРАБОТКИПРЕРЫВАНИЙОТ INT1
010BC0 D0127INTER1: PUSHPSW ;
010D D2D4128SETBRS1 ;
010F D2D3129SETBRS0 ;
0111FB130MOVR3,A ;
0112 7840131MOVR0,#40H ;
0114 7900132MOVR1,#0 ;
0116 7C08133MOVR4,#8;
0118E3134KEY2:MOVXA,@R1;
0119F6135MOV@R0,A;
011A09136INCR1;
011B08137INCR0;
011C DCFA'138DJNZR4,KEY2 ;
011EEB139MOVA,R3;
011F D0D0140POPPSW;
0121 32141RETI;
142;ПОДПРОГРАММАОБРАБОТКИПРЕРЫВАНИЙОТ УАПП
0122 10 98#05'143SER_P: JBCRI,PR;
0125 10 99#31'144JBCTI,ENDP ;
01282159145AJMPENDP;
012A C0D0146PR:PUSHPSW;
012C D2D4147SETBRS1;
012E C2D3148CLRRS0;
0130FF149MOVR7,A;
0131 75 1203150MOV12H,#3 ;
0134 8690151MOVP1,@R0 ;
0136 D2B5152SETBP3.5;
013808153INCR0;
0139 C2B5154CLRP3.5;
013B B8 3001'155CJNER0,#30H,IN_1 ;
013E 18156DECR0
013F 30 9A#04'157IN_1:JNBRB8,IN4 ;
0142 7920158MOVR1,#20H ;
0144214C159AJMPINF
0146 B9 2703'160IN4:CJNER1,#27H,INF
0149 75 1301161MOV13H,#1 ;
014C E599162INF:MOVA,SBUF ;
014EF7163MOV@R1,A;
014F 7002'164JNZIN2;
0151 1516165DEC16H;
015309166IN2:INCR1;
0154C2 B6167IN3:CLRP3.6;
0156EF168MOVA,R7;
0157 D0D0169POPPSW;
015932170ENDP:RETI;
171
172;ПОДПРОГРАММАОБРАБОТКИПРЕРЫВАНИЙОТ Т\С0
015A C0D0173TIMER: PUSHPSW;
015C D2B4174SETBP3.4;
015E C2D4175CLRRS1;
0160C2 D3176CLRRS0;
0162FB177MOVR3,A;
0163 C2B4178CLRP3.4;
0165 E512179MOVA,12H;
0167 6002'180JZTC;
0169 1512181DEC12H;
016B E5A0182TC:MOVA,P2;
016DF6183MOV@R0,A;
016E 7002'184JNZM;
0170 1515185DEC15H;
0172 B8 3F07'186M:CJNER0,#3FH,NET ;
0175 7838187MOVR0,#38H ;
0177 75 1401188MOV14H,#1 ;
017A217D189AJMPNET0;
017C08190NET:INCR0;
017D E512191NET0:MOVA,12H;
017F 7002'192JNZPER;
0181 7700193MOV@R1,#0 ;
0183 B9 3004'194PER:CJNER1,#30H,N ;
0186 D29B195SETBTB8;
0188218C196AJMPPE1;
018A C29B197N:CLRTB8;
018C 8799198PE1:MOVSBUF,@R1 ;
018E 09199INCR1;
018F B9 3802'200CJNER1,#38H,PE2;
0192 7930201MOVR1,#30H;
0194 EB202 PE2:MOVA,R3;
0195 D0D0203POPPSW;
0197 32204RETI;
205END
No lines containederrors.
No lines containedwarnings.
Заключение.
Развитиемикроэлектроникии широкое применениеее изделий впромышленномпроизводстве,в устройствахи системахуправлениясамыми разнообразнымиобъектами ипроцессамиявляется внастоящее времяодним из основныхнаправленийнаучно- техническогопрогресса.
Использованиемикроэлектронныхсредств в изделияхпроизводственногои культурно-бытовогоназначенияне только приводитк повышениютехнико-экономическихпоказателей(стоимости,надежности,потребляемоймощности, габаритныхразмеров) ипозволяетмногократносократить срокиразработкии отодвинутьсроки ''моральногостарения'' изделий,но и придаетим принципиальноновые потребительскиекачества (расширенныефункциональныевозможности,модифицируемость,адаптивностьи т.д).
Использованиемикроконтроллеровв системахуправленияобеспечиваетдостижениеисключительновысоких показателейэффективностипри столь низкойстоимости (вомногих примененияхсистема можетсостоять толькоиз одной БИСмикроконтроллера),что микроконтроллерам,видимо, нетразумнойальтернативнойэлементнойбазы для построенияуправляющихи/или регулирующихсистем. К настоящемувремени болеедвух/третеймирового рынкамикропроцессорныхсредств составляютименно однокристальныемикроконтроллеры.
В настоящеевремя выпускаетсямногочисленныеоднокристальныемикроЭВМ, ориентированныена использованиев телекоммуникационныхсистемах- трансиверыцифровых потоковЕ1 и Т1, интегральныеустройствасжатия речевойинформации,процессорыголосовойпочты, автоответчики,тональныеприемники/генераторыи т.п.
Использовавв настоящемдипломномпроекте однокристальнуюмикроЭВМ намудалось реализоватьв достаточнокомпактномустройствеисключительносложный алгоритм,требующий длясвоей реализациидесятки тысячэлектронныхэлементов,объединенныхв сотни регистрови схем. Применениемалогабаритнойцифровой памятис большимисроками храненияи объемамихранимой информациипозволяетснабжать устройствовпрок большимколичествомключей.
Разработанное устройствокриптозащитыосновано наиспользованииалгоритмашифрованияDES,что позволяетпроизводитьобмен информациипри использованиис устройствамидругих фирмс аналогичнымалгоритмомшифрования.
При использованииустройствакриптозащитыв стандартеDES,оператор должензнать что,теоретически,при подбореключей противникможет его найтине использоваввсех комбинаций.Поэтому нужнопринимать мерыдля защитыключей.
Стойкостьалгоритма DESможет бытьповышена спомощью определенныхусовершенствованийи модификаций.Создаваемыена основе стандартаDESустройствадолжны разрабатыватьсятак, чтобы ихможно былоиспользоватьв вычислительныхсистемах илисетях для обеспечениякриптографическойзащиты данных,представленныхв виде двоичногокода. При этомдолжна бытьобеспеченавозможностьих испытанийи проверки наточное выполнениепреобразований.
Списокиспользованнойлитературы
КалинцевЮ.К. Конфиденциальностьи защита информации.–М.: МТУСИ, 1997.
Сударев И.В.Криптографическаязащита телефонныхсообщений //Специальнаятехника.
ДворянкинС.В., ДевочкинД.В. Методы закрытияречевых сигналовв телефонныхканалах // Конфидент,1995, № 5.
Лагутин В.С.,Петраков А.В.Утечка и защитаинформациив телефонныхканалах. – М.:Энергоатомиздат,1996.
FIPSPUB46 (Федеральнаяинформационнаяслужба постандартам,публикация46. “Описаниестандарта DESдля засекречиванияданных”).
Сташин В.В.и др. Проектированиецифровых устройствна однокристальныхмикроконтроллерах/ В.В. Сташин, А.В.Урусов, О.Ф.Мологонцева.– М.:Энергоатомиздат,1990.
Методическиеуказания подисциплине“Техникамикропроцессорныхсистем в электросвязи”.– М.: МТУСИ, 1998.
Методическаяразработкадля дипломногопроектирования.”Охрана окружающейсреды и труда”.Москва. 1984.
БаклашовН.И., КитаеваН.Ж., ТереховБ.Д. Охрана трудана предприятияхсвязи и охранаокружающейсреды. – М.:Радиои связь, 1982.
Методическиеуказания потехнико-экономическомуобоснованию дипломныхпроектов дляфакультетовАЭС, МЭС, Москва,1982.
Есиков С. Р.Методы и практикарасчетовэкономическойэффективностиновой техникисвязи. – М.: Связь,1980.
Губин Н.М.,Майофис Л.И.Учебное пособиедля студентовфакультетовАЭС и МЭС потехнико-экономическомуобоснованиюдипломныхпроектов, Москва,1981.
Рис.1. Зоныдосягаемостирук человека:
а) в вертикальнойплоскости (А,В, Е - максимальные,Б, Г, Д, Ж, З-допустимые);
б) в горизонтальнойплоскости (А,М -максимальные,Б, Е -допустимые,В, Д -оптимальные)
Рабочееположение | Величина усилий,Н | Интенсивностьперемещенияработающего | Направлениедвижения рук | Величинарабочей зоны,мм | Базаотсчета зондосягаемости |
Сидя | До 30 | Малая | Вперед-назадВстороны | Неболее 600Неболее 500 | Фронтальнаяплоскость,параллельнаязаднему краюсиденья Плоскостьсимметриисиденья |
Переменное | 30 -100 | Средняяобычная | Вперед-назадВстороны | Неболее 600Неболее 750 | Фронтальнаяплоскость,параллельнаязаднему краюсиденья Плоскостьсимметриисиденья |
Стоя | 100-150 | Повышенная | Вперед-назадВстороны | Неболее 3001000 | Фронтальнаяплоскость,параллельнаяпереднемукраю сиденьяСагиттальнаяплоскостьтела |
РостЧеловека | Высотарабочей поверхностипри работе | Высотапространствадля ног, мм | Высота рабочего сидения, мм | |||
Оченьтонкий | Тонкий | Легкий | Легко-сборочный | |||
140 | 760 | 670 | 590 | 510 | 500 | 330 |
145 | 785 | 695 | 615 | 535 | 520 | 350 |
150 | 810 | 720 | 640 | 565 | 545 | 365 |
155 | 830 | 740 | 665 | 590 | 565 | 380 |
160 | 855 | 765 | 690 | 620 | 590 | 400 |
165 | 880 | 790 | 715 | 650 | 610 | 415 |
170 | 905 | 815 | 740 | 705 | 635 | 450 |
175 | 930 | 840 | 765 | 735 | 655 | 465 |
180 | 950 | 860 | 790 | 745 | 675 | 480 |
185 | 975 | 885 | 815 | 760 | 700 | 490 |
190 | 1000 | 910 | 840 | 790 | 720 | 500 |
8.Технико-экономическоеобоснование
Цельюнастоящегодипломногопроекта являетсяразработкатакой системы,в которойиспользуютсядостиженияв областимикроэлектроннойтехники. Использованиемикропроцессорови интегральныхмикросхемпозволяетобеспечитьвысокую надежностьустройствас уменьшениемего размераи стоимости,а также гораздоэффективнееиспользоватьсуществующиеалгоритмы присниженииэнергопотребленияаппаратуры.Создаваемыена основе стандартаDESустройствадолжны разрабатыватьсятак, чтобы ихможно былоиспользоватьв вычислительныхсистемах илисетях для обеспечениякриптографическойзащиты данных,передаваемыхв виде двоичногокода.
8.1. Расчеттехнико-экономическихпоказателейсистемы взаимодействияпериферийныхустройств.
Т.к.этот дипломныйпроект имеетнаучно-исследовательскийхарактер изадача заключаетсяв построенииопытного образца,разработкеблок-схемыалгоритма,составлениии отладке программы,то в этом разделедостаточнорассчитатьтолько себестоимостьизделия.
Однимиз важнейшихпоказателейэкономичностипроводимойразработкиявляетсясебестоимость,величина которойотражаетконструктивныеи технологическиепараметрыпроектируемогоизделия.
В основецены новойтехники лежитполная себестоимостьее изготовления,которая складываетсяиз следующихэлементовзатрат: прямыезатраты (покупныеизделия иполуфабрикаты,основные ивспомогательныематериалы;основная заработнаяплата производственныхрабочих); косвенныерасходы (цеховыенакладныерасходы; общезаводскиенакладныерасходы;внепроизводственныерасходы).
Полная себестоимостьизделия исчисляетсяпо формуле:
C= [М + Пи + Зп (1 + α)] (1 + β), (8.1)
гдеМ – стоимостьосновных ивспомогательныхматериалов;
Пи –стоимостьпокупных изделийи полуфабрикатов;
Зп –основная заработнаяплата производственныхрабочих;
αн –коэффициент,учитывающийвеличину накладныхрасходов (цеховыхи общезаводских);
β –коэффициент,учитывающийвеличинувнепроизводственныхрасходов.
Длярасчета себестоимостипроизводстваи цены изделияприменяетсяметод укрупненнойкалькуляцииизделия поисчисленнойвеличине одногоиз элементовпрямых производственныхзатрат и типовойструктурезатрат напроизводствоаналогичныхизделий. В табл.8.1рассчитанастоимость покупных изделий:
Табл.8.1.Расчет стоимостипокупных изделий.
Наименованиедеталей | Количество Единиц | Ценаза единицу, руб. | Всего,руб. |
DIPпереключатель | 1 | 25.00 | 25.00 |
Кварц55МГц | 1 | 35.00 | 35.00 |
Кнопкабез фиксации | 1 | 10.00 | 10.00 |
Кнопкас фиксацией | 1 | 10.00 | 10.00 |
Конденсатор10мкф 10в | 1 | 3.50 | 3.50 |
Конденсатор30 пф | 3 | 3.90 | 11.70 |
МикропроцессорDS87C520 | 1 | 490.00 | 490.00 |
МикросхемаAD557(ЦАП) | 1 | 240.00 | 240.00 |
МикросхемаAD7574(АЦП) | 1 | 240.00 | 240.00 |
МикросхемаNM256Q | 1 | 129.00 | 129.00 |
МикросхемаК140УД20А | 2 | 12.90 | 25.80 |
МикросхемаК555ЛН2 | 1 | 5.90 | 5.90 |
МикросхемаКР1533ИР33 | 1 | 18.90 | 18.90 |
РезисторМЛТ-0,125 | 27 | 0.70 | 18.90 |
Светодиод | 1 | 3.00 | 3.00 |
Итого | - | - | 1266.70 |
Транспортно-заготовительные Расходыв размере 5 % | - | - | 63.34 |
Всего | - | - | 1330,04 |
Согласно[11, табл.6] устанавливаетсяструктуразатрат, характернаядля производстваданного изделия:материалы М– 10 %; покупныеизделия Пи –45 %; заработнаяплата Зп – 45 %.
Определимнеизвестныенам элементыпрямых затрат,исходя из стоимостипокупных изделий– 1330.04 руб. и выбраннойструктурызатрат. Стоимостьматериаловсоставит:
М= (Пи ∙ 10)/45 = (1330,04 ∙ 10)/45 = 295,56руб.
Суммазаработнойплаты составит:
Зп= (Пи ∙ 45)/45 = (1330.04 ∙45)/45 = 1330.04руб.
Значениекоэффициентаαн в условияхмастерскихнаучно-исследовательскихотделов определимиз [11, табл.8]: αн=0,9.
Значениекоэффициентаβ берется вразмере 1,5 %.
Подставляяданные в формулу(8.1), получаем:
С= [295.56 + 1330.04 + 1330.04 (1 + 0,9)] ∙ (1 + 0,015) =4214.97 руб.
Дляопределенияоптовой ценыизделия Ц0 ксебестоимостиизделия прибавляетсяплановаярентабельностьв размере 10 % отсебестоимости:
Ц0= С (1 + Р/100) = 4214.97 (1 + 10/100) = 4636.46 руб.
Структурусебестоимостипо статьямзатрат представимв табл.8.2 и накруговой диаграммерис.8.1.
Табл.8.2.Структурасебестоимостипо статьямзатрат.
Наименованиестатей затрат | Сумма,руб. | Структура,% |
1.Покупные изделия | 1330.04 | 31.55 |
2.Материалы | 295.56 | 7 |
3.Основнаязаработнаяплата | 1330.4 | 31.55 |
4.Накладныерасходы | 1197.05 | 28,4 |
5.Внепроизводственныерасходы | 63.22 | 1,5 |
Всего | 4214.97 | 100 |
Рис.8. 1. Круговаядиаграммаструктурысебестоимостипо статьямзатрат
8.2.Оценка экономическойэффективностисистемы взаимодействияпериферийныхустройств приобработкеданных в форматеDES.
Р
асчетэкономическойэффективностипроизведемпо формуле:Э=[(С1+EnK1)-(C2+EnK2)]Bn
где,С1, С2- эксплуатационныерасходы наединицу продукциипо базовомуи новому вариантам,[руб];
Еn-нормативныйкоэффициентэффективностикапитальныхвложений, равный0,15;
К1=11280руб.и К2=4214,97руб.- удельныекапитальныевложения впроизводственныефонды по базовомуи новому вариантам;
Bn-годовой объемпродукции[шт/год].
Вкачестве базовоговарианта возьмемизделие московскойфирмы ''Максом''из серии СКР,также реализующеешифрованиеинформациив стандартеDESих стоимость400$=11280 рублей заштуку, годовойобъем продукции1000 шт/год[18].
Таккак базоваяи новая установкипрактическине требуютобслуживания,потребляютминимальноеколичествоэлектроэнергии,имеют высокуюнадежность(следовательноочень низкиерасходы наматериалы изапчасти), тоих эксплуатационныерасходы сведемк нулю. Тогдагодовая экономическаяэффективностьравна:
Э=En(K1-K2)Bn=0.15(11280-4214.97) 1000=1 059 754.50 рублей.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Функциональная схема системы криптозашиты в сиандарте DES. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | Передача | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | | Прием | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| RD | | OE | | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ROM | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
'Закрытая передача'' | | ALE | | C | RG | | А0 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Q | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | А7 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | D | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
'Ввод ключа'' | | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | | | | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| А8 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| А14 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
"Выбор ключа'' | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
'Потеря входного сигнала'' | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Приложение1. Переченьэлементов.
Поз. Обозн. | Наименование | Кол. | Примечание |
Q1 | Кварцевыйрезонатор 55МГц | 1 | |
S2 | КнопкаП-2К | 1 | |
С4 | КонденсаторК50-12-10 мкФ | 1 | |
С1 | КонденсаторКМК-2А-100 пФ | 1 | |
С2,С3 | КонденсаторКМК-2А-30 пФ | 2 | |
DD4 | МикропроцессорDS87C520 | 1 | |
DD2 | МикросхемаAD557 | 1 | |
DD1 | МикросхемаAD7574 | 1 | |
DD6 | МикросхемаNM256Q | 1 | |
DA1,DA2 | МикросхемаК140УД20А | 2 | |
DD3 | МикросхемаК555ЛН2 | 1 | |
DD5 | МикросхемаКР1533ИР33 | 1 | |
S3 | ПереключательDIP-7 | 1 | |
S1 | ПереключательП-2К-1 | 1 | |
R1,R2,R4,R5 | РезисторМЛТ-0,125-301 Ом | 4 | |
R3,R6-R14 | РезисторМЛТ-0,125-10 кОм | 9 | |
R15 | РезисторМЛТ-0,125-100 кОм | 1 | |
R18-R27 | РезисторМЛТ-0,125-3 кОм | 10 | |
R17 | РезисторМЛТ-0,125-8,2 Ом | 1 | |
VD1 | СветодиодАЛ307Л | 1 | |
DD4 | | | (+5В) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
R7 | DA2.1 | R13 | DA2.2 | DD1 | | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | (-10В) | | | DD3.2 | R18 | DD3.4 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
R3 | | R10 | | | 2 | UR | D0 | 6 | 21 | P2.0 | CPU | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | | 1 | | | AD | D1 | 7 | P2.1 | TxD | 11 | 1 | 1 | 2 | | 5 | 1 | 6 | передача | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | 4 | IN | D2 | 8 | 23 | P2.2 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | | D3 | 9 | 24 | P2.3 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | 3 | Uo | D4 | 10 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| R4 | D5 | 11 | P2.5 | | | (+5В) | | (+5В) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
R8 | (+5В) | R12 | D6 | 12 | 27 | P2.6 | | | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | | | 17 | CLK | D7 | 13 | 28 | P2.7 | DD3.3 | R19 | DD3.5 | R20 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Вход | | | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
R5 | | RxD | 10 | 4 | 1 | 3 | | 8 | 1 | 9 | | | прием | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
15 | RD | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | | | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | 555ЛН2 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
R11 | DA1.2 | | 14 | P3.4 | DD6 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
R6 | DA1.1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | R15 | DD2 | | | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| R9 | | | | | | | | RD | 17 | 24 | ROM | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
R1 | | | | | | | D0 | 1 | 1 | P1.0 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | DA | D1 | 2 | P1.1 | DD5 | | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
D2 | 3 | 3 | P1.2 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Выход | R2 | 15 | UOUT | D3 | 4 | 4 | P1.3 | ALE | 30 | 11 | C | | | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | R14 | SA1 | D4 | 5 | | | RG | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
D5 | 6 | P1.5 | P0.0 | 39 | | 2 | D0 | Q0 | 19 | 12 | A0 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
D6 | 7 | 7 | P1.6 | P0.1 | 38 | 3 | D1 | Q1 | 18 | 11 | A1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| D7 | 8 | 8 | P1.7 | P0.2 | 37 | Q2 | 17 | 10 | A2 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| P0.3 | 36 | 5 | D3 | Q3 | 16 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CE | 9 | 15 | P3.5 | P0.4 | 35 | 6 | D4 | Q4 | 15 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CS | 10 | | P0.5 | 34 | D5 | Q5 | 14 | 7 | A5 | D7 | 13 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| P0.6 | 33 | 8 | D6 | Q6 | 13 | 6 | A6 | D6 | 14 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
P0.7 | 32 | 9 | D7 | Q7 | 12 | A7 | D5 | 15 | | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
VD1 | | | | | D4 | 17 | | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| R16 | 1 | D3 | 18 | | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(+5В) | | | | | 1 | 16 | P3.6 | | D2 | 19 | | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| D1 | 20 | | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
C2 | | D0 | 21 | | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | 18 | | A8 | | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Q1 | S4 | | 26 | A9 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
C3 | | | | A10 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | | 19 | X1 | S6 | | | 25 | A11 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | 4 | A12 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
(+5В) | | | 31 | EA | S8 | | | A13 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| S9 | 29 | A14 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 | RST | | | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
R17 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
''закрытая передача'' | | | | | R21-R27 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
S1 | | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 13 | INT0 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | | | (+5В) | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
''ввод ключа'' | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
S2 | 12 | INT1 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Рис. Схема электрическая принципиальная системы криптозащиты в стандарте DES. |