Смекни!
smekni.com

Система криптозащиты в стандарте DES. Система взаимодействия периферийных устройств

Рис.6.3.Подпрограммаобработкипрерыванийот INT1(низкийприоритет)

Вводбайта ключа

ЧерезР0 по @R1

СохрананиеPSW

СохранениеАккумулятора

УстановкаRB3

R0-в начало ключа

R1-в начало ключав ПЗУ

i=0,7

Формирование

ключа

ВосстановлениеАкк

ВосстановлениеPSW

Выходиз подпрограммы

Сохранениебайта ключапо @R0

ИнкрементR0

ИнкрементR1


Рис6.4. Подпрограммаобработкипрерыванийот INT0

(низкийприоритет)

Да

СохрананиеPSW

СохранениеАккумулятора

УстановкаRB3

Гашениесветодиода

задержка

Вклсветодиода

задержка

Гашениесветодиода

Вводбайта ключа

ЧерезР0 по @R1

R0-в начало ключа

R1-в начало ключав ПЗУ

i=0,7

Формирование

ключа

ВосстановлениеАкк

ВосстановлениеPSW

Выходиз подпрограммы

Сохранениебайта ключапо @R0

ИнкрементR0

ИнкрементR1


Рис.6.5. Подпрограммаобработкипрерыванийот T/C0.

(высокийприоритет)

СохранениеPSW

УстановкаRB1

СбросRD(A/D)

Установка RD(A/D)

СохранениеАкк


Да

Выходиз подпрограммы

Считываниепорта Р0 и записьв @R0

R0=адрес1-го байта

Уст. флага''шифр''

ИнкрементR0

УстановкаTB8

Передачав УАПП из @R1

СбросTB8

ИнкрементR1

ВосстановлениеPSW

Да

Принятыйбайт=0?


Декрементсчетчика

''паузав речи''(прд)

Да

В R0адрес 8-го байта?


В R1адрес

1-го байта?


Флаг''потеря вх.сигнала''

Стираембайт из @R1

Да

Нет

Нет

Нет

Нет

Дкерементсч.приема


Рис.6.6. Подпрограммаобработкипрерыванийот УАПП.(высокийприоритет)


Да

RI

TI

Передачав Р1 дешифрованнойинформации(@R0)

R1=адрес1-го байта

ИнкрементR1

СчитываниеУАПП и записьв @R1

Выходиз подпрограммы

Да

СбросRI

СбросTI

ВосстановлениеPSW

СохранениеPSW

ИнкрементR0

Счетчикприема= нач.знач

Уст.флага''дешифр''

Идентифи-кацияисточника

ВыборRB2

Счетчикприема=нач.знач.

Установлениесигнала RD(D/A)

Сброссигнала RD(D/A)

Принят8-ой байт?


Принятыйбайт=0?

Декрементсч. ''пауза вречи''(прм)

Гашениесветодиода

Нет

Да

Нет

Нет


Рис.6.1. Алгоритмработы системывзаимодействияс периферийнымиустройствами.(начало)




НастройкапрерыванийINT0 и INT1



НастройкаТ/С0




НастройкаУАПП



Инициализацияпеременных



Установканачальныхадресов



Установкасчетчика приема



Разрешениепрерываний





0

Флаг ‘шифр’



1

1

Установканач. адресовданных подлежащихшифрованиюи зашифрованныхданных

0

Переносданных в буферпередачи безшифрования

Шифрование

Сбросфлага ''шифр''

Флаг''пауза в речи''(прд)

1

0

Сч. ''паузав речи''(прд)=нач.значение



Рис.6.2.Алгоритм работысистемы взаимодействияс периферийнымиустройствами.(окончание).






0

Установканач. адресовданных подлежащихдешифрованиюи дешифрованныхданных




1


1


Флаг ‘деш’







0


Дешифрование


Флаг''пауза в речи''(прд)

0





Переносданных из буфераприема бездешифрования

безшифрования

1





Сбросфлага ''деш.''



Сч. ''паузав речи''(прм)=нач.значение




Потерявходного сигнала


Да




Нет

Вкл.светодиода




69




ГОСУДАРСТВЕННЫЙКОМИТЕТ РОССИЙСКОЙФЕДЕРАЦИИ

ПО СВЯЗИ ИИНФОРМАТИЗАЦИИ


Московскийтехническийуниверситетсвязи и информатики


Разрешаю

допуститьк защите

Зав. кафедрой

_________________

____________ 2000г.


ДИПЛОМНЫЙПРОЕКТ

НА ТЕМУ

“Системакриптозащитыв стандартеDES.Система взаимодействияпериферийныхустройств.”


Дипломант__________________________________/РычковА.И./

Консультант_________________________________/ШавринС.С./

Рецензент__________________________________

Консультантпо экологиии

безопасностижизнедеятельности_____________/ДеминскийВ.А./

Консультантпо экономическойчасти __________/МайофисЛ.И./


МОСКВА. 2000г.

Содержание.


Введение. 3


  1. Защита отнесанкционированногодоступа кинформации,передаваемойпо каналамэлектросвязи.


5



  1. СтандартшифрованияDES.Алгоритм иосновныесвойства.


28



  1. Разработкатехническихтребованийк системевзаимодействияс периферийнымиустройствамипри обработкеданных в стандартеDES.


44



  1. Разработкафункциональнойсхемы системывзаимодействияс периферийнымиустройствами.


48



  1. Разработкаэлектрическойсхемы системывзаимодействияс периферийнымиустройствами.


50



  1. Разработкаи отладкаалгоритмическогои программногообеспечениясистемы взаимодействияс периферийнымиустройствами.


61



  1. Экологияи безопасностьжизнедеятельности.

7.1. Анализопасностейи вредностейпри разработкекриптосистемы.

7.2. Расчетосвещенностирабочего местапри разработкекриптосистемы.

76


76


82



  1. Технико-экономическоеобоснование.

8.1. Расчеттехнико-экономическихпоказателейсистемы взаимодействияс периферийнымиустройствами.

8.2. Оценкаэкономическойэффективностисистемы взаимодействияс периферийнымиустройствами.

84


84


88



Заключение. 89


Списокиспользованнойлитературы. 90


Приложение. 92

Введение.

В современныхусловиях информацияиграет решающуюроль как в процессеэкономическогоразвития, таки в ходе конкурентнойборьбы нанациональноми международномрынках. Противоборстворазвернулосьза превосходствов тех областях,которые определяютнаправлениянаучно-техническогопроцесса. Вмире реальногобизнеса конкуренцияставит участниковрынка в такиежесткие рамки,что многим изних приходитсяпоступать всоответствиис принципами«победителейне судят», «цельоправдываетсредства».

В этих условияхстановитсяреальностьюпромышленныйшпионаж каксфера тайнойдеятельностипо добыванию,сбору, анализу,хранению ииспользованиюконфиденциальнойинформации.Это обусловленотем, что получениесколько-нибудьдостовернойинформацииоб объектахзаинтересованностизаконным путемстановитсяневозможнымиз-за созданияи поддержанияопределеннойсистемы защитыценной информацииот несанкционированного,то есть противоправного,доступа состороны злоумышленников.

Анализразличныхспособов полученияинформациио конкурентахпозволил установить,что подслушиваниетелефонныхпереговоровв ряде случаевможет являтьсяодним из эффективныхспособовнесанкционированногодоступа кконфиденциальнойинформации.Это объясняетсятем, что в настоящеевремя обменинформациейпо телефонуявляется оченьраспространенными практическиво всех случаях,когда абонентамне требуетсяписьменногодокумента иимеется возможностьвоспользоватьсятелефоннойсвязью, они еюпользуются.Мало того, дажев тех случаях,когда требуетсяписьменныйдокумент, абонентыдовольно частоведут по телефонупредварительныепереговоры,оправдываяэто срочностьюсогласованияопределенныхпозиций. Самымэффективнымспособом защитытелефонныхсообщений отнесанкционированногодоступа являетсякриптографическоепреобразование.Действительно,для того чтобыскрыть отзлоумышленниковсмысловоесодержаниепередаваемоготелефонногосообщения, егонеобходимоопределеннымобразом изменить.При этом изменитьего так, чтобывосстановлениеисходногосообщениясанкционированнымабонентомосуществлялосьочень просто,а восстановлениесообщениязлоумышленникомбыло бы невозможнымили требовалобы существенныхвременных илиматериальныхзатрат, чтоделало бы сампроцесс восстановлениянеэффективным.

Именно такимисвойствамии обладаюткриптографическиепреобразователи,задачей которыхявляется обеспечениематематическимиметодами защитыпередаваемыхконфиденциальныхтелефонныхсообщений. Дажев случае ихперехватазлоумышленникамии обработкилюбыми способамис использованиемсамых быстродействующихсупер-ЭВМ ипоследнихдостиженийнауки и техникисмысловоесодержаниесообщенийдолжно бытьраскрыто тольков течении заданноговремени, напримерв течение несколькихдесятков лет.

1. Защита отнесанкционированногодоступа к информации,передаваемойпо каналамэлектросвязи.

Следуетотметить, чтолюди уже давнонаучилисьоцениватьважность информациии важностьсохраненияее в тайне. Людиуже давно поняли,что информацияможет бытьсокровищемдороже золота,а владение еюможет обеспечитьблагосостояние,влияние и власть.Всем известнымногочисленныеслучаи, когдаиз-за потериинформациимногие люди,в том числевесьма высокопоставленные,теряли свободуи даже голову.

Подсчитано,что потерябанком 20-25% конфиденциальнойинформацииведет к егоразорению.

Информация,которая недолжна статьизвестнойпосторонним,по-английскиназываетсяsensitive(чувствительная,подлежащаязащите), в отличиеот официальнойимеющей грифсекретности,которая по-английскиназываетсяclassified.Методами скрытиясамого фактапередачи сообщениязанимаетсястеганография(от греческихслов stege-''крыша'' и grapho-''пишу''), в то времякак методамишифрованияили кодированиясообщениязанимаетсякриптография(от греческихслов kryptos-''тайный'' иgrapho-''пишу'').

Дисциплина,занимающаясявскрытиемшифров, называетсякриптоанализом,а криптографияи криптоанализвместе называютсякриптологией.По общепринятойтерминологиислово ''конфиденциальный''значит: доверительный,не подлежащийогласке, секретный.Применительнок современнымусловиям иназначениюсистем связивсе виды информацииможно подразделитьна три группы:

а)секретную,б)конфиденциальную,в)открытую.

Секретнойбудем считатьинформацию,отнесеннуюк государственнойтайне, сохранностькоторой регламентируется,соответствующимизаконами и заразглашениекоторой установленауголовнаяответственность.

К конфиденциальнойможно отнестиинформацию,которая предназначенадля использованияограниченнымкругом лиц(например:коммерческиесекреты, которымипользуютсядоверенныелица какой либофирмы, банкаи т.п.) и утечкакоторой, хотяи не наноситгосударственногоущерба, но можетнанести значительныйущерб определенномукругу лиц илифирм.

Использованиеоткрытойинформацииобычно неограничивается.Обеспечениесекретностипередаваемойпо сетям связиинформациитребует применениясложной аппаратурызасекречивания(аппаратураЗАС) и строгихорганизационныхмероприятий(прокладкаспециальныхкабелей связи;контроль наотсутствие''жучков'' и побочныхизлучений;использованиетелефонныхаппаратов,коммутационнойи другой техникив специальнозащищенномисполнениии т.п.), что приводитк большимматериальнымзатратам наоснащение иэксплуатациюсети. Этимтребованиямудовлетворяютсети Правительственнойсвязи, а такженекоторыеведомственныесети. Аппаратураи устройствадля этих сетейсоздаются потехническимтребованиямзаказчиков,осуществляющихэксплуатацию.Обеспечениетолько конфиденциальности(без гарантииобеспечениясекретности)требует значительноменьших материальныхзатрат и дляподавляющегобольшинстваабонентов сетейсвязи являетсяболее чемдостаточным.Очевидно, чтопредотвратитьслучайное илипреднамеренноеподслушивание(обеспечитьконфиденциальность)можно с помощьюдостаточнопростых вэксплуатацииустройств (вдальнейшемони будут именоватьсяустройствамиили аппаратамиконфиденциальнойсвязи- УКС илиАКС) и без проведениядорогостоящихорганизационныхи техническихмероприятий.Естественно,что для устройстваконфиденциальнойсвязи должныбыть совместимыс аппаратурой,входящей вЕАСС, и обеспечиватьработу по стандартнымканалам связи.

Интерес кнесанкционированномуполучениюконфиденциальнойинформациипроявляетсяс давних времен.В настоящеевремя созданытехническиеустройстваподслушиваниядля прослушиваниябесед с весьмабольшого расстояния,абсолютнобезопасногос точки зрениябеседующихна улице, в парке,в саду и т.п. Воснове такихустройств лежатвысокочувствительныенаправленныемикрофонысоответствующейконструкциии специальноразработанныемалошумящиеусилители.Такие устройстваизготавливаютсяразличнымифирмами и вобычной жизнимогут бытьиспользованыдля записи речиоператора,выступающегона митинге, илипения птиц влесу, т.е. там,где к источникузвука нельзяподойти близко.Их также можноиспользоватьи при проведенииспасательныхработ при завалахв шахтах, припоиске людей,оставшихсяв живых, нопогребенныхпод обломкамизданий приземлетрясенияхи т.п. Специальнодля несанкционированногоподслушиванияконфиденциальныхбесед и разговоровиспользуютсятак называемые''жучки'', которыепредставляютсобой микрофон,совмещенныйс УКВ передатчикомили включенныйв телефоннуюили электрическуюсеть. Такие''жучки'', закамуфлированныепод предметыбыта или оргтехникиили встроенныев них, имеюточень небольшиеразмеры и массу,и их обнаружениезачастую бываеточень затруднительно.Иногда онивстраиваютсяв стену помещения,и тогда их можнообнаружитьтолько с помощьюспециалистови специализированнойаппаратуры.Преднамереннопереговорымогут бытьперехваченыне только врадиоканалах,но и путемгальваническогоподключенияк проводам, атакже с помощьюбесконтактныхиндукционныхили емкостныхдатчиков,устанавливаемыхвблизи разговорныхцепей, с помощьюселективныхрадиоприемникови других техническихсредств. Навсех участкахтелефоннойцепи, где проходятсигналы каналаТЧ, для перехватанеобходимоиметь лишьпростейшиетехническиесредства.

Наиболеедоступнымидля несанкционированногодоступа являютсярадиоканалыв системахподвижнойсвязи, спутниковыеи радиорелейныеканалы, телефонныерадиоудлинители,бесшнуровыетелефонныеаппараты ит.п., а такжеабонентскиетелефонныелинии, проложенныев неслужебныхпомещениях,например, вжилых домах,где часто размещаютсяразличныеофисы.

По мнениюзарубежныхспециалистов:

''подготовленныелица могут безособого трудаосуществитьперехват радиосвязиили съем сигналовс проводов.Сегодня подслушиваниеи перехватдоступны дажерадиолюбителям.Популярныерадиолюбительскиежурналы печатаютдесятки рекламныхобъявленийо средствахперехватасигналов домашнегоспутниковоготелевиденияи комплектахдля негласногосъема сигналас проводныхлиний связи.А если уж радиолюбителиполучают доступк средствамперехвата, точто можно говоритьо профессионалах?Получитьнесанкционированныйдоступ к телефонномуразговорусегодня оказываетсясравнительнонетруднымделом. Аппаратураэлектронногоперехвата иинтерпретациителефонныхпереговоров,а также средствасъема информациис телефонныхпроводов стоятсравнительнонедорого. Техникаушла далековперед от простогоподслушиванияпереговоровпо медным проводами в настоящеевремя имеетсявозможностьперехвата любыхканалов связи,инфракрасныхсистем передачии даже оптоволоконныхлиний связи.Единственныйспособ предотвращенияперехватаинформациии раскрытияее содержанияпосторонним-это шифрованиеили скремблирование(перемешивание)''.

Рассмотримподробнееосновные путиутечки информациичерез техническиесредства, азатем методыскремблированияи шифрования.

Под утечкойинформациипонимаетсяее получениепостороннимлицам случайноили преднамереннос использованиемими техническихсредств (в томчисле специальных)без ведомавладельцевинформации.Иначе это можноназвать несанкционированнымдоступом кинформации(НСД). Получениеинформациивозможно тремяпутями:

а) прямымподслушиванием;

б) подслушиваниемс использованиемустройств,аналогичныхтем, которыеиспользуютвладельцыинформации(например: телефонныйаппарат, факс,ПЭВМ);

в) обработкойперехваченнойинформациис помощью специальныхсредств и методов.

Известно,что цепь прохождениятелефоннойи других видовинформациипо телефоннойсети общегопользования,состоит изнесколькихучастков:

  1. абонентскийучасток,

  2. участокместной сети,

  3. участоквнутризоновойсети,

  4. участокмагистральнойсети.

Последнийявляется общимдля обоих абонентов,обменивающихсятелефоннойинформацией,а остальныеповторяютсясо стороныкаждого абонента.Канал тональнойчастоты (ТЧ),соединяющийабонентов,имеет стандартнуюширину полосы0,3…3,4 кГц. При этомна всех участках,кроме абонентского,по физическимцепям передаетсягрупповойсигнал, содержащийодновременноинформациюот разных парабонентов.Однако на границахучастков ивнутри участкаместной сетитам, где происходиттранзит понизкой частоте,по физическойцепи проходиттот же сигнал,что и на абонентскомучастке.

На междугороднойсети коммутируютсягрупповыесигналы (в узлахавтоматическойкоммутации).На остальныхкоммутационныхстанцияхкоммутируетсяканал ТЧ. В томчисле на оконечныхстанциях , узловых(районных АТС),центровых (узлыисходящих ивходящих сообщений)и на автоматическихмеждугородныхтелефонныхстанциях (АМТС).

Очевидно,что везде, гдепроходит каналТЧ, возможнопрямое прослушиваниеразговоровс помощью обычныхнаушников илителефоннойтрубки (телефонногоаппарата). Востальныхточках цепидля подслушиваниянеобходимоиметь аппаратуруили устройства,выделяющиеинтересующейканал ТЧ.

В цифровыхсетях на абонентскихучастках и вместах транзита,эквивалентныхтранзитам ТЧ,вместо каналаТЧ может использоватьсяосновной цифровойканал- ОЦК (транзитпо импульсамна скорости64кбит/с). В этомслучае у абонентовдолжны бытьтелефонныеаппараты, (илиабонентскиекомплекты) вкоторых имеютсясоответствующиекодирующиеустройства,в том числеаналогово-цифровые(АЦП) и цифро-аналоговые(ЦАП) преобразователи.Будем называтьтакие телефонныеаппараты цифровыми.Аналогичноеоборудованиенеобходимоиметь приподслушивании,которое возможнона тех же участках,что и на аналоговойсети.

Почти всетехническиесредства имеютканалы побочнойутечки информации.Например, прииспользованииобычных телефонныхаппаратов ипри положеннойна рычаг микротелефоннойтрубке (телефонвроде бы отключен)на абонентскихпроводах, выходящихза пределыпомещения,присутствуютэлектрическиесигналы покоторым можноузнать все, чтоговорится впомещении. Прииспользованииспециальныхтехническихсредств можносоздать дополнительныепути утечкиинформации.Например, поместитьв цифровойтелефонныйаппарат миниатюрныйпередатчики подключитьего к микрофоннойцепи, с выходатакого передатчикааналоговыеречевые сигналымогут бытьпереданы поэфиру или поабонентскимсоединительнымлиниям на большиерасстояния.

Побочнымиканалами утечкиинформацииявляются такжесистемы пожарнойсигнализации,часофикации,озвученияпомещений,освещения ит.д. Вариантовтаких устройствочень много.Существуюттакже акустическиеканалы утечкиинформации,проанализироватьих все достаточносложно, и в этомнет особойнеобходимостидля дальнейшегорассмотренияв данном циклелекций.

В радиоканалах,например прииспользованиибесшнуровыхтелефонов илив сетях радиоподвижнойсвязи, дляподслушиваниянеобходимоиметь радиоприемники,позволяющиенастроитсяна соответствующуючастотнуюполосу- сканирующиеприемники.Могут использоватьсяи обычные бытовыеприемники, еслина их входевключить конвертор(устройстводля переносаполосы в другойдиапазон частот).

Все основныеметоды защитыот утечки информацииможно условноразделить надве группы:

  • организационныеили организационно-технические;

  • аппаратныеили программно-аппаратные.

К первойгруппе относятсятакие меры как:

  • охрана помещений,где размещаетсяаппаратурасвязи (коммутационноеоборудование,аппаратурауплотненияи т.п.);

  • использованиеприборовобнаруживающихподслушивающиеустройствапри несанкционированномподключениик линиям связи;

  • использованиекабелей вгерметичнойоболочке сконтролемразгерметизации(появлениеутечки газовогоили другогонаполнителя)при поврежденииэтой оболочки.

  • Экранированиекабелей и ихзашумление(часть жил кабеляиспользуетсядля передачипо ним шумовыхсигналов сбольшим уровнем);

  • Прокладкакабелей втруднодоступныхтраншеях сустройствамисигнализациио проникновениив них;

  • Зашумлениепомещений истроительныхконструкцийс помощьюспециальныхгенераторовакустических,электрическихи вибрационныхпомех.

К первой жегруппе можнотакже отнестии такие методы,как:

  • Использованиешумоподобныхнесущих в каналахрадиосвязи,когда полосачастот передаваемыхсигналовперемещаетсяв используемомдиапазонечастот поквазислучайномузакону;

  • Использованиев подвижнойрадиосвязисотовых структур(вместо радиальных),когда приперемещенияхабонента потерриториисети изменяютсячастоты;

  • Использованиесистем типаограничениядоступа;

  • Отказ отиспользованиярадиоканалов.

Следуетзаметить, чтопо даннымспециалистовв области защитыречи, имеющеесяв продажеоборудованиеобнаружениянегласногосъема информациис проводныхканалов реагируетлишь на изменениеимпеданса линиисвязи. Поэтомуиспользованиетакого оборудованияне может гарантироватьего владельцунадежную защитуот утечки информации.

Организационныеи организационно-техническиеметоды в рядеслучаев являютсядостаточнымидля защитыконфиденциальнойинформации.Однако, в рядеслучаев, вкоммерческихсетях экономическивыгоднее иболее надежноможно защититсяот утечки информациипутем использованияаппаратных(аппаратураконфиденциальнойсвязи) и программно-аппаратных(устройстваконфиденциальнойсвязи) методов.

Простейшимметодом защитыявляется кодированиеречевых сигналовпо законам,отличающимсяот общепринятых(стандартных).

В аналоговыхканалах длякодированияможет бытьиспользованаинверсия вовсей полосеканала ТЧ (инверсия-это преобразованиеспектра речив заданнойполосе частот,при которомнижние частотыстановятсяверхними, верхние-нижними). Возможнотакже разделениеканала ТЧ нанасколько болееузких полос,перенос их почастоте и сдвигпо времениотносительнодруг друга. Впоследнемслучае будетпроисходитьухудшениекачества иразборчивостиречи из-за потерьчасти спектраречи при расфильтровке.В цифровыхканалах длязащиты информациимогут использоватьсяте же методы,что и в каналахТЧ, а также изменениеместоположениякодовых знаковв кодовыхкомбинациях.Законы кодированияв рассмотренныхслучаях остаютсянеизменными,по крайнеймере, в течениесеанса связи.Такие методы,обычно, называютпростымкодированием.

Болеесложными и,соответственноболее надежнымиметодами защитыявляются методы,при которыхзаконы кодированияизменяютсяв процессепередачи информации.Такие методыназывают динамическимкодированием.В каналах ТЧэто- коммутируемаяинверсия, частотныеперестановки,временныеперестановки,а также комбинацияэтих методов.В цифровыхканалах нарядус такими преобразованиямиможет осуществлятьсяпреобразованиецифровойпоследовательностипутем перестановкиили заменыкодовых знаков(''0''на ''1'' или ''1'' на''0''). Современныйуровень развитиямикроэлектроникипозволяет дажедля каналовТЧ осуществлятьдинамическоекодированиеречевых сигналовв цифровомвиде. Имеетсяв виду, чтоаналоговыйречевой сигналпосле микрофонапреобразуетсяв цифровой,затем осуществляютсянеобходимыеизменения(фильтрация,перестановки,инверсия, ит.п.) и наконеццифровой сигналснова преобразуетсяв аналоговый,который передаетсяпо каналу ТЧ.На приемномконце декодированиеосуществляетсяаналогичнымобразом (в обратномпорядке).

При использованиирассмотренныхметодов неустраняютсянекоторыепризнаки исходногоречевого сигналав канале связи.При прямомпрослушиванииможно получитьполезную информациюо говорящеми даже понятьотдельныезвуки, слоги,слова и фразы.То есть в каналесвязи можетсохраниться''остаточная''разборчивостьречи или такиепризнаки, которыепозволяютвосстановитьисходный сигналс помощью устройствтипа ''видимаяречь'' (спектрографс помощью которогополучаетсятрехмерноеизображениев координатах:время, частота,амплитуда).

В зарубежнойлитературеустройства,реализующиерассмотренныепреобразования,обычно называютскремблерами(Scrambler-перемешиватель).В последниегоды разработанряд усовершенствованныхречевых скремблеров,обеспечивающихвысокую безопасностьи приемлемоекачество речипри не слишкомсложной конструкции.Разработкатаких скремблеровстала возможнойблагодарядостижениямв области созданияпроцессоровцифровой обработкисигналов.

В цифровомвиде могутпередаватьсяречевые сигналыпреобразованныеразличнымиметодами (импульсно-кодовая модуляция-ИКМ, дельта-модуляция-ДМ, адаптивнаядифференциальнаяИКМ- АДИКМ ит.п.). для защитыинформациицифроваяпоследовательностьв канале связизашифровываетсяпутем наложенияна нее (например,сложение помодулю 2) другойквазислучайнойпоследовательности,сформированныйпо закону,определяемому''ключом''. В этомслучае остаточнаяразборчивостьв канале связипрактическинулевая, и нетнеобходимостииспользовать''перемешивание''(скремблирование).Степень защитыинформацииполностьюопределяетсясложностью''ключей'' и паролей,используемыхвзаимодействующимиабонентами,а также методамиих обмена вмомент установлениясоединения.


Общие принципыпостроенияустройствконфиденциальнойсвязи.


Устройстваконфиденциальнойсвязи или устройствазащиты (засекречивания)телефонныхпереговоровпредназначеныдля такихпреобразованийречевых сигналов,при которыхабоненты, находящиесяна оконечныхпунктах системысвязи, могутвести переговорытак же, как этопроисходитв обычных телефонныхсетях, но в тоже время разборчивостьречи в каналахи линиях связи(остаточнаяразборчивость)очень мала, ав предельномслучае равнанулю.

При применениисовременныхтехническихсредств перехватаи обработкисигналов сиспользованиемсамой быстродействующейвычислительнойтехники возможнораскрыть содержаниепереговоров,однако сделатьэто достаточнотрудно, а в некоторыхслучаях практическиневозможноили требуетсямноголетняяработа..

Структурныесхемы всехизвестныхустройствзащиты можносвести к двумразновидностям,показаннымна рис.2.1.

Информационныйсигнал поступаетне вход преобразующегоустройства(ПУ). Необходимыедля работыэтого устройстватактовые частотыи другие вспомогательныесигналы (СТЧ)поступают отсинхронизирующегоустройства(СУ), котороеуправляет такжеработой другихузлов схемы.

Шифрообразующиеустройства-(ШУ) вырабатываютсигналы необходимаедля обеспечениязасекречиванияречевых сигналов,а также сигналы(синхроимпульсы-СИ), необходимыедля обеспечениясинхроннойи синфазнойработы приемнойи передающейчастей аппаратуры.СинхроимпульсыСИ устанавливаютшифрообразующиеи другие устройствав исходноесостояние.

По каналусвязи (КС) передаютсязашифрованныеречевые сигналы(ШРС), сигналы,синхронизирующиеработу шифратораи дешифратора(СШ), сигналынеобходимыедля синхронизацииречепреобразующихустройств итактовых частот(СТЧ).

Объединениеэтих сигналовдля передачипо каналу связии их разделениеосуществляетсяв устройствахсопряженияс каналом связи(УСКС).

Алгоритмработы преобразующегоустройствана рис.2.1.а. изменяетсяпо командамот шифрообразующихустройств- КШ.В схеме рис.2.1б.алгоритм работыПУ не изменяется,а в канал связипоступаетсовокупностьречевых сигналови сигналов отшифрообразующегоустройства.Эта совокупностьв узле наложенияшифра (НШ), можетформироватьсяразличнымиметодами (сложение,перемножениеи т.п.). Обратноепреобразованиепроисходитв узле снятияшифра (СШ).

Степень защитыинформацииили как ее иногданазывают ''стойкостьзасекречивания''в схемах рис.2.1.определяетсяработой двухустройств:шифрообразующегои преобразующего.

Под стойкостьюзасекречиванияможно пониматьспособностьпротивостоятьне санкционированномудоступу кпередаваемойпо каналу связиинформации.Одним из основныхкритериев приоценке стойкостизасекречиванияявляется отношениедлительностивременногоинтервала,необходимогодля несанкционированноговскрытия информациик длительностиисходногосообщения.Обычно несанкционированнымвскрытиеминформациизанимаютсяспециалисты,которых называютдешифровальщиками.Предполагается,что дешифровальщикимеет доступк каналу связии может записатьпереданноезашифрованноесообщение дляпоследующеймногократнойобработки,используетсамые совершенныеЭВМ, ему известнасхема и параметрызасекречивающегоаппарата (илион имеет этотаппарат), однакоон не знает''ключа'' введенногов шифрообразующееустройство.

Шифрообразующиеустройствамогут обеспечитьпрактическилюбую заданнуюстойкостьзасекречивания.Повышениестойкостидостигаетсяобычно за счетусложнениясхемно-техническихрешений и,следовательно,приводит кувеличениюстоимостиоборудования.Учитывая это,при проектированиишифрообразующихустройствстойкостьзасекречиваниязадают с учетомтехнико-экономическиххарактеристик.

При использованиисхемы рис.2.1.азашифрованныйсигнал в каналесвязи сохраняетряд свойствисходных сигналов.Например, припреобразованияхречевых сигналовв канале связибудут содержатьсяболее или менеевыраженныетакие признаки,как: частотаосновного тонаи ее гармоники,местоположениечастот форманти т.п. Используяэти признакии статистическиесвойства речевыхсигналов, можноосуществитьдешифрованиебез анализашифрообразующегоустройстваи без


ШРС


ШРС

Выход

Преобразующееустройство

Вход


Преобразующееустройство

Синхронизирующееустройство


Устрой-ствосопря-женияс каналом связи


СШ

КШ

Канал


связи

Дешифратор


СИ

Шифратор

Устрой-ствосопря-женияс каналом связи


СТЧ

Синхронизирующееустройство


СТЧ


РС



а)



РС

ШРС

ШРС


Выход

ПУ


У

С

К

С

1

ПУ


У

С

К

С

2

Вход

Снятие

шифра

Наложение

шифра


Синхронизирующееустройство



СШ

КШ

Канал

Шифратор


Дешифратор

б)


СТЧ

СИ

связи

СТЧ


СИ

СТЧ

СТЧ

Синхронизирующееустройство




СТЧ



Рис.2.1.Структурныесхемы устройствзащиты речевыхсигналов



определения''ключа''. В этихслучаях присколь угодновысокой криптографическойстойкостишифратора,стойкостьзасекречиванияречи может бытьотносительноневысокой ибудет полностьюопределятьсястойкостьюалгоритмовпреобразованияречи.

Стойкостьзасекречивания,обусловленнаяизменениемалгоритмовпреобразованийречевых сигналов,для большинстваизвестных типовречепреобразующихустройств такжеможет бытьоценена наоснове достаточнострогих критериеви методов. Повышениестойкостизасекречиваниятакже, как идля шифрообразующихустройств,приводит кусложнениютехническихрешений. Приэтом, как правило,при усложненииалгоритмовпреобразованийухудшаетсякачество иразборчивостьречевых сигналовна выходедешифрующегоустройства.Поэтому получитьочень высокуюстойкостьзасекречиванияза счет усложненияалгоритмовпреобразованияречевых сигналовпрактическиневозможно.

При использованиисхемы рис.2.1а.практическиневозможнодобиться устраненияпризнаковисходных сигналовв канале связии соответственностойкостьзасекречиванияотносительноневысокая.Однако, учитывая,что техническаяреализацияподобной схемыобычно болеепростая, а такжето, что в рядеслучаев достаточносохранитьконфиденциальностьпереданнойинформациив теченииограниченноговремени, схемарис.2.1а. имеетдостаточноширокое применение.

Использованиесхемы рис.2.1б.позволяетполностьюизбавитьсяот наличияпризнаковисходных речевыхсигналов вканале связи.Это можно сделать,например,преобразовавречевые сигналы,поступающиена узел наложенияшифра (НШ), вдвоичные импульсы.Стойкостьзасекречиванияв этом случаеможет бытьсколь угодновысокой иопределяетсякриптографическойстойкостьюшифрообразующихустройств.

Следуетотметить, чтопри современномуровне развитиямикроэлектроникии цифровыхметодов обработкисигналов, вовсех типахустройствзащиты информации,в том числеречевой, всеосновныепреобразованиясигналов, какправило, осуществляютсяв цифровомвиде. При этомв ПУ вначалестоит аналогово-цифровойпреобразователь(АЦП), затемпроводитсяобработкацифровых сигналов.На выходе ПУможет бытьвключен цифро-аналоговыйпреобразователь(ЦАП) и в каналсвязи при этомпоступаютаналоговыесигналы.

В общем случаешифраторы,превосходяскремблерыпо сложности,обладают болеевысокой стойкостьюзасекречивания.Двоичнаяпоследовательностьсовершенноне различаетсячеловеческимухом. Преобразованнаяв цифровуюформу реч звучитподобно непрерывномувизгу. Двоичнаяпоследовательностьпропускаетсячерез блокшифрования,который изменяетее в соответствиис математическойформулой, известнойтолько участникамзасекреченнойсвязи. Дешифроватьзашифрованныйразговор, нерасполагаяключом шифрования,практическиневозможно,поскольку числовозможныхвариантовключей почтибезгранично.

Аналоговыесигналы ''засекреченные''скремблеромможно прослушивать''невооруженным''ухом. Длянепрофессиональногослушателяскремблированнаяречь будетзвучать подобноиностранномуязыку, но длятого, кто знает,как преобразоватьшифротекств открытый, онабудет осмысленной.

Примененныекодовые комбинациимогут бытьвосстановлены специальноподготовленнымианалитиками,обученнымираспознаваниюи интерпретациизасекреченнойс помощью скремблеровречи. Болеетого, специализированноелабораторноеоборудованиедля электронногоанализа позволяетлегко расскрыватьзасекреченныйаналоговыйсигнал, посколькуколичествовозможныхкомбинацийпри скремблированиименьше, чем прицифровой связи.

Преимуществацифровогометода шифрованиянад аналоговым(частотно-временнымиперестановками)сведены в таблицу1.1.

Таблица 1.1.


Аналоговый

Цифровой

Наличиепереговоровв линии связи

Есть отчетливыепризнаки Нет никакихпризнаков,так как в линиюидет чистыйшифр (линейныйрежим)

Распределениеамплитудысигнала

Есть ритми громкость В каналесвязи однороднаядвоичнаяпоследовательность

Постоянноешифрованиев 4-х проводномканале связи

Невозможно Возможно

Кратковременныйспектр сигнала

Спектральныехарактеристикиоднородны Спектральныехарактеристикинеоднородны

Методы шифрованияи основныепонятия криптографии.


Устройствамидля обеспеченияконфиденциальностисообщенийчеловечествозанималосьочень давно.Уже в 5-ом векедо нашей эрыпоявилосьпервое приспособлениедля кодированиятекста- скиталь.Пояс почтальона(в дальнейшемлента) наматывалсяна деревянныйцилиндр иликонус (скиталь),вдоль оси вращениязаписывалсятекст (несколькострок, причемкаждая буквана соседнийвиток). Далеепояс раскручивалсяи на нем былавидна хаотическаяпоследовательностьбукв. Получательинформациинаматывал поясна аналогичнуюскиталь и прочитывалтекст. Такойметод шифрованияможно назвать''перестановками''.

Позже дляшифрованиятекстовыхсообщений иобеспеченияконфиденциальностипереписки сталииспользоватьпростейшиеустройства:решетки, циферблатыи т.п. характернымпримером являетсяшифр Цезаря.Используетсядиск по периметрукоторого записанвесь буквенныйалфавит. В подлежащемзасекречиваниютексте каждаябуква заменяетсяна другую, отстоящую(от данной) на3 знака по периметрудиска. Это шифр''замены''. Дляусложнениясдвиг можетпроизводитьсяна переменноеколичествознаков (шифрВиженера). Изменениеколичествазнаков производитсяв соответствиис ключевымсловом, котороеповторяетсястолько раз,сколько нужнодля замены всехбукв открытоготекста.

Например,если в алфавите30 букв:


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Буква А Б В Г Д Е Ж З И К Л М Н О П
















16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Буква Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я Ь Ъ

(отсутствуютбуквы й, ё, ы) тоключевому слову''ваза'' соответствуетпоследовательностьсдвигов на 3,1, 8, 1 знаков и словоКРИПТОГРАФИЯпосле преобразованияпревратитсяв НССРХПШБЧКЕ.

Дальнейшееразвитие шифраВиженера этоиспользованиетекста какойлибо книги иликнижных шифров.Математическиэто можно представитьтак:


Lx = Mx +x(mod31)


  • сложениепо модулю 31, гдеLx-номер буквышифротекста;

Mx-номер буквыоткрытоготекста; Кх- номербуквы ключа.

Повторноеприменениешифра Виженераназывают составнымшифром Виженера:


Lx = Mx+Kx1 +Kx2 +…+ KxN (mod31)


В конце прошлоговека появилисьмеханическиемашины, в которыхдля преобразованиятекста, использовалисьнесколькокодовых колес,цилиндров илидругих элементов,перемещающихсядруг относительнодруга в процессеобработкитекста. Это такназываемые-ручные машины.

Упрощеннуюработу такихмашин можнопредставитьследующимобразом. Попериметрукаждого колесазаписаны всезнаки используемогоалфавита, причемна каждом колесепоследовательностьзнаков разная.Все колесаразмещены наодной оси и приповороте предыдущегоколеса на одинзнак, (или наодин оборот)последующиесмещаются наодин или несколькознаков, относительнодруг друга.Колеса помещеныв кожух имеющийдва окна. Черезодно окно виденодин знак первогоколеса, черездругое одинзнак последнегоколеса. Поворотомпервого колесав первом окнеустанавливаетсязнак текстаподлежащийзасекречиванию,в последнемокне считываетсязнак зашифрованноготекста. Вращаяв том же направлениипервый дискустанавливаютв окне следующийзнак текстаи т.д.

Для надежнойзащиты телеграфныхсообщений,после первоймировой войныпоявилисьэлектрическиеи электромеханическиемашины. Вначалеэто были громоздкиерелейные системыи машины имеющиеколеса с профилированнымиребордами.Работа некоторыхиз них аналогичнамеханическимдисковымшифромашинам.Однако вместонанесенныхзнаков алфавитадиски имеютс одной сторонывходные электрическиеконтакты (ихчисло равночислу знаковиспользуемогоалфавита), а сдругой стороныдиска столькоже выходныхконтактов.Входные и выходныеконтакты соединенымежду собойв хаотичном,но заранеезаданном порядке.Контакты смежныхдисков обеспечиваютнадежноеэлектрическоесоединение.Ввод текстаосуществляетсяс клавиатуры,аналогичнойклавиатурепишущей машинкиили телетайпа.

В 30-х годахв Швеции появиласьвесьма компактнаяи простая вработе шифромашина''Хагелин''. Шифромашиныэтой фирмы иих модификацииизготовленыв огромномколичествеи были на вооружениивоенных, правительственныхи дипломатическихорганов многихстран мира. Тактолько для ВССША в периодвторой мировойвойны былозаказано около140 тысяч экземпляров.После войныштаб-квартирафирмы переместиласьв Швейцарию,где эта фирмауспешно функционируетдо сих пор вгороде Цуг подназваниемCryptoAG.

Перед второймировой войнойпоявилисьэлектронныемашины. Первыеиз них былиреализованына электронныхлампах и были,по существу,электроннымианалогами самыхсовершенныхмеханическихразработокфирмы ''Хагелин''.

После войныбыли построенытранзисторныешифромашины,затем появилисьмашины построенныена основемикроэлектронныхинтегральныхсхем. Микроминиатюризацияпозволилареализоватьв относительнокомпактныхшифромашинахэтого поколенияисключительносложные алгоритмы,требующие длясвоей реализациидесятки тысячэлектронныхэлементов,объединенныхв сотни регистрови схем. Применениемалогабаритнойцифровой памятис большимисроками храненияи объемамихранимой информациипозволилоснабжать машинувпрок большимколичествомкачественныхключей.

Устройствадля обеспеченияконфиденциальностиречевых сообщенийпоявилисьзначительнопозже, чем длятекстовых.Однако уже в1875 году, спустявсего лишь 5лет после изобретениятелефона, в СШАбыла поданазаявка наизобретение,относящеесяк закрытиютелефоннойсвязи.

В настоящеевремя длязашифрованиятелефонныхпереговоровприменяют двапринципиальноразличныхметода: преобразованиеаналоговыхпараметровречи и цифровоезашифрование.Оба методапредусматриваютиспользованиешифрообразующихустройств,аналогичныхтем, которыеиспользуютсяв шифромашинахдля обработкитекстовыхсообщений.

Наиболеефундаментальныеработы по защитеинформациикриптографическимиметодами появилисьпосле Второймировой войны.Наиболее известныработы Шеннона,в том числеопубликованныйв 1949 г. доклад''Теория связив секретныхсистемах''. Воснове этихработ лежатследующиепредположения:

  • Криптографпытается найтиметоды обеспечениясекретностии (или) аутентичности(подлинности)сообщений.

  • Криптоаналитикпытается выполнитьобратную задачу:раскрыть шифротекстили подделатьего так, чтобыон был приняткак подлинный.

  • При этомдопускается,что криптоаналитикпротивникаимеет полныйшифртекст иему известеналгоритм шифрования,за исключениемсекретногоключа.

  • При разработкеметодов наиболеенадежной защитыинформации,криптографдопускаеттакже, чтокриптоаналитикпротивникаможет иметьнесколькоотрывков открытоготекста и соответствующегоему шифртекста.На основе этогокриптоаналитикможет навязатьфиктивныйтекст.

  • Возможнотакже, чтокриптоаналитикпротивника,может попытатьсянавязать ранееполученныйшифртекствместо фактическипередаваемого.

Моделькриптографическойсистемы, предложеннойШенноном, показанана рис.3.1.

Незащищенныйканал для передачишифртекста

X'


X

Источник

сообщения

Шифратор

Дешифратор

Пиемник

сообщения



Y'

Y

X


Криптоаналитик

противника


Z



Источник

ключа


Защищенныйканал для передачиключа



Рис.3.1. Моделькриптографическойсистемы



Источник сообщенийпорождаетоткрытый текст


X={x1,x2,…xm}.


Источникключей генерируетkзнаков ключа-символов некоторогоконечногоалфавита. Шифраторпреобразуетоткрытый текстX вшифртекст:


Y={y1,y2, … ym}.


Последнеепреобразованиезаписываетсяв виде:


Y=Ez(X)


Дешифратор,получив шифртекст,выполняетобратноепреобразование:


X=Dz(Y)


Важной частьюмодели криптографическойсистемы является''защищенный''канал по которомупередаетсясекретный ключ:


Z={z1,z2,…zk}.


Таким каналомможет бытьканал электросвязис шифрованиемдругими устройствами,нежели показанныена рис 3.1. однакочаще ключиразвозятсяспециальнымисотрудниками.В этом случаеключ представляетсобой таблицуцифр, перфоленту,магнитнуюкарточку илидругой типносителя сзаписаннойинформацией.

Следуетособо отметить,что X,Y иZ-независимыеслучайныевеличины.Статистическиесвойства величиныХ определяютсяисточникомсообщения, Yзадаетсяразработчикомкриптографическойсистемы, а Zсоздается итиражируетсяспециальнымустройствомзаготовкиключей (источникомключа).

К.Шеннонрассматривалвопрос о стойкостикриптографическихсистем с теоретическойи практическойточек зрения.

Первый вопросон сформулировалтак:

''Наскольконадежна некотораясистема, есликриптоаналитикпротивникане ограниченво времени иобладает всеминеобходимымисредствамидля анализакриптограмм?''

Второйвопрос (о практическойстойкости) впостановкеШеннона, можносформулироватьследующимобразом:

''Надежна линекотораясистема, есликриптоаналитикпротивникарасполагаетограниченнымвременем ивычислительнымивозможностямидля анализакриптограмм?''

Решениевопроса отеоретическойстойкостипривело к следующемувыводу: объемсекретногоключа для построениятеоретическистойкого шифранедопустимовелик для большинствапрактическихприменений.

Шеннон доказал,что при двухдопущенияхсовершенносекретныесистемы существуют.Эти допущенияследующие:

  • секретныйключ используетсятолько одинраз и

  • криптоаналитикудоступен лишьшифртекст.

На основе этихдопущенийсовершеннаясекретностьозначает, чтооткрытый текстХ и шифртекстY статистическинезависимы,т.е.


Р(Х=х|Y=y)=P(X=x)


для всехвозможныхоткрытых текстовХ и шифртекстовY.Другими словамикриптоаналитикне может улучшитьапостериорноераспределениевероятностейоткрытоготекста, используязнание шифртекстанезависимоот того, какимвременем ивычислительнымиресурсами онрасполагаетдля анализа.Было доказанотакже, что ключне должен бытькороче открытоготекста т.е. К>Х.

Таким образом,возникаетпроблема секретногоключа. Оназаключаетсяв том, что наодин знак открытоготекста требуется,по крайней мереодин знак секретногоключа. При обработкеогромных массивовинформации,например вкрупных вычислительныхсистемах, обеспечитьэто достаточносложно илитакое решениенеприемлемопо экономическимпричинам. Поэтомув ряде случаевиспользуютнесовершенныешифры, не обеспечивающиесовершеннуюсекретность.

Появлениена рынке устройствзащиты конфиденциальнойинформациис оригинальными(''фирменными'')алгоритмамипреобразованийсигналов создаетнепреодолимыетрудности принеобходимостиобмена информациеймежду абонентами,имеющими устройстваразличных фирм.Кроме того,некоторые''фирменные''алгоритмы необеспечиваютнеобходимойстепени защиты,главным образомте, которыеразработанынедостаточноквалифицированнымиспециалистами.

С цельюустраненияэтих недостатковв США был принятстандартзасекречиванияданных DES(DataEncryptionStandard),который утвержденНациональнымбюро стандартовСША и выпущенв качествеофициальногодокумента 15января 1977г. (FIPSPUB46.). (Первые публикациистандартногоалгоритма DESбыли в 1974 г.) СтандартDESпредназначендля использованияв Федеральныхуправленияхпри применениинесекретныхкомпьютеров.В этом стандартевпервые былпредложеналгоритмзасекречиванияобщего пользования,пригодный дляпроизводителейи потребителейустройствзащиты информациив сетях передачиданных. До этогона коммерческомранке существоваломножество нестандартизированныхалгоритмов.


2. СтандартшифрованияDES.Алгоритм иосновные свойства.

Стандартыпо защите данныхот несанкционированногодоступа требовалисьв таких областях,как шифрование,установлениеподлинностиличности иданных (аутентификация),контроль доступа,надежное хранениеи передачаданных. В результатесотрудничестватрех организацийСША- Национальногобюро стандартов(NBC),Управлениянациональнойбезопасности(NSA)и фирмы IBMподобный стандарт,получившийназвание DES(DataEncryptionStandard)был разработани опубликованв 1975 г. в специальномиздании FederalRegister.Его публикациявызвала полемикусреди специалистовв области защитыинформации.После двухлетнихиспытаний сцелью поискав алгоритмеDES''тайной лазейки'',а также поэкономическимвопросам (вчастности, поустановлениюдлины ключа)было приняторешение оставитьстандарт безизменений. Валгоритме небыло обнаруженони каких ''лазеек''.Эффективнаядлина ключав 56 бит вполнеудовлетворялапотенциальныхпользователейна ближайшие15… 20 лет, так какобщее количествоключей в этомслучае оценивалосьцифрой 7,6*10^16. DESстал одним изпервых ''открытых''шифроалгоритмов.Все схемы,используемыедля его реализации,были опубликованыи тщательнопроверены.Секретным былтолько ключ,с помощью которогоосуществляетсякодированиеи декодированиеинформации.

АлгоритмDESбазируетсяна научнойработе Шеннона1949 г., связавшейкриптографиюс теорией информации.Шеннон выделилдва общих принципа,используемыхв практическихшифрах: рассеиваниеи перемешивание.Рассеиваниемон назвалраспространениевлияния одногознака открытоготекста на множествознаков шифртекста,что позволяетскрыть статистическиесвойства открытоготекста. ПодперемешиваниемШеннон понималиспользованиевзаимосвязистатистическихсвойств открытогои шифрованноготекста. Однакошифр долженне только затруднятьраскрытие, нои обеспечиватьлегкость шифрованияи дешифрованияпри известномсекретномключе. Поэтомубыла принятаидея использоватьпроизведениепростых шифров,каждый из которыхвносит небольшойвклад в значительноесуммарноерассеиваниеи перемешивание.

Согласнопринятым в СШАстандартамкаждый производитель,желающий продаватькриптографическоеоборудованиедля несекретногоиспользованияфедеральнымии правительственнымисубподрядчиками,должен обеспечитьсоответствиесвоей продукциивсем федеральнымстандартами требованиямАНБ (АгентствоНациональнойБезопасности)в плане алгоритмазасекречивания.

В руководствепо применениюстандарта DESв сжатой формеразъясненызадачи, которыедолжен решитьутвержденныйстандарт, даныосновные определенияи терминология,примеры использованияалгоритмазасекречиванияданных дляразличныхрежимов секретнойсвязи.

В задачидокументавходит:

  • Дать понятиеоб основахобеспечениябезопасностисвязи при передачеданных.

  • Сформулироватьпонятия обуязвимостисистем передачиданных и онаправленияхих анализа.

  • Дать основныепонятия покриптографиии шифрованиюданных.

  • Создатьперспективуиспользованиязасекречиванияданных в системахих обработки.

  • Дать понятиеоб определенииметодов обеспечениябезопасностипереданныхсообщений вусловиях совершенноконкретнойопасности ихперехвата ираскрытиясодержания.

Приводятсяследующиеопределения:

Активныйперехват(Activewiretrapping)-перехват спомощью активногоподключенияк сети. Подсоединениенесанкционированногоустройства,напримеркомпьютерноготерминала, кцепи связи сцелью получитьдоступ к даннымпосредствомсоздания(формирования)ложных посылокили управляющихсигналов, илипосредствомизменениянаправлениясвязи междузаконнымипользователями.

Алгоритмшифрования(Encryptionalgoritm)-система математическихправил дляшифрования(обычно включаети обратнуюсистему правилдля дешифрования).

Аутентификацияпользователь/терминал(Authenticationuser/terminal)-процесс установленияподлинностисообщения илитерминала.

Аутентификациясообщений(Authenticationmessage)-процесс подтвержденияподлинностисообщений послеих передачи.

Гаммирование-процесс наложениягаммы шифрапо определенномузакону на открытыеданные.

Гамма шифра-псевдослучайнаядвоичнаяпоследовательность,вырабатываемаяпо заданномуалгоритму длязашифрованияоткрытых данныхи расшифрованиязашифрованныхданных.

Дешифрование(Decryption)-преобразованиешифрованноготекста обратнов эквивалентныйему открытыйтекст (понятныйтекст) при помощисоответствующегоключа.

Имитовставка-отрезок информациификсированнойдлины, полученныйпо определенномуправилу изоткрытых данныхи ключа и добавленныйк зашифрованнымданным, дляобеспеченияимитозащиты.

Имитозащита-защита системышифрованнойсвязи от навязыванияложных данных.

Ключкриптографический(Keycryptographyc)-последовательностьзнаков (символов),используемаядля управленияоперациямишифрованияи дешифрования(обычно двоичноечисло при обработкеданных). Какправило, этотпараметр, обычносохраняемыйв тайне, делаетрезультатышифрования/дешифрованиядоступнымитолько санкционированнымпользователям.

Криптография(Cryptography)-область науки,занимающаяпринципами,средствамии методамишифрованияоткрытоготекста и дешифрованияшифрованноготекста.

Криптографическаязащита- защитаданных припомощи криптографическихпреобразований.

Криптографическаясистема (CryptographycSystem)-документы,устройстваи связанныес ними методыиспользуемыедля шифрования.

Открытыйтекст (Plaintext)-доступная дляпонимания иудобная формаданных до ихшифрованияи после дешифрования.

Пассивныйперехват- перехватс помощью пассивногоподключенияк сети (Passivewiretrapping),т.е. отображениеили записьданных в товремя, когдаони передаютсяпо каналу связи.

Шифрование(Encryption)-преобразованиепри помощиключа открытоготекста в недоступнуюдля пониманияформу.

Шифрованныйтекст (Chiphertext)-непонятный,(недоступныйдля понимания)текст или сигналы,созданные спомощью криптографическойсистемы.

В данномруководствеотмечается,что необходимопомнить обуязвимостисетей связипри возможныхслучайныхнеисправностяхили умышленныхдействиях.

При случайныхнеисправностях-не обнаруживаемыеошибки передачимогут привестик искажениюили видоизменениюданных. Информацияможет бытьнаправленане к тому терминалу,для которогоона предназначалась.На узлах связивозможно образованиенезащищенныхчастей сообщенийв памяти вовремя непредвиденныхперерывов приобработкеинформации.Может бытьнарушен составленныйзаранее протоколсвязи, которыйслужит длядостоверногоопределенияпередатчикаили приемникасообщений.Чтобы этогоне происходило,приходитсясоздаватьсложные системысигнализациии блокировкив аппаратахи устройствахшифрования.

При умышленныхдействияхвозможны:

  • отображениесигналов, проходящихпо линии связисо стороны недопущенныхлиц (пассивныйперехват),

  • преднамеренноеизменениеинформациисо сторонылиц, подключающихсяк каналу связи(активный перехвати активноевмешательство).

Данные илипрограммы могутбыть перехваченычерез телефонныецепи от специальногодистанционноготерминала вводаданных. Возможныизменениякоммутационныхпрограмм сетиЭВМ в целяхкомпрометациисекретности;перехват инициативыустановлениясвязи несанкционированнымпользователеммежду компьютерами,по мере тогокак законныепользователипостепенноотключаютсяот линии связи.Терминал пользователяможет бытьобманут и вместонеобходимыхданных начнет:

  • приниматьсведения,секретностькоторых обеспеченатолько кажущимсяобразом,

  • ввод в системуложных сообщений(навязываниеложных данных),

  • вывод изсистемы истинныхсообщений.

Может бытьреализованавозможностьзаписи сообщенияи его повторногозапуска в систему.

Для засекречиванияданных, аутентификациисообщений, атакже аутентификациипользователь/терминалнеобходимоприбегать кшифрованию.


АлгоритмшифрованияDES.


Алгоритмзасекречиванияданных разработандля шифрованияи дешифрованияблоков данных,состоящих из64 бит, при воздействиина них ключа,также 64 бита.

Дешифрованиеосуществляетсяпри помощи тогоже самого ключа,который используетсядля шифрования,но с адресациейбит, видоизмененнойтак, чтобыдешифрованиеявлялось быобратным процессушифрования.

Блок, которыйдолжен бытьзашифрован,сначала подвергаетсяначальнымперестановкамIP,затем сложномупересчету,зависящемуот ключа, и вконце, перестановкамIP-1,которые являютсяинверсныминачальнымперестановкам.

Пересчет,зависящий отключа, можетбыть определенкак преобразованиев соответствиис функциейшифрованияf,функциейраспределенияключей KS.

На рисунке2.1 приведенаструктурнаясхема алгоритмашифрования.

Ввод данныхпроизводитсяблоками по 64бита. Вначалепроизводятсяперестановкив соответствиис таблицей 2.1.


Таблица1.1. Начальныеперестановки(IP).

58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7

При этом,например, 58-ойинформационныйбит входногоблока выйдеткак первый,50-й как второй,2-й бит выйдет8-ым, 1-й бит- 40-ым.



Ввод данныхблоками по 64бит


Начальныеперестановки




Lo

Ro


f


К1






К2



f




f



К16









Перестановки,инверсныеначальным



Выводданных блокамипо 64 бит



Рис.2.1. АлгоритмшифрованияDES.



Затем входнойблок с переставленнымибитами поступаетна схему пересчетов,которая состоитиз 16 последовательновключенныхузлов- повторителей(преобразованияв каждом из нихповторяютпредыдущие).

Здесьинформационныйблок (64 бита)разбиваетсяна две частиL иRпо 32 бита, которыепоступают надва входаповторителя.Входной блоктеперь можетбыть обозначенкак LR.На третий входповторителяпоступают блокиК по 48 бит со схемыобразования''ключа''. БлокиR иKобрабатываютсяпо закону, которыйзадается шифровальнойфункцией f(R,K).Каждый битполученногоблока длиной32 бита складываетсяпо модулю двас битами блокаL.

При этомвыходные блокиL’и R’повторителяпри входныхблоках Lи Rи ключе К будутравны:

L’=R

R’=L (+) f(R,K)

где (+)- обозначаетсложение помодулю дваинформационныхбит, поступающихс одного и другогонаправления.

Алгоритмвычисленияf(R,K)приведен нарисунке 2.2.

R (32 бита)






48 бит

K(48бит)













32бит



Рис.2.2. Вычислениеf(R,K).



Здесь Е- функциякоторая преобразует32 бита (на входе)в 48 бит (на выходе).48 бит выхода(8 блоков по 6 бит)получаютсявыбором битов(входных) всоответствиис таблицей 2.2.


Таблица2.2. ''Е''(таблицабитового выбора)
32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1

Далее функцияSn6 бит (на входе)преобразуетв 4 бита (на выходе).Рассмотримэто преобразованиена примерефункции S1:


Строка

Номерстолбца


0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15



















0
14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1
0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
2
4 1 14 8 13 6 2 11 15 12 9 7 13 10 5 0
3
15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 3

Если S1-функция определеннаяв этой таблицеи В- блок из 6 бит,то S(B)определяется:первый и последнийбиты в блокеВ в двоичнойсистеме представляютчисло в области0-3. Пусть это числоравно i.Средние 4 битав блоке В в двоичнойсистеме представляютчисло в области0-15. Пусть это числоравно j.Найдем в таблицечисло в i-тойколонке и j-томстолбце. Эточисло в областиот 0 до 15 и в двоичнойсистеме представляется4-х битовым блоком.Этот блок являетсявыходом S1для введенногоВ. Например,если В=011011, то номерколонки равен1 (01В), номер столбца13 (1101В). По таблиценаходим а колонке1 и столбце 13 число5, то есть на выходечисло 0101. ФункцииS1,S2…S8приведены втаблице 2.4.

ФункцияперестановкиР определяетсятаблицей 2.3.


Таблица2.3. Функция перестановкиР.
16 7 20 21

29

12 28 17
1 15 23 26
5 18 31 10
2 8 24 14
32 27 3 9
19 13 30 6
22 11 4 25

Выходноезначение P(L) дляP определенногоэтой таблицейполучаетсяследующимобразом: с блокаL берется 16-й битL как первыйбит P(L), 7-й бит каквторой битP(L), и так далеепока 25-й бит L невзят как 32-й битP(L).

Теперь пустьS1,...,S8 будут восемьфункций выбора,P-функция перестановкии пусть E будетфункция определеннаявыше.

Для того,чтобы определятьf(R,K) мы сначалаопределяемB1,...,B8 (по 6 битовкаждый):


B1B2...B8= K(+)E(R)(2.1)


блок f(R,K) затемопределяется:


P(S1(B1)S2(B2)...S 8(B8)) (2.2)


Таким образомK(+)E(R) сначаларазделяетсяна 8 блоков какуказано в (2.1).Затем каждыйBi взят как вводв Si и 8 блоков(S1(B1)S2(B2)...S8(B8) по 4 битакаждое преобразовываютсяв 1 блок 32 бита,который вводитсяв P. Выход Р (2.2) являетсязатем выходомфункции f длявводов R и K.


Таблица2.4. Функции S1…S8


S1
14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
S2
15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9
S3
10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12
S4
7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14
S5
2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
11 8 12 7 1 4 2 3 6 15 0 9 10 4 5 3
S6
12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8
9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13

S7

4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12

S8

13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11

Принято,что KS(n,KEY)есть фунеция,которая определяетсяцелым числомn,которое изменяетсяот 1 до 16 (n-номер повторителя)ключом (KEY)из 64 бит. АлгоритмвычисленияKnприведен нарис.2.3. Рассмотрималгоритм полученияфункции KS.Сначала 64 битключа подвергаютсяперестановкеPC-1(таблица 2.5).


Таблица2.5. ДополнительныеперестановкиPC-1.

57 49 41 33 25 17 9
1 58 50 42 34 26 18
10 2 59 51 43 35 27
19 11 3 60 52 44 36


63 55 47 39 31 23 15
7 62 54 46 38 30 22
14 6 61 53 45 37 29
21 13 5 28 20 12 4

Таблицаразделена надве части, впервой частивыбираютсябиты C0 , во второй-биты D0. Биты ключаперечисленыс 1 по 64. Биты C0 являютсясоответственнобитами 57, 49, 41,..., 44 и36 ключа, битыD0, являются битами63, 55, 47,..., 12 и 4ключа.

После определенияC0 и D0, мы теперьопределяемблоки Cn и Dn, которыеполучаютсяиз блоков Cn-1 иDn-1, соответственно,для n = 1, 2,..., 16. Этовыполняетсясдвигом блоковвлево придерживаясьправил из таблицы2.6.

Ключ



РС-1






Сдвиг влево


Сдвиг влево




K1


PC-2



Сдвиг влево

Сдвиг влево




KN


PC-2



Сдвиг влево

Сдвиг влево




K16


PC-2


Рис.2.3. Алгоритмвычисленияключевых блоков.



Таблица2.6. Расписаниесдвигов.
№ повторителя Число сдвигов
1 1
2 1
3 2
4 2
5 2
6 2
7 2
8 2
9 1
10 2
11 2
12 2
13 2
14 2
15 2
16 1

Например,C3 и D3 получаютсяиз C2 и D2, соответственно,двумя сдвигамивлево, и C16 и D16получаютсяиз C15 и D15, соответственно,одним сдвигомв лево.

ПерестановкиPC-2определятсятаблицей 2.7:


Таблица2.7. ДополнительныеперестановкиРС-2.
14 17 11 24 1 5
3 28 15 6 21 10
23 19 12 4 26 8
16 7 27 20 13 2
41 52 31 37 47 55
30 40 51 45 33 48
44 49 39 56 34 53
46 42 50 36 29 32

Следовательно,первый бит Kn-это 14-й бит CnDn, второйбит- 17, и так далеес 47-й - 29-й, и 48-й бит-32.

Полученнаяна выходе последнего(16-го) повторителя(Рис.2.1) предварительнаявыходнаяпоследовательностьподвергаетсяперестановкам,инверснымначальным изаданным таблицей2.8:


Таблица2.8. Перестановкиинверсныеначальным(IP-1).

40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25

При дешифрованиииспользуетсятот же самыйалгоритм рис.2.1и ключ, что ипри шифровании.Однако необходимоиспользоватьобратный порядокподачи на повторителиключевых блоков.На первый повторительподается 16-йключевой блок(К16), на второй-15(К15)и так далее.


3. Разработкатехническихтребованийк системевзаимодействияс периферийнымиустройствамипри обработкеданных в системеDES.

Основныетребования,предъявляемыек системекриптозащитыв стандартеDES:

  • обеспечиватьвысокий уровеньсекретностии в то же времянедвусмысленностьи понятность;

  • обеспечиватьдля алгоритмашифрованиявозможностьпубличногоиспользованияи открытогосуществования;

  • при этомнеобходимодобиватьсятакого положения,при которомтолько ключшифра долженбыть секретным,что обеспечитуниверсальностьв использованииалгоритмашифрования;

  • предотвратитьвозможностьдля несанкционированныхпротивниковсчитыватьданные, заменятьили видоизменятьих без раскрытия.

При выполненииэтих требованийнеобходимопредоставитьвозможностьсанкционированнымпользователямполучить данныес минимальнымистоимостнымии временнымизатратами.

Особыетребованияпредъявляютсяк управлениюформированиеми распределениемключей: ключиформируютсяс помощьюобязательныхправил. Ключидолжны бытьвыбраны случайнымобразом из всехвозможных постандарту DES 2^56 (72 квадриллиона)ключей. Ключиможно образовывать,используя дляэтого алгоритмстандарташифрованияданных. Каждыйвыбранный ключдолжен бытьнезависим отранее использованногоключа. Ключимогут распределятсяи доставлятьсякурьером (вручную)или через закрытуюпочту причемдолжна бытьисключенавозможностьхищения илизаписи доставляемыхключей. Ключимогут распределятсяэлектроннымспособом отцентра управленияи распределенияключей. В этомслучае онидолжны зашифровываться''главным ключом''или ''единственнымрезервнымключом''.

Обязательнодолжны бытьприняты мерыдля защитыключей:

  • они должныбыть защищеныот всех потенциальныхугроз их раскрытия;

  • они должныбыть уничтожены,если долгоевремя не потребуются;

  • при необходимостиключи должныбыть легкодоступны;

  • они должныхраниться вустройствах,реализующихалгоритм стандартазасекречиванияданных и должныбыть защищеныот постороннихлиц.

В случае, еслиключи былискомпрометированы,или имеетсякакая-то возможностьих компрометации,то необходимоизменить рабочиеключи. Ключидолжны бытьдоступны темлицам, которыезнают или имеютданные, которыеони защищают.

Следуетпомнить, чтоключи могутбыть выкраденыиз системы, аэто приведетк потере большогоколичестваинформациии к длительномунарушениюштатного(нормального)функционированиясистемы.

В стандартеDESпредлагаютсянекоторыепротоколысвязи.

Для аутентификациипользователяможноиспользоватьалгоритмоднонаправленного(необратимого)преобразования,при которомкод аутентификациипользователя,никогда неможет бытьвычислен наосновании егоэквивалента,помещенногов память машины.

Двусторонняяаутентификациямежду терминаломи компьютеромпроизводитсяв том случае,когда единственныйключ шифрованияимеется тольков аппаратурешифрования(дешифрования)терминала икомпьютера.

Подлинностьсообщенийможно криптографическизащитить путемвычислениякриптографическойфункции от всехзнаков сообщенияи передачиэтого результата(код аутентификациисообщений)вместе с сообщением.

Приемниксообщенийвычисляетидентичнуюкриптографическуюфункцию принятогосообщения,используя такойже секретныйключ, как ключотправителя,и сравниваетее с кодомаутентификацииполученногосообщения.

Несанкционированныйввод или стираниесообщенийпредотвращаетсяили обнаруживаетсявключениемв сообщениекакого-либооригинальногоили уникальногочисла (имитовставка).

Ошибки, введенныеслучайно илипреднамереннов передаваемыеданные, можноавтоматическиобнаружитьили исправитьпутем применениякода, обнаруживающегоили исправляющегоошибки, которыйпомещаетсяв конце передаваемогосообщения итакже образуетсякриптографическимиметодами.

Обман,типичным вариантомкоторого являетсязамена частиодного сообщения,фрагментомиз другогосообщения,можно предотвратить,используяметоды аутентификации.

Аппаратурашифрованиядолжна устанавливатьсяв исходное илиначальноесостояние сключом и начальнымзаполнением,если применяетсярежим шифрованияс обратнойсвязью. Свободныеместа в сообщениидолжны бытьзаполненыслучайнымичислами длятого, чтобысообщениеобразовывалопоследовательность,кратную 64 битам.Аппаратурузасекречиваниянеобходимозасинхронизировать,чтобы входприемникасоединялсяс выходомпередатчика.

В аппаратуресвязи должныиспользоватьсяидентичныеформаты данных,а также режимышифрования,если таковыевстретятся.Обнаруживатьили исправлятьошибки следуеткак внутри, таки снаружи закрытыхканалов связи.

В устройствахдля обеспеченияконфиденциальностителефонныхпереговоровнет необходимостивыполнятьнекоторые изтребованийстандарта DES.Обусловленоэто спецификойтелефоннойсвязи. Абонентыопознают(аутентифицируют)друг друга поголосу, преднамеренныйввод ложногосообщения (дажеранее записанногос того же голоса)легко обнаруживаетсяпо изменениюсодержания.

Техническиетребованияпредъявляемыек системевзаимодействияпериферийныхустройств приобработкеданных в стандартеDES.

  • Системавзаимодействияс периферийнымиустройствамидолжна работатьв режиме открытойи закрытойпередачи.

В открытомрежиме на передачеинформацияне шифруется,соответственнона приеме недешифруется.

Открытыйрежим необходимдля того, чтобыможно былодоговоритьсяо номере ключаи переходе взакрытый режимпередачи, атакже для передачине конфиденциальнойинформации.

  • Выбор ключабудем осуществлятькомбинациейна DIP- переключателях,подключенныхк старшим разрядамшины адресаПЗУ.

  • Процессордолжен постоянноанализироватьактивностьприема в последовательныйпорт, и, еслив него в течениинекотороговремени непоступаетсигнал заданногоформата, тозажигаетсясветодиод''Потеря входногосигнала''.

  • При переходев закрытыйрежим процессорвводит установленныйDIP-переключателямиключ и продолжаетанализироватьактивностьприема. Еслиприем в последовательныйпорт не происходит,процессорпередает впоследовательныйпорт вместосигнала нулии мигает светодиодом''Потеря входногосигнала''.

  • В паузах речи(если все 64 битаравны нулю) впоследовательныйпорт будемпередаватьнули (без шифрования),и, соответственнона приеме недешифровать.

4. Разработкафункциональнойсхемы системывзаимодействияс периферийнымиустройствами.

Функциональнаясхема системыкриптозащитыв стандартеDESприведена нарисунке 4.1.

Системаработает врежиме открытойи в режиме закрытойпередачи.

Входной сигналчерез электронныйтрансформатор(ЭТ) поступаетна аналогово-цифровойпреобразователь.Электронныйтрансформаторслужит длясогласованиявходного сигналас АЦП по сопротивлению.В аналогово-цифровомпреобразователесигнал оцифровываетсяи поступаетв порт Р2. Программаотправляеточередной отчетв буфер храненияданных подлежащихшифрованию,а из буферахранениязашифрованныхданных, такжеочередной отчет– в последовательныйпорт.

В закрытомрежиме послеприема восьмиотчетов происходитшифрование,после чегозашифрованныеданные поступаютв соответствующийбуфер .

В открытомрежиме послеприема 8-ми отчетов(64 бит) они направляютсяв буфер хранениязашифрованныхданных безшифрования.Аналогичныйпроцесс происходитпри передачесигнала в обратномнаправлении.

Процессорпостоянноанализируетактивностьприема в последовательныйпорт, и, если внего не поступаетв течении некотороговремени сигналзаданногоформата, тозажигаетсясветодиод''потеря входногосигнала'', а впоследовательныйпорт передаетвместо сигналанули.

При переходев закрытыйрежим процессорвводит установленныйDIP-переключателямиключ, и, еслиприем в последовательныйпорт не происходит,мигает светодиод''потеря входногосигнала''.


Функцион.Схема.

5. Разработкаэлектрическойсхемы системывзаимодействияс периферийнымиустройствами.

Выбор элементнойбазы.

МикропроцессорDS87C520.

В устройствекриптозащитыинформациив стандартеDESбудем использоватьоднокристальнуюмикро ЭВМ семействаМК51(MCS51)– DS87C520фирмы DallasSemiconductor,имеющая следующиехарактеристики:

  • Объем резидентнойпамяти программ,Кбайт

16
  • Тип резидентнойпамяти программ

ПЗУ
  • Объем резидентнойпамяти данных,байт

256
  • Максимальнаячастота следованиятактовыхсигналов, МГц

55
  • Напряжениепитания, В

5
  • Ток потребления,мА

8
  • Объем внешнейадресуемойпамяти программ,Кбайт

64
  • Объем внешнейадресуемойпамяти данных,Кбайт

64

СтруктурнаяорганизацияОМЭВМ MCS51показана нарис. 5.0

OSC

(ГЕН)

ROM

(ПЗУ ПП)

RAM

(ОЗУ ПД)

Т/С

(таймерысчетчики)

CPU

(ЦПУ)

64KBYTE

BUSEXP

(РШ)

PROGR.I\0

(ППП)

SPORT

(последовательныйпорт)

прерывания

Р0…Р3

Вх. Вых.

Х1 Х2

Вх.1 Вх.2







внутр


внеш.



Рис.5.0. Структурнаясхема ОМЭВМMCS51.



В составструктурнойсхемы входятследующиефункциональныеузлы:

  • ЦПУ- центральноепроцессорноеустройство;

  • ПЗУ ПП- постоянноезапоминающееустройствопамяти программы;

  • ОЗУ ПД- оперативноезапоминающееустройствопамяти данных;

  • ГЕН- задающийгенератор;

  • ППП- программируемыепараллельныепорты;

  • Посл.П- последовательныйпорт'

  • Т/С- таймеры/счетчики;

  • РШ- расширительшины для работыс внешними ЗУемкостью до64 Кбайт.

Все узлысвязаны междусобой общейвосьмиразряднойшиной, по которойосуществляетсяобмен информациеймежду ЦПУ иостальнымиустройствами.

ЦПУ представляетсобой совокупностьоперационногоОУ и управляющегоУУ устройств,выполняющихпрограмму,записаннуюв ПЗУ ПП, емкостькоторого составляет16 Кбайт. ЦПУобеспечиваетвыполнениеследующих группопераций:

  • Арифметическиеоперации (сложение,сложение сучетом переноса,вычитание сучетом заема,беззнаковоеумножение иделение, инкременти декремент,десятичнаякоррекция).

  • Логическиеоперации (И,ИЛИ, ИсключающееИЛИ, инверсия);

  • сдвиговыеоперации;

  • операциипересылки;

  • битовыеоперации;

  • операциипередачи управления.

Промежуточныерезультатывычисленийсохраняютсяв ОЗУ ПД емкостью256 байт.

Скоростьработы ЦПУзадается генератором,вырабатывающимнеобходимыедля работывременныепоследовательности.Тактовая частотазадается либокварцевымрезонатором,включенныммежду выводамиХ1 и Х2, либо внешнимзадающим генератором,подключаемымко входу Х1. Вцелях обеспеченияпоследовательногодоступа к ресурсампроцессорапри использованииодной шиныгенераторформируетмашинный циклпроцессораиз четырехтактов резонатора(задающегогенератора).

Ввод в процессоринформации,подлежащейобработке,может бытьосуществленлибо в параллельнойбайтовой (вводвосьми разрядоводной командой),либо в последовательной(по одному биту)формах, так жекак и выводрезультатовобработки изпроцессора.

Параллельныйобмен информациивозможен черезодин из четырехподдерживаемыхОМЭВМ ППП.

Последовательныйобмен информациейв принципеможет бытьорганизованчерез любойиз разрядовППП, однако дляоблегченияпроцессапоследовательногообмена и экономиивычислительныхресурсов, необходимыхдля его реализации,ОМЭВМ оснащенавстроеннымпрограммируемымпоследовательнымпортом, позволяющимпрактическибез затратвычислительныхресурсов организоватьпоследовательныйобмен по несколькимвидам протоколов.

Помимо рассмотренныхузлов, в составоднокристальноймикро ЭВМ включеныдва шестнадцатиразрядныхтаймера/счетчика,которые могутфункционироватьлибо в режиметаймера, либов режиме счетчикавнешних событий.

Режим таймераиспользуется,главным образом,тогда, когданеобходимоорганизоватьциклическиепроцессы сжестко фиксированными независимымот временивыполненияпрограммыпериодом цикла,например, приобработкеречевых сигналов,когда необходимообеспечитьтребуемый (потеореме Котельникова)интервалдискретизации.

Расширительшины РШ используетсядля работы свнешним ЗУ-памяти программили памятиданных. Какправило внешнееЗУ используетсятогда, когдадля размещенияпрограммы илиданных прирешении какой-тозадачи внутреннихресурсов ОМЭВМоказываетсянедостаточно,режим работыс внешним ЗУне являетсятипичным дляОМЭВМ.

СистемапрерыванийОМЭВМ DS87C520поддерживаетпрерыванияот пяти источников:

INT0-внешнее прерываниепо состоянию/изменениюсостояниялогическогосигнала навходе INT0(вывод 12).

INT1-внешнеепрерываниепо состоянию/изменениюсостояниялогическогосигнала навходе INT1(вывод 13).

T/C0-внутреннеепрерываниепо переполнениютаймера/счетчикаТ/С0.

T/C1-внутреннеепрерываниепо переполнениютаймера/счетчикаТ/С0.

S-внутреннеепрерываниеот последовательногопорта.

Прерыванияв общем видеявляются средствомзаставитьпроцессорпрекратитьвыполнениетекущей программыи перейти квыполнениюдругой программы(подпрограммы),являющейсячастью общегодля решаемойзадачи прикладногопрограммногообеспечения,и ассоциированнойс данным прерыванием.

Каждым источникомможет бытьсформированзапрос на прерывание,устанавливающийсоответствующийфлаг, обслуживаниезапросов можетбыть разрешеноили запрещено.

Любомуиз источниковпрерыванийможет бытьустановленвысокий илинизкий приоритетустановкой/сбросом соответствующихбит в регистреIP;при этом подпрограммыпрерыванийболее высокогоприоритетамогут прерыватьподпрограммыболее низкого.


В системекриптозащиты,в качествеэлектронноготрансформатора,применим операционныйусилительК140УД20А.

Операционныйусилитель- этотранзисторныймногокаскадныйусилительпостоянноготока, выполненногов виде ИМС, чтообуславливаетего схемотехническиеособенности.Структурнаясхема операционногоусилителя,рис.5.1, содержитдифференциальныйвходной каскад,каскады усиления и выходнойкаскад, обеспечивающийзаданную мощностьсигнала в нагрузке.


Входной

каскад

Промежуточныекаскады

Выходной

каскад



+

+

U1

U2

U3



-



U_



Рис.5.1.Структурнаясхема операционногоусилителя.



Дифференциальныйвходной каскадпредставляетсобой мостовуюсхему с двумявходами, причемна его выходсигнал с одноговхода (прямого)подается безизменений фазы,а с другоговхода (инверсного)-в противофазе.Стабильностьрабочей точкивходного каскадаобеспечиваетсяза счет глубокойотрицательнойобратной связи,создаваемойв эмиттернойцепи, поэтомувходное сопротивлениевходов операционногоусилителя-очень высокое.

Основноеусиление К=U2/U3вносят промежуточныекаскады.

Выходнойкаскад операционногоусилителя-бестрансформаторный,выполненныйна паре комплиментарных(с дополняющимидруг другахарактеристиками)транзисторов,образующихотносительноразнополярныхисточниковпитания мост.

Двухполярноеэлектропитаниеобеспечиваетравенствопотенциаловобеих входови выхода потенциалукорпуса, поэтомуоперационныйусилительобычно не нуждаетсяв цепях разделенияпо постоянномутоку.

Операционныеусилителивсегда охватываютглубокой параллельнойпо выходуотрицательнойобратной связью,соединяя выходс инверснымвходом. Благодаряэтому резкоулучшаютсяих стабильность,частотные идругие характеристики,снижается додесятков омвыходноесопротивление.На практикевходное сопротивлениеоперационногоусилителя можносчитать бесконечным,а выходное-нулевым.


Схема операционногоусилителя, неинвертирующегосигнал, приведенана рис.5.2


U1

U2

U_


R2



R1





Рис5.2. Схема неинвертирующегооперационногоусилителя.



В цепи обратнойсвязи включенделитель напряженияс коэффициентомпередачи:


Тогда выражениедля коэффициентаусиления неинвертирующегооперационного усилителя:

Коэффициентусиления, внашем случае,равен двум,тогда R1=R2=10кОм

Для инвертирующегооперационногоусилителя(Рис.5.3) коэффициентусиления:

При коэффициентеусиления равномединице R1=R2=10кОм.


R2

R1


U2

R1


U1




Рис5.3. Схема инвертирующегооперационного усилителя.



К ОУ




R1


Rx


Вход



R2




К ОУ




Рис.5.4.Согласующееустройство.



На входеоперационногоусилителя, дляобеспечениятребуемогозатуханияотражения иасимметриирассчитаемделитель (рис.5.4)на резисторахR1,R2,Rx.

Затуханиеотражения:

ТребуемаяАотр.тр.=26дб, тогдаR1=R2=301Ом.

Защищенностьасимметрии:


ТребуемаяАасим=52дб, тогдапри допускерезисторов5%Rx=10кОм.


В качествеаналогово-цифровогопреобразователявозьмем ИМСфирмы ANALOGDEVICESAD7574.Структурнаясхема АЦП AD7574приведена нарис.5.5.

ФНЧ

АМПЛИТУДНО-ИМПУЛЬСНЫЙМОДУЛЯТОР

КОДЕР

D

f(t)






Рис.5.5.Структурнаясхема АЦП AD7574



Аналогово-цифровойпреобразовательпредназначендля преобразованияаналоговогосигнала в цифровой.Состоит изфильтра низкойчастоты (ФНЧ),который предназначендля ограниченияполосы частотпередаваемоготелефонногосигнала, амплитудно-импульсногомодулятораи кодера, преобразующегоАИМ сигнал ввосьмиразрядныйцифровой сигнал,который поступаетв порт Р2 микроконтроллера.


Для хранениякомбинацийключей используемИМС NM256Q.Она представляетсобой постоянноезапоминающееустройствона 2^15=32Кбайта. Кстаршим шестиразрядам подключимDIP-переключателидля выбораключей, которыесами собойявляютсяиндикаторами.Количествоключей будетравно:

Так как дляобращения квнешнему ПЗУи считыванияс него данныхмы используемодну шину, тодля запоминанияадреса ячейкииспользуемрегистр КР1533ИР33.

Ввод ключав процессорпроисходитследующимобразом:

При обращениик внешней памятина Р0 появляетсяадрес ячейкипо которомув ПЗУ хранитсякомбинацияключа, послеустановкисигнала ALEэтот адресзапоминаетсярегистром ипоявляетсяна адреснойшине (младшийбайт) микросхемыпамяти. Послепоявлениясигнала RDс порта Р0 считываютсяданные из данногоадреса.

Для увеличениямощности сигналана выходе ивходе системы используемИМС К555ЛН2.

Электрическаяпринципиальнаясхема приведенана рис.5.6.

Эл.схема.


6. Разработкаи отладкаалгоритмическогои программногообеспечениясистемы взаимодействияс периферийнымиустройствами.

На рис.6.1-6.6представленаблок-схемаалгоритмасистемы взаимодействияпериферийныхустройств сучетом техническихтребованийразработанныхранее.

В нашем устройствебудем использоватьпрерыванияв следующихцелях:

INT0(низкийприоритет,уровневый режимпрерываний)-для переходав режим закрытойпередачи иобратно.

INT1(низкийприоритет,краевой режимпрерываний)-для ввода ключа.

T/C0(высокийприоритет)- дляформированиясигналов управленияАЦП с f=64/8=8кГц,Т=125мкс(периодповторения).

Для получениятребуемойчастоты определимперезагружаемоечисло, содержащеесяв регистре TH0:

Период машинногоцикла при частотезадающегогенератора55 МГц:

Перезагружаемоечисло равно:

S(высокийприоритет)-используемдля считыванияотчета поступившегов последовательныйпорт.

Скоростьпередачи определяетсячастотой переполненияТ/С1, которыйработает врежиме 2. Скоростьпередачи описанавыражением:

При скоростипередачи 115200 бит/снайдем TH1:

TH1=255


1

2

3

4

5

6


Разработкаи отладкапрограммногообеспечения.


Правилазаписи программына языке ассемблер.

При составлениипрограммыразработчикобычно пользуетсяязыком болеевысокого уровня,чем язык машинныхкоманд (обычноиспользуетсяязык ассемблераданного процессораили болееуниверсальныйязык С), при этомтекст программыпереводитсяв требуемуюдля запоминающегоустройствапамяти программсовокупностьдвоичных символовс помощью ЭВМс использованиемспециальныхпрограмм, получившихназваниетрансляторов.Программа-транслятор,базирующаясяна мнемокодахсистемы командкакого-то конкретногопроцессора,обычно называетсяассемблеромданного процессора.

При составлениипрограммы наязыке ассемблераследует иметьв виду ряд правил,весьма похожих,однако имеющихразличия дляконкретныхассемблеров.Ниже приведенсвод правилсоставленияпрограмм наязыке ассемблера.

Программазаписываетсяв виде последовательностиоператоров.Каждый операторзанимает однустроку программы.В тексте программыдопускаетсяиспользованиеследующихсимволов:

  • строчныхи прописныхбукв латинскогоалфавита;

  • цифр 0…9;

  • специальныхзнаков ''#'', ''@'', '';'','':'', '','';

  • знаковматематическихдействий.

Текст программыдля каждогооператораразбиваетсяна четыре поля-поле метки,поле кода операции,поле операндови поле комментариев. Заполнениеполей не являетсяобязательнымза исключениемслучая заполненияполя кода операциимнемокодомкоманды, требующейуказания операндов.Поля размещаютсяв тексте в указанномпорядке и отделяютсядруг от другакак минимумодним пробеломили табуляцией.

Поле меткиначинаетсяс первой позициитекста (крайнеелевое положениекурсора наэкране) и содержитметку, котораяможет бытьуказана в любомместе сегментакак адрес перехода.

Если меткав операторене используется,первая позициятекста должнабыть свободна(содержатьпробел).

Метка представляетсобой любуюкомбинациюлатинских букв,цифр и символаподчеркивания,начинающуюсяс буквы и содержащуюне более семисимволов. Послеметки ставитсядвоеточие (безотделенияпробелом). Каждаяметка должнаиметь своеуникальноеимя, повторениеметок в программене допускается.

Поле кодовопераций и полеоперандовзаполняютсямнемокодамикоманд процессораили мнемокодамипсевдоинструкцийассемблера.Если в полеоперандовуказаны дваоперанда, ониразделяютсямежду собойзапятой. Еслив качествеоперанда указываетсячисло, оно должноначинатьсяс символа #. Какчисла, так иномера ячеекпамяти могутбыть представленыв различныхсистемах счисления,при этом в концечисла или номераячейки ставитсясимвол соответствующейсистемы:

В- двоичной;

Н- шестнадцатеричной.

Если символпринадлежностик системе счисленияв конце числаили номераячейки отсутствует,соответствующийномер или числовоспринимаетсятрансляторомв десятичнойсистеме счисления.

Полекомментариевдолжно начинатьсяс символа ''точкас запятой''. Этополе используетсяпо усмотрениюпрограммистадля повышенияудобочитаемостипрограммы.Информация,содержащаясяв поле комментариев,не транслируетсяассемблероми не влияет навыполнениепрограммыпроцессором.

Отладкапрограммы.

Отладкупрограммногообеспеченияудобно вестипо отдельнымчастям, выполняющимконкретныезаконченныефункции. В нашемслучае мы имеем5 законченныхфункций (сегментов),их отладкубудем производитьв следующемпорядке:

  1. Основнаяпрограмма.

  2. Подпрограммаобработкипрерыванийот INT0.

  3. Подпрограммаобработкипрерыванийот INT1.

  4. Подпрограммаобработкипрерыванийот УАПП.

  5. Подпрограммаобработкипрерыванийот Т/С0.

Процесскомпоновкиосуществимна ЭВМ с помощьюпрограммы-линковщика.

Программа,написаннаяна языке программированияассемблер,отлажена идоказала своюработоспособностьс помощью пакетасимуляцииAVSIM51. Листингтрансляцииприведен ниже:


==============================================================

AVCASE8051-Family Linker. Version 1.200

==============================================================


Date: 2/08/101 11:23:21

ImageFile: DESSYS.hex

SymbolFile: DESSYS.sym


Options: -SY

-SM

-SM

-SP


StartupAddr: Unspecified


=================

INPUTFILES

=================


InputFile Name L Date & Time Version

--------------------------------------- ----------------- ---------------

DESSYS.obj 2/08/101 11:23:16


================

MEMORYMAP

================


Space Start End Length Segment Module

------- ------- ------- ------ --------------- ---------------

ROM 0000H 01B1H 1B2H BEG DESSYS

ROM 01B2H FFFFH FE4EH -unallocated


RAM 00H 07H 8H REG0 DESSYS

RAM 08H FFH F8H -unallocated


XRAM 0000H FFFFH 10000H -unallocated


===================================

ALPHABETICALLIST OF SEGMENTS

===================================

Segment Class Start End Length Align Other Attributes

----------------------- ----- ---- ------ ----- --------------------

BEG CODE 0000 01b1 01b2 BYTE ABSOLUTE

BIT BIT 0000 0000 0000 BIT

CODE CODE 0000 0000 0000 BYTE

DATA DATA 0000 0000 0000 BYTE

IDATA IDATA 0000 0000 0000 BYTE

REG0 DATA 0000 0007 0008 BYTE ABSOLUTE,OVERLAID

XDATA XDATA 0000 0000 0000 BYTE

==================================

SYMBOLSBY CLASS AND ADDRESS

==================================

Class Symbol Name Value Module Segment

--------------------------------------- ------- --------------- ----------

=====================================

MODULES,ALPHABETICALLY BY NAME

=====================================

ModuleDESSYS:

File: DESSYS.obj

Date: 2/08/101 11:23:16


Segment Space Start End Length

---------------------- ----- ----- ------

BEG ROM 0000H 01B1H 01B2H

REG0 RAM 0000H 0007H 0008H


==========================

UNALLOCATEDSEGMENTS

==========================


Segment Class Space Reason Not Allocated

--------------- -------- -------- ------------------------

CODE CODE ROM Zero Length

DATA DATA RAM Zero Length

BIT BIT BIT Zero Length

IDATA IDATA RAM Zero Length

XDATA XDATA XRAM Zero Length


1DEFSEG BEG,ABSOLUTE

2SEGBEG

=00003ORG0H

000001254AJMPMET2

=00035ORG03H

000301D76AJMPINTER0

=000B7ORG0BH

000B215A8AJMPTIMER

=00139ORG13H

0013210B10AJMPINTER1

=002311ORG023H

0023212212AJMPSER_P

0025 D2 8813 MET2:SETBIT0;

0027 D28A14SETBIT1;

0029 C2B815CLRPX0;

002B C2BA16CLRPX1;

002D D2A817SETBEX0;

002F D2AA18SETBEX1;

003175 89" 22 19MOVTMOD,#00100010B;

0034 75 8D"3620MOVTH1,#54 ;

0037 75 8C"3221MOVTH0,#50 ;

003A C2AB22CLRET1;

003C D2A923SETBET0;

003E D2B924SETBPT0;

0040 75 98"D025MOVSCON,#11010000B ;

0043 D2AC26SETBES;

0045 D2BC27SETBPS;

0047 75 003828MOV00H,#38H;

004A 75 013029MOV01H,#30H;

004D 75 102830MOV10H,#28H;

0050 75 112031MOV11H,#20H;

0053 75 184032MOV18H,#40H;

0056 75 190033MOV19H,#0H;

0059 75 120034MOV12H,#0;

005C 75 130035MOV13H,#0;

005F 75 140036MOV14H,#0;

0062 75 150837MOV15H,#8;

0065 75 160838MOV16H,#8;

0068 75 81"7239MOVSP,#72H;

006B C2B440CLRP3.4;

006D C2B541CLRP3.5;

006F D28E42SETBTR1;

0071 D28C43SETBTR0;

0073 D2AF44SETBEA;

0075 E5 1445 SH:MOVA,14H;

0077 6025'46JZDE;

0079 75 003847MOV00H,#38H;

007C 75 013048MOV01H,#30H;

007F 20 B2#04'49JBP3.2,SS;

0082E5 1550MOVA,15H;

0084 704D'51JNZSHIFR;

52;ПЕРЕНОС8-МИ БАЙТ В БУФЕРПЕРЕДАЧИ БЕЗШИФРОВАНИЯ

0086 C2 D453 SS:CLRRS1;

0088 C2D354CLRRS0;

008A 7F0855MOVR7,#8;

008C E656 P_S:MOVA,@R0;

008DF757MOV@R1,A;

008E0858INCR0;

008F 0959INCR1;

0090 DFFA'60DJNZR7,P_S;

0092 75 00 3861 RE_SH: MOV00H,#38H;

0095 75 013062MOV01H,#30H;

0098 75 140063MOV14H,#0;

009B 75 150864MOV15H,#8;

009E E5 1365 DE:MOVA,13H;

00A0 6025'66JZKON;

00A2 75 112067MOV11H,#20H;

00A5 75 102868MOV10H,#28H;

00A8 20 B2#04'69JBP3.2,DD;

00AB E51670MOVA,16H;

00AD 7026'71JNZDESHIFR;

72;ПЕРЕНОС8-МИ БАЙТ ИЗ БУФЕРАПРИЕМА В Р1

00AF D2D473DD:SETBRS1;

00B1 C2D374CLRRS0;

00B3 7F0875MOVR7,#8;

00B5E776P_S1:MOVA,@R1;

00B6F677MOV@R0,A;

00B70878INCR0;

00B80979INCR1;

00B9DF FA'80DJNZR7,P_S1;

00BB 75 112081RE_DE: MOV11H,#20H;

00BE 75 102882MOV10H,#28H;

00C1 75 160883MOV16H,#8;

00C4 75 130084MOV13H,#0;

00C7 E51285KON:MOVA,12H;

00C9 7004'86JNZSH1;

00CB D2B687SETBP3.6;

00CD017588AJMPSH;

00CF C2B689SH1:CLRP3.6;

00D1017590AJMPSH;

00D3 019291SHIFR: AJMPRE_SH;

00D501BB92DESHIFR:AJMPRE_DE

93

94;ОБРАБОТКАПРЕРЫВАНИЙОТ INT0(НАЖАТА КНОПКАЗАКРЫТАЯ ПЕРЕДАЧА)

00D7 C0D095INTER0: PUSHPSW;

00D9 D2D496SETBRS1;

00DB D2D397SETBRS0;

00DDFB98MOVR3,A;

00DE AA1299POTER: MOVR2,12H;

00E0 BA 0018'100CJNER2,#0,NO;

00E3C2 B6101CLRP3.6;

00E5 7D0F102MOVR5,#0FH;

00E7 7C01103TIM2:MOVR4,#01H;

00E9EC104TIM1:MOVA,R4;

00EA DCFD'105DJNZR4,TIM1;

00EC DDF9'106DJNZR5,TIM2;

00EE D2B6107SETBP3.6;

00F0 7D0F108MOVR5,#0FH;

00F2 7C01109TIM4:MOVR4,#01H;

00F4EC110TIM3:MOVA,R4;

00F5 DCFD'111DJNZR4,TIM3;

00F7 DDF9'112DJNZR5,TIM4;

00F901DE113AJMPPOTER;

00FB 7840114NO:MOVR0,#40H;

00FD 7900115MOVR1,#0;

00FF 7C08116MOVR4,#8;

0101E3117KEY:MOVXA,@R1;

0102F6118MOV@R0,A;

010309119INCR1;

010408120INCR0;

0105 DCFA'121DJNZR4,KEY;

0107EB122MOVA,R3;

0108 D0D0123POPPSW;

010A 32124RETI;

125

126;ПОДПРОГРАММАОБРАБОТКИПРЕРЫВАНИЙОТ INT1

010BC0 D0127INTER1: PUSHPSW ;

010D D2D4128SETBRS1 ;

010F D2D3129SETBRS0 ;

0111FB130MOVR3,A ;

0112 7840131MOVR0,#40H ;

0114 7900132MOVR1,#0 ;

0116 7C08133MOVR4,#8;

0118E3134KEY2:MOVXA,@R1;

0119F6135MOV@R0,A;

011A09136INCR1;

011B08137INCR0;

011C DCFA'138DJNZR4,KEY2 ;

011EEB139MOVA,R3;

011F D0D0140POPPSW;

0121 32141RETI;

142;ПОДПРОГРАММАОБРАБОТКИПРЕРЫВАНИЙОТ УАПП

0122 10 98#05'143SER_P: JBCRI,PR;

0125 10 99#31'144JBCTI,ENDP ;

01282159145AJMPENDP;

012A C0D0146PR:PUSHPSW;

012C D2D4147SETBRS1;

012E C2D3148CLRRS0;

0130FF149MOVR7,A;

0131 75 1203150MOV12H,#3 ;

0134 8690151MOVP1,@R0 ;

0136 D2B5152SETBP3.5;

013808153INCR0;

0139 C2B5154CLRP3.5;

013B B8 3001'155CJNER0,#30H,IN_1 ;

013E 18156DECR0

013F 30 9A#04'157IN_1:JNBRB8,IN4 ;

0142 7920158MOVR1,#20H ;

0144214C159AJMPINF

0146 B9 2703'160IN4:CJNER1,#27H,INF

0149 75 1301161MOV13H,#1 ;

014C E599162INF:MOVA,SBUF ;

014EF7163MOV@R1,A;

014F 7002'164JNZIN2;

0151 1516165DEC16H;

015309166IN2:INCR1;

0154C2 B6167IN3:CLRP3.6;

0156EF168MOVA,R7;

0157 D0D0169POPPSW;

015932170ENDP:RETI;

171

172;ПОДПРОГРАММАОБРАБОТКИПРЕРЫВАНИЙОТ Т\С0

015A C0D0173TIMER: PUSHPSW;

015C D2B4174SETBP3.4;

015E C2D4175CLRRS1;

0160C2 D3176CLRRS0;

0162FB177MOVR3,A;

0163 C2B4178CLRP3.4;

0165 E512179MOVA,12H;

0167 6002'180JZTC;

0169 1512181DEC12H;

016B E5A0182TC:MOVA,P2;

016DF6183MOV@R0,A;

016E 7002'184JNZM;

0170 1515185DEC15H;

0172 B8 3F07'186M:CJNER0,#3FH,NET ;

0175 7838187MOVR0,#38H ;

0177 75 1401188MOV14H,#1 ;

017A217D189AJMPNET0;

017C08190NET:INCR0;

017D E512191NET0:MOVA,12H;

017F 7002'192JNZPER;

0181 7700193MOV@R1,#0 ;

0183 B9 3004'194PER:CJNER1,#30H,N ;

0186 D29B195SETBTB8;

0188218C196AJMPPE1;

018A C29B197N:CLRTB8;

018C 8799198PE1:MOVSBUF,@R1 ;

018E 09199INCR1;

018F B9 3802'200CJNER1,#38H,PE2;

0192 7930201MOVR1,#30H;

0194 EB202 PE2:MOVA,R3;

0195 D0D0203POPPSW;

0197 32204RETI;

205END

No lines containederrors.

No lines containedwarnings.

Заключение.


Развитиемикроэлектроникии широкое применениеее изделий впромышленномпроизводстве,в устройствахи системахуправлениясамыми разнообразнымиобъектами ипроцессамиявляется внастоящее времяодним из основныхнаправленийнаучно- техническогопрогресса.

Использованиемикроэлектронныхсредств в изделияхпроизводственногои культурно-бытовогоназначенияне только приводитк повышениютехнико-экономическихпоказателей(стоимости,надежности,потребляемоймощности, габаритныхразмеров) ипозволяетмногократносократить срокиразработкии отодвинутьсроки ''моральногостарения'' изделий,но и придаетим принципиальноновые потребительскиекачества (расширенныефункциональныевозможности,модифицируемость,адаптивностьи т.д).

Использованиемикроконтроллеровв системахуправленияобеспечиваетдостижениеисключительновысоких показателейэффективностипри столь низкойстоимости (вомногих примененияхсистема можетсостоять толькоиз одной БИСмикроконтроллера),что микроконтроллерам,видимо, нетразумнойальтернативнойэлементнойбазы для построенияуправляющихи/или регулирующихсистем. К настоящемувремени болеедвух/третеймирового рынкамикропроцессорныхсредств составляютименно однокристальныемикроконтроллеры.

В настоящеевремя выпускаетсямногочисленныеоднокристальныемикроЭВМ, ориентированныена использованиев телекоммуникационныхсистемах- трансиверыцифровых потоковЕ1 и Т1, интегральныеустройствасжатия речевойинформации,процессорыголосовойпочты, автоответчики,тональныеприемники/генераторыи т.п.

Использовавв настоящемдипломномпроекте однокристальнуюмикроЭВМ намудалось реализоватьв достаточнокомпактномустройствеисключительносложный алгоритм,требующий длясвоей реализациидесятки тысячэлектронныхэлементов,объединенныхв сотни регистрови схем. Применениемалогабаритнойцифровой памятис большимисроками храненияи объемамихранимой информациипозволяетснабжать устройствовпрок большимколичествомключей.

Разработанное устройствокриптозащитыосновано наиспользованииалгоритмашифрованияDES,что позволяетпроизводитьобмен информациипри использованиис устройствамидругих фирмс аналогичнымалгоритмомшифрования.

При использованииустройствакриптозащитыв стандартеDES,оператор должензнать что,теоретически,при подбореключей противникможет его найтине использоваввсех комбинаций.Поэтому нужнопринимать мерыдля защитыключей.

Стойкостьалгоритма DESможет бытьповышена спомощью определенныхусовершенствованийи модификаций.Создаваемыена основе стандартаDESустройствадолжны разрабатыватьсятак, чтобы ихможно былоиспользоватьв вычислительныхсистемах илисетях для обеспечениякриптографическойзащиты данных,представленныхв виде двоичногокода. При этомдолжна бытьобеспеченавозможностьих испытанийи проверки наточное выполнениепреобразований.

Списокиспользованнойлитературы


  1. КалинцевЮ.К. Конфиденциальностьи защита информации.–М.: МТУСИ, 1997.

  2. Сударев И.В.Криптографическаязащита телефонныхсообщений //Специальнаятехника.

  3. ДворянкинС.В., ДевочкинД.В. Методы закрытияречевых сигналовв телефонныхканалах // Конфидент,1995, № 5.

  4. Лагутин В.С.,Петраков А.В.Утечка и защитаинформациив телефонныхканалах. – М.:Энергоатомиздат,1996.

  5. FIPSPUB46 (Федеральнаяинформационнаяслужба постандартам,публикация46. “Описаниестандарта DESдля засекречиванияданных”).

  6. Сташин В.В.и др. Проектированиецифровых устройствна однокристальныхмикроконтроллерах/ В.В. Сташин, А.В.Урусов, О.Ф.Мологонцева.– М.:Энергоатомиздат,1990.

  7. Методическиеуказания подисциплине“Техникамикропроцессорныхсистем в электросвязи”.– М.: МТУСИ, 1998.

  8. Методическаяразработкадля дипломногопроектирования.”Охрана окружающейсреды и труда”.Москва. 1984.

  9. БаклашовН.И., КитаеваН.Ж., ТереховБ.Д. Охрана трудана предприятияхсвязи и охранаокружающейсреды. – М.:Радиои связь, 1982.

  10. Методическиеуказания потехнико-экономическомуобоснованию дипломныхпроектов дляфакультетовАЭС, МЭС, Москва,1982.

  11. Есиков С. Р.Методы и практикарасчетовэкономическойэффективностиновой техникисвязи. – М.: Связь,1980.

  12. Губин Н.М.,Майофис Л.И.Учебное пособиедля студентовфакультетовАЭС и МЭС потехнико-экономическомуобоснованиюдипломныхпроектов, Москва,1981.



7. Экология ибезопасностьжизнедеятельности.

7.1. Анализопасности ивредности приразработкекриптосистемы.

Припроектированииустройствакриптосистемыбольшую частьвремени инженерпроектировщикпроводит застолом и правильнаяорганизациярабочего местаоказываетсущественноевлияние на еготрудоспособность.

В своейдеятельностиинженер пользуетсяуслугами ЭВМ,устройствхранения информации,следовательно,необходимообеспечитьудобный доступко всем техническимсредствам.Поэтому в данномразделе подробнеерассмотримсведения осистеме эргономическихнорм и принципахорганизациирабочего местаинженера.


Эргономическоеобеспечениерабочего места.

Подрабочим местомпонимаетсязона, оснащеннаянеобходимымитехническимисредствами,в которой совершаетсятрудовая деятельностьисполнителяили группыисполнителей,совместновыполняющиходну работуили операцию.

Организациярабочего местазаключаетсяв выполнениимероприятий,обеспечивающихбезопасныйи рациональныйтрудовой процесси эффективноеиспользованиеорудий и предметовтруда, что повышаетпроизводительностьтруда и снижаетутомляемостьработника.

Организациярабочего местазависит отхарактерарешаемых задачи особенностейпредметно-пространственногоокружения,которые определяютрабочее положениетела инженераи возможностьпауз для отдыха,типы и способысредств отображенияи управления,необходимостьв средствахзащиты, спецодежде,пространствадля наладкии ремонтаоборудования.

Выборрабочего положенияоператорасвязан с величинойи характеромрабочей нагрузки,объемом и темпомрабочих движений,требуемойстепенью точностивыполненияопераций,особенностямипредметно-пространственногоокружения.

Приоценке эргономичностиположения можновоспользоватьсякритериями,обобщеннымив табл.1.

Выбираемрабочую позув положениисидя. Такаяпоза рекомендуетсяпри небольшихусилиях, невысокомтемпе, высокойточности работыдвумя рукамипри работахв пределах зондосягаемости.

Однимиз компонентовдеятельностина рабочемместе являютсярабочие движения.Их рациональнаяорганизациясоздает условиядля сниженияутомления,резервы дляповышеннойработоспособности.Пространственныехарактеристикидвижения оператораопределяютсятраекториямидвижения иразмерамимоторного поля(зоны досягаемости).Расположениеэтих зон покажемна рис. 1.



Рис.1. Зоныдосягаемостирук человека:

а) в вертикальнойплоскости (А,В, Е - максимальные,Б, Г, Д, Ж, З-допустимые);

б) в горизонтальнойплоскости (А,М -максимальные,Б, Е -допустимые,В, Д -оптимальные)


Таблица1. Критерии выборарабочих положений.

Рабочееположение

Величина усилий,

Н

Интенсивностьперемещенияработающего

Направлениедвижения рук

Величинарабочей зоны,мм

Базаотсчета зондосягаемости

Сидя


До 30


Малая


Вперед-назад


Встороны

Неболее 600


Неболее 500

Фронтальнаяплоскость,параллельнаязаднему краюсиденья Плоскостьсимметриисиденья

Переменное

30 -100

Средняяобычная

Вперед-назад


Встороны

Неболее 600


Неболее 750

Фронтальнаяплоскость,параллельнаязаднему краюсиденья Плоскостьсимметриисиденья

Стоя

100-150

Повышенная

Вперед-назад


Встороны

Неболее 300


1000

Фронтальнаяплоскость,параллельнаяпереднемукраю сиденьяСагиттальнаяплоскостьтела

Приорганизациирабочего местанеобходимообеспечитьнормальныеусловия обзора.Зону обзораописывает угол,вершина которогонаходится вцентре глаза,а стороны составляютграницы, в которыхчеловек прификсированномположенииголовы и глазхорошо различаетих местонахождение.В горизонтальнойплоскости этотугол составляет30˚-40˚. При организациирабочего местаугол обзораможно взять 50˚-60˚, включаязону менееясного обзора.

Допустимыйугол обзорапо горизонтали90˚. В вертикальнойплоскостиоптимальныйугол обзора10˚ вверх и 30˚ внизот линии взора,а допустимый30˚вверх и 40˚ внизот линии взора.

Чтобысохранитьнормальнуюостроту зрения,рабочую поверхностьрасполагаютот глаз на расстоянииот 0,3 м до 0,75 м.

Рабочаямебель должнабыть удобнойдля выполнениярабочих операций. В данном случаерабочий столявляется основнымоборудованием.Особенно важноезначение имеетвысота стола,его конструкция,которая должнапредусматриватьящики для размещенияинструментов,документации.

Важноезначение имеетконструкциярабочих сидений.Плохо подобранноесидение можетявляться причинойчрезмернойутомляемости.

Наклони высота сидениядолжны регулироватьсяв соответствиис высотой рабочейповерхностии ростом работающего.Рекомендуемаяширина сидения370-400 мм, глубина370-420 мм, высотаспинки 370-1000 мм,от уровня сидения.Для размещенияног необходимопредусмотретьсвободное пространствопод рабочейплоскостью.

Перечисленныевыше параметрыконструкциирабочей мебелиможно выбратьс учетом антропологическихданных человекас помощью табл.2.

РаботаинженерапроектировщикапредполагаетиспользованиеЭВМ, поэтомуприведем некоторыеданные егорасположения.Дисплей долженразмещатьсятак, чтобы расстояние(L1)наблюденияинформациина экране, непревышало 700мм. Экран дисплеяпо высоте долженбыть расположентак, чтобы уголβ1 между нормальюк центру экранаи горизонтальнойлинией взглядасоставлял 20˚.

Вгоризонтальнойплоскости уголнаблюденияэкрана не долженпревышать 60˚.Документ дляввода операторомданных рекомендуетсярасположитьслева на расстоянииL2=450-500мм от глаз, приэтом угол β2должен составлять30˚-45˚.

Уголнаклона клавиатурыγ=15˚.

Изобразимна рис.2 схемуразмещениядисплея.

Табл.2.Выбор параметроврабочей мебелипри работе сидяв зависимостиот вида работыи роста работающего.

Рост

Человека

Высотарабочей поверхностипри работе

Высотапространствадля ног, мм

Высота рабочего сидения, мм

Оченьтонкий

Тонкий

Легкий

Легко-сборочный

140

760

670

590

510

500

330

145

785

695

615

535

520

350

150

810

720

640

565

545

365

155

830

740

665

590

565

380

160

855

765

690

620

590

400

165

880

790

715

650

610

415

170

905

815

740

705

635

450

175

930

840

765

735

655

465

180

950

860

790

745

675

480

185

975

885

815

760

700

490

190

1000

910

840

790

720

500

Рис.2.Размещениедисплея в рабочейзоне

Важное значение имеетэстетическоеоформлениепроизводственнойобстановки,а также архитектурно-строительноесовершенствопромышленныхзданий, рабочихпомещений ирабочих мест.

Большоезначение имеетцветовая отделкапомещений. Привыборе цветаучитываютсоответствиемежду цветоми эмоциональнымиощущениямичеловека. Цветаправой частиспектра (красный,желтый, оранжевый)считают теплыми,цвета левойчасти (синий,зеленый) – холодными цветами, успокаивающими.Цветовое оформлениеоборудованияи помещенияосуществляетсяс учетом характераработы:

примонотоннойработе длявозбуждениянервной системы,стены и оборудованиеокрашиваютв ободряющиетеплые тона.

7.2. Расчетосвещенностирабочего местапри разработкекриптосистемы.

Правильноеосвещениепроизводственныхпомещенийспособствуетповышениюкомфортноститруда, сохранениюздоровья, снижениювероятностинесчастногослучая.

Расчетсистемы освещениясводится квыбору видаосвещения,определениютипа и числасветильников.

Будемиспользоватьметод расчетапо световомупотоку.

Выборпараметровосвещениярабочего местазависит отхарактерапроизводимойработы. Объектразличенияопределяетсякак наименьшийразмер предметаили его части,который необходиморазличить.

Взависимостиот размеровобъекта различенияи расстоянияпредмета отглаз работающего,все работыделятся навосемь разрядов.Наша работа– высокой точности,что соответствует третьему разряду.Наименьшийлинейный размеробъекта различенияэтого разряда– 0,3-0,5 мм.

В помещениипредусматриваетсяорганизацияискусственногоосвещениякомбинированноготипа, включающееместное и общееосвещение.

В качествеисточниковсвета используютсялюминесцентныелампы типа ЛБ(лампы белые),включенныев светильникиАОД.

Последниеустанавливаютсяна высоте 3,5 мот пола.

Лампывключаютсяв сеть с напряжением220 В, их мощность40 Вт.

Нормируемаяminосвещенность:

Еmin = (Fл∙n∙η∙z)/(S∙k) (1)

Fл– световойпоток 1-й лампы,лм.

n– число лампв помещении,

η –коэффициентиспользованиясветовогопотока, т.е. долясветовогопотока всехламп, попадающихна освещеннуюповерхность.

Z– коэффициентнеравномерностиосвещения

S= А ∙ В – площадьполя освещенногопомещения

к –коэффициентзапаса, учитывающийснижение освещенностив процессеэксплуатации.

Длявыбранноготипа ламп:

Fл= 2120 лм; S= 7 ∙ 5 = 35 мІ; η = 0,5; z = 0,9; k = 1,5

НормируемаяЕminдля третьегоразряда точности - 500 лк.

Изформулы (1) определяемчисло ламп:

n= (Еmin∙ S∙ k)/ (z∙ η∙ Fл)=(500 ∙ 35 ∙ 1,5) / (0,9 ∙ 0,5 ∙ 2120) = 27,5= 28

Т. к.в каждом светильникерасположенопо 2 лампы, всегонеобходимо14 светильников.

12



8.Технико-экономическоеобоснование


Цельюнастоящегодипломногопроекта являетсяразработкатакой системы,в которойиспользуютсядостиженияв областимикроэлектроннойтехники. Использованиемикропроцессорови интегральныхмикросхемпозволяетобеспечитьвысокую надежностьустройствас уменьшениемего размераи стоимости,а также гораздоэффективнееиспользоватьсуществующиеалгоритмы присниженииэнергопотребленияаппаратуры.Создаваемыена основе стандартаDESустройствадолжны разрабатыватьсятак, чтобы ихможно былоиспользоватьв вычислительныхсистемах илисетях для обеспечениякриптографическойзащиты данных,передаваемыхв виде двоичногокода.


8.1. Расчеттехнико-экономическихпоказателейсистемы взаимодействияпериферийныхустройств.


Т.к.этот дипломныйпроект имеетнаучно-исследовательскийхарактер изадача заключаетсяв построенииопытного образца,разработкеблок-схемыалгоритма,составлениии отладке программы,то в этом разделедостаточнорассчитатьтолько себестоимостьизделия.


Расчетсебестоимостиустановки.

Однимиз важнейшихпоказателейэкономичностипроводимойразработкиявляетсясебестоимость,величина которойотражаетконструктивныеи технологическиепараметрыпроектируемогоизделия.

В основецены новойтехники лежитполная себестоимостьее изготовления,которая складываетсяиз следующихэлементовзатрат: прямыезатраты (покупныеизделия иполуфабрикаты,основные ивспомогательныематериалы;основная заработнаяплата производственныхрабочих); косвенныерасходы (цеховыенакладныерасходы; общезаводскиенакладныерасходы;внепроизводственныерасходы).

Полная себестоимостьизделия исчисляетсяпо формуле:


C= [М + Пи + Зп (1 + α)] (1 + β), (8.1)


гдеМ – стоимостьосновных ивспомогательныхматериалов;

Пи –стоимостьпокупных изделийи полуфабрикатов;

Зп –основная заработнаяплата производственныхрабочих;

αн –коэффициент,учитывающийвеличину накладныхрасходов (цеховыхи общезаводских);

β –коэффициент,учитывающийвеличинувнепроизводственныхрасходов.

Длярасчета себестоимостипроизводстваи цены изделияприменяетсяметод укрупненнойкалькуляцииизделия поисчисленнойвеличине одногоиз элементовпрямых производственныхзатрат и типовойструктурезатрат напроизводствоаналогичныхизделий. В табл.8.1рассчитанастоимость покупных изделий:


Табл.8.1.Расчет стоимостипокупных изделий.


Наименованиедеталей

Количество

Единиц

Ценаза единицу,

руб.

Всего,руб.

DIPпереключатель

1

25.00

25.00

Кварц55МГц

1

35.00

35.00

Кнопкабез фиксации

1

10.00

10.00

Кнопкас фиксацией

1

10.00

10.00

Конденсатор10мкф 10в

1

3.50

3.50

Конденсатор30 пф

3

3.90

11.70

МикропроцессорDS87C520

1

490.00

490.00

МикросхемаAD557(ЦАП)

1

240.00

240.00

МикросхемаAD7574(АЦП)

1

240.00

240.00

МикросхемаNM256Q

1

129.00

129.00

МикросхемаК140УД20А

2

12.90

25.80

МикросхемаК555ЛН2

1

5.90

5.90

МикросхемаКР1533ИР33

1

18.90

18.90

РезисторМЛТ-0,125

27

0.70

18.90

Светодиод

1

3.00

3.00

Итого

-

-

1266.70

Транспортно-заготовительные

Расходыв размере 5 %

-

-


63.34


Всего

-

-


1330,04


Согласно[11, табл.6] устанавливаетсяструктуразатрат, характернаядля производстваданного изделия:материалы М– 10 %; покупныеизделия Пи –45 %; заработнаяплата Зп – 45 %.

Определимнеизвестныенам элементыпрямых затрат,исходя из стоимостипокупных изделий– 1330.04 руб. и выбраннойструктурызатрат. Стоимостьматериаловсоставит:


М= (Пи ∙ 10)/45 = (1330,04 ∙ 10)/45 = 295,56руб.


Суммазаработнойплаты составит:


Зп= (Пи ∙ 45)/45 = (1330.04 ∙45)/45 = 1330.04руб.


Значениекоэффициентаαн в условияхмастерскихнаучно-исследовательскихотделов определимиз [11, табл.8]: αн=0,9.

Значениекоэффициентаβ берется вразмере 1,5 %.

Подставляяданные в формулу(8.1), получаем:


С= [295.56 + 1330.04 + 1330.04 (1 + 0,9)] ∙ (1 + 0,015) =4214.97 руб.


Дляопределенияоптовой ценыизделия Ц0 ксебестоимостиизделия прибавляетсяплановаярентабельностьв размере 10 % отсебестоимости:


Ц0= С (1 + Р/100) = 4214.97 (1 + 10/100) = 4636.46 руб.


Структурусебестоимостипо статьямзатрат представимв табл.8.2 и накруговой диаграммерис.8.1.


Табл.8.2.Структурасебестоимостипо статьямзатрат.

Наименованиестатей затрат

Сумма,руб.

Структура,%

1.Покупные изделия

1330.04

31.55

2.Материалы

295.56

7

3.Основнаязаработнаяплата

1330.4

31.55

4.Накладныерасходы

1197.05

28,4

5.Внепроизводственныерасходы

63.22

1,5

Всего

4214.97

100




Рис.8. 1. Круговаядиаграммаструктурысебестоимостипо статьямзатрат

8.2.Оценка экономическойэффективностисистемы взаимодействияпериферийныхустройств приобработкеданных в форматеDES.

Р

асчетэкономическойэффективностипроизведемпо формуле:

Э=[(С1+EnK1)-(C2+EnK2)]Bn

где,С1, С2- эксплуатационныерасходы наединицу продукциипо базовомуи новому вариантам,[руб];

Еn-нормативныйкоэффициентэффективностикапитальныхвложений, равный0,15;

К1=11280руб.и К2=4214,97руб.- удельныекапитальныевложения впроизводственныефонды по базовомуи новому вариантам;

Bn-годовой объемпродукции[шт/год].

Вкачестве базовоговарианта возьмемизделие московскойфирмы ''Максом''из серии СКР,также реализующеешифрованиеинформациив стандартеDESих стоимость400$=11280 рублей заштуку, годовойобъем продукции1000 шт/год[18].

Таккак базоваяи новая установкипрактическине требуютобслуживания,потребляютминимальноеколичествоэлектроэнергии,имеют высокуюнадежность(следовательноочень низкиерасходы наматериалы изапчасти), тоих эксплуатационныерасходы сведемк нулю. Тогдагодовая экономическаяэффективностьравна:

Э=En(K1-K2)Bn=0.15(11280-4214.97) 1000=1 059 754.50 рублей.

5






Return to the FIPS
Home Page


FIPS PUB 46-2
Supersedes FIPS PUB 46-1
1988 January 22

Federal Information
Processing Standards Publication 46-2

1993 December 30

Announcing the Standard for


DATA ENCRYPTION STANDARD (DES)
(The Foreword, Abstract, and Key Words
can be found at the end of this document.)

Federal Information Processing Standards Publications (FIPS PUBS) are issued by
the National Bureau of Standards in accordance with section 111 (f) (2) of the
Federal Property and Administrative Services Act of 1949, as amended, Public Law
89-306 (79 Stat 1127), Executive Order 11717 (38 FR 12315, dated May 11, 1973),
and Part 6 of Title 15 Code of Federal Regulations.
1. Name of Standard. Data Encryption Standard (DES).

2. Category of Standard. Computer Security.

3. Explanation. The Data Encryption Standard (DES) specifies a FIPS approved
cryptographic algorithm as required by FIPS 140-1. This publication provides a
complete description of a mathematical algorithm for encrypting (enciphering)
and decrypting (deciphering) binary coded information. Encrypting data converts
it to an unintelligible form called cipher. Decrypting cipher converts the data
back to its original form called plaintext. The algorithm described in this
standard specifies both enciphering and deciphering operations which are based
on a binary number called a key.

A key consists of 64 binary digits ('O's or '1's) of which 56 bits are randomly
generated and used directly by the algorithm. The other 8 bits, which are not
used by the algorithm, are used for error detection. The 8 error detecting bits
are set to make the parity of each 8-bit byte of the key odd, i.e., there is an
odd number of '1's in each 8-bit byte1. Authorized users of encrypted computer
data must have the key that was used to encipher the data in order to decrypt
it. The encryption algorithm specified in this standard is commonly known among
those using the standard. The unique key chosen for use in a particular
application makes the results of encrypting data using the algorithm unique.
Selection of a different key causes the cipher that is produced for any given
set of inputs to be different. The cryptographic security of the data depends on
the security provided for the key used to encipher and decipher the data.

Data can be recovered from cipher only by using exactly the same key used to
encipher it. Unauthorized recipients of the cipher who know the algorithm but do
not have the correct key cannot derive the original data algorithmically.
However, anyone who does have the key and the algorithm can easily decipher the
cipher and obtain the original data. A standard algorithm based on a secure key
thus provides a basis for exchanging encrypted computer data by issuing the key
used to encipher it to those authorized to have the data.

Data that is considered sensitive by the responsible authority, data that has a
high value, or data that represents a high value should be cryptographically
protected if it is vulnerable to unauthorized disclosure or undetected
modification during transmission or while in storage. A risk analysis should be
performed under the direction of a responsible authority to determine potential
threats. The costs of providing cryptographic protection using this standard as
well as alternative methods of providing this protection and their respective
costs should be projected. A responsible authority then should make a decision,
based on these analyses, whether or not to use cryptographic protection and this
standard.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1 Sometimes keys are generated in an encrypted form. A random 64-bite number is
generated and defined to be the cipher formed by the encryption of a key using a
key encrypting key. In this case the parity bits of the encrypted key cannot be
set until after the key is decrypted.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

4. Approving Authority. Secretary of Commerce.

5. Maintenance Agency. U.S. Department of Commerce, National Institute of
Standards and Technology, Computer Systems Laboratory.
6. Applicability. This standard may be used by Federal departments and agencies
when the following conditions apply:
An authorized official or manager responsible for data security or the
security of any computer system decides that cryptographic protection is
required; and
2. The data is not classified according to the National Security Act of
1947, as amended, or the Atomic Energy Act of 1954, as amended.
Federal agencies or departments which use cryptographic devices for
protecting data classified according to either of these acts can use those
devices for protecting unclassified data in lieu of the standard.

Other FIPS approved cryptographic algorithms may be used in addition to, or
in lieu of, this standard when implemented in accordance with FIPS 140-1.

In addition, this standard may be adopted and used by non-Federal Government
organizations. Such use is encouraged when it provides the desired security
for commercial and private organizations.

7. Applications. Data encryption (cryptography) is utilized in various
applications and environments. The specific utilization of encryption and
the implementation of the DES will be based on many factors particular to
the computer system and its associated components. In general, cryptography
is used to protect data while it is being communicated between two points or
while it is stored in a medium vulnerable to physical theft. Communication
security provides protection to data by enciphering it at the transmitting
point and deciphering it at the receiving point. File security provides
protection to data by enciphering it when it is recorded on a storage medium
and deciphering it when it is read back from the storage medium. In the
first case, the key must be available at the transmitter and receiver
simultaneously during communication. In the second case, the key must be
maintained and accessible for the duration of the storage period. FIPS 171
provides approved methods for managing the keys used by the algorithm
specified in this standard.

8. Implementations. Cryptographic modules which implement this standard
shall conform to the requirements of FIPS 140-1. The algorithm specified in
this standard may be implemented in software, firmware, hardware, or any
combination thereof. The specific implementation may depend on several
factors such as the application, the environment, the technology used, etc.
Implementations which may comply with this standard include electronic
devices (e.g., VLSI chip packages), micro-processors using Read Only Memory
(ROM), Programmable Read Only Memory (PROM), or Electronically Erasable Read
Only Memory (EEROM), and mainframe computers using Random Access Memory
(RAM). When the algorithm is implemented in software or firmware, the
processor on which the algorithm runs must be specified as part of the
validation process. Implementations of the algorithm which are tested and
validated by NIST will be considered as complying with the standard. Note
that FIPS 140-1 places additional requirements on cryptographic modules for
Government use. Information about devices that have been validated and
procedures for testing and validating equipment for conformance with this
standard and FIPS 140-1 are available from the National Institute of
Standards and Technology, Computer Systems Laboratory, Gaithersburg, MD
20899.

9. Export Control. Cryptographic devices and technical data regarding them
are subject to Federal Government export controls as specified in Title 22,
Code of Federal Regulations, Parts 120 through 128. Some exports of
cryptographic modules implementing this standard and technical data
regarding them must comply with these Federal regulations and be licensed by
the U.S. Department of State. Other exports of cryptographic modules
implementing this standard and technical data regarding them fall under the
licensing authority of the Bureau of Export Administration of the U.S.
Department of Commerce. The Department of Commerce is responsible for
licensing cryptographic devices used for authentication, access control,
proprietary software, automatic teller machines (ATMs), and certain devices
used in other equipment and software. For advice concerning which agency has
licensing authority for a particular cryptographic device, please contact
the respective agencies.

10. Patents. Cryptographic devices implementing this standard may be covered
by U.S. and foreign patents issued to the International Business Machines
Corporation. However, IBM has granted nonexclusive, royalty-free licenses
under the patents to make, use and sell apparatus which complies with the
standard. The terms, conditions and scope of the licenses are set out in
notices published in the May 13, 1975 and August 31, 1976 issues of the
Official Gazette of the United States Patent and Trademark Office (934 O.G.
452 and 949 O.G. 1717).

11. Alternative Modes of Using the DES. FIPS PUB 81, DES Modes of Operation,
describes four different modes for using the algorithm described in this
standard. These four modes are called the Electronic Codebook (ECB) mode,
the Cipher Block Chaining (CBC) mode, the Cipher Feedback (CFB) mode, and
the Output Feedback (OFB) mode. ECB is a direct application of the DES
algorithm to encrypt and decrypt data; CBC is an enhanced mode of ECB which
chains together blocks of cipher text; CFB uses previously generated cipher
text as input to the DES to generate pseudorandom outputs which are combined
with the plaintext to produce cipher, thereby chaining together the
resulting cipher; OFB is identical to CFB except that the previous output of
the DES is used as input in OFB while the previous cipher is used as input
in CFB. OFB does not chain the cipher.

12. Implementation of this standard. This standard became effective July
1977. It was reaffirmed in 1983, 1988, and 1993. It applies to all Federal
agencies, contractors of Federal agencies, or other organizations that
process information (using a computer or telecommunications system) on
behalf of the Federal Government to accomplish a Federal function. Each
Federal agency or department may issue internal directives for the use of
this standard by their operating units based on their data security
requirement determinations. FIPS 46-2 which revises the implementation of
the Data Encryption Algorithm to include software, firmware, hardware, or
any combination thereof, is effective June 30, 1994. This revised standard
may be used in the interim period before the effective date.

NIST provides technical assistance to Federal agencies in implementing data
encryption through the issuance of guidelines and through individual
reimbursable projects. The National Security Agency assists Federal
departments and agencies in communications security for classified
applications and in determining specific security requirements. Instructions
and regulations for procuring data processing equipment utilizing this
standard are included in the Federal Information Resources Management
Regulation (FIRMR) Subpart 201-8.111-1.

13. Specifications. Federal Information Processing Standard (FIPS) 46-2,
Data Encryption Standard (DES) (affixed).

14. Cross Index.
a. Federal Information Resources Management Regulations (FIRMR) subpart
201.20.303, Standards, and subpart 201.39.1002, Federal Standards.
b. FIPS PUB 31, Guidelines to ADP Physical Security and Risk Management.

c. FIPS PUB 41, Computer Security Guidelines for Implementing the
Privacy Act of 1974.
d. FIPS PUB 65, Guideline for Automatic Data Processing Risk Analysis.
e. FIPS PUB 73, Guidelines for Security of Computer Applications.
f. FIPS PUB 74, Guidelines for Implementing and Using the NBS Data
Encryption Standard.
g. FIPS PUB 81, DES Modes of Operation.
h. FIPS PUB 87, Guidelines for ADP Contingency Planning.
i. FIPS PUB 112, Password Usage.
j. FIPS PUB 113, Computer Data Authentication.
k. FIPS PUB 140-1, Security Requirements for Cryptographic Modules.
l. FIPS PUB 171, Key Management Using ANSI X9.17.
m. Other FIPS and Federal Standards are applicable to the implementation
and use of this standard. In particular, the Code for Information
Interchange, Its Representations, Subsets, and Extensions (FIPS PUB 1-2)
and other related data storage media or data communications standards
should be used in conjunction with this standard. A list of currently
approved FIPS may be obtained from the National Institute of Standards
and Technology, Computer Systems Laboratory, Gaithersburg, MD 20899.


15. Qualifications. The cryptographic algorithm specified in this standard
transforms a 64-bit binary value into a unique 64-bit binary value based on
a 56-bit variable. If the complete 64-bit input is used (i.e., none of the
input bits should be predetermined from block to block) and if the 56-bit
variable is randomly chosen, no technique other than trying all possible
keys using known input and output for the DES will guarantee finding the
chosen key. As there are over 70,000,000,000,000,000 (seventy quadrillion)
possible keys of 56 bits, the feasibility of deriving a particular key in
this way is extremely unlikely in typical threat environments. Moreover, if
the key is changed frequently, the risk of this event is greatly diminished.
However, users should be aware that it is theoretically possible to derive
the key in fewer trials (with a correspondingly lower probability of success
depending on the number of keys tried) and should be cautioned to change the
key as often as practical. Users must change the key and provide it a high
level of protection in order to minimize the potential risks of its
unauthorized computation or acquisition. The feasibility of computing the
correct key may change with advances in technology.

A more complete description of the strength of this algorithm against
various threats is contained in FIPS PUB 74, Guidelines for Implementing and
Using the NBS Data Encryption Standard.

When correctly implemented and properly used, this standard will provide a
high level of cryptographic protection to computer data. NIST, supported by
the technical assistance of Government agencies responsible for
communication security, has determined that the algorithm specified in this
standard will provide a high level of protection for a time period beyond
the normal life cycle of its associated equipment. The protection provided
by this algorithm against potential new threats will be reviewed within 5
years to assess its adequacy (See Special Information Section). In addition,
both the standard and possible threats reducing the security provided
through the use of this standard will undergo continual review by NIST and
other cognizant Federal organizations. The new technology available at that
time will be evaluated to determine its impact on the standard. In addition,
the awareness of any breakthrough in technology or any mathematical weakness
of the algorithm will cause NIST to reevaluate this standard and provide
necessary revisions.

At the next review (1998), the algorithm specified in this standard will be
over twenty years old. NIST will consider alternatives which offer a higher
level of security. One of these alternatives may be proposed as a
replacement standard at the 1998 review.

16. Comments. Comments and suggestions regarding this standard and its use
are welcomed and should be addressed to the National Institute of Standards
and Technology, Attn: Director, Computer Systems Laboratory, Gaithersburg,
MD 20899.

17. Waiver Procedure. Under certain exceptional circumstances, the heads of
Federal departments and agencies may approve waivers to Federal Information
Processing Standards (FIPS). The head of such agency may redelegate such
authority only to a senior official designated pursuant to section 3506(b)
of Title 44, United States Code. Waiver shall be granted only when:
a. Compliance with a standard would adversely affect the accomplishment
of the mission of an operator of a Federal computer system; or


b. Compliance with a standard would cause a major adverse financial
impact on the operator which is not offset by Government-wide savings.
Agency heads may act upon a written waiver request containing the
information detailed above. Agency heads may also act without a written
waiver request when they determine that conditions for meeting the standard
cannot be met. Agency heads may approve waivers only by a written decision
which explains the basis on which the agency head made the required
finding(s). A copy of each decision, with procurement sensitive or
classified portions clearly identified, shall be sent to: National Institute
of Standards and Technology; ATTN: FIPS Waiver Decisions, Technology
Building, Room B-154, Gaithersburg, MD 20899.

In addition, notice of each waiver granted and each delegation of authority
to approve waivers shall be sent promptly to the Committee on Government
Operations of the House of Representatives and the Committee on Government
Affairs of the Senate and shall be published promptly in the Federal
Register.

When the determination on a waiver applies to the procurement of equipment
and/or services, a notice of the waiver determination must be published in
the Commerce Business Daily as a part of the notice of solicitation for
offers of an acquisition or, if the waiver determination is made after that
notice is published, by amendment to such notice.

A copy of the waiver, any supporting documents, the document approving the
waiver and any accompanying documents, with such deletions as the agency is
authorized and decides to make under 5 United States Code Section 552(b),
shall be part of the procurement documentation and retained by the agency.

18. Special Information. In accordance with the Qualifications Section of
this standard, reviews of this standard have been conducted every 5 years
since its adoption in 1977. The standard was reaffirmed during each of those
reviews. This revision to the text of the standard contains changes which
allow software implementations of the algorithm and which permit the use of
other FIPS approved cryptographic algorithms.

19. Where to Obtain Copies of the Standard. Copies of this publication are
for sale by the National Technical Information Service, U.S. Department of
Commerce, Springfield, VA 22161. When ordering, refer to Federal Information
Processing Standards Publication 46-2 (FIPS PUB 46-2), and identify the
title. When microfiche is desired, this should be specified. Prices are
published by NTIS in current catalogs and other issuances. Payment may be
made by check, money order, deposit account or charged to a credit card
accepted by NTIS.



FIPS PUB 44-2
Supersedes FIPS PUB 46-1
1988 January 22

Federal Information
Processing Standards Publication 46-2

1993 December 30

Specifications for


DATA ENCRYPTION STANDARD
The Data Encryption Standard (DES) shall consist of the following Data
Encryption Algorithm to be implemented in special purpose electronic
devices. These devices shall be designed in such a way that they may be used
in a computer system or network to provide cryptographic protection to
binary coded data. The method of implementation will depend on the
application and environment. The devices shall be implemented in such a way
that they may be tested and validated as accurately performing the
transformations specified in the following algorithm.
DATA ENCRYPTION ALGORITHM
Introduction
The algorithm is designed to encipher and decipher blocks of data consisting
of 64 bits under control of a 64-bit key.** Deciphering must be accomplished
by using the same key as for enciphering, but with the schedule of
addressing the key bits altered so that the deciphering process is the
reverse of the enciphering process. A block to be enciphered is subjected to
an initial permutation IP, then to a complex key-dependent computation and
finally to a permutation which is the inverse of the initial permutation
IP-1. The key-dependent computation can be simply defined in terms of a
function f, called the cipher function, and a function KS, called the key
schedule. A description of the computation is given first, along with
details as to how the algorithm is used for encipherment. Next, the use of
the algorithm for decipherment is described. Finally, a definition of the
cipher function f is given in terms of primitive functions which are called
the selection functions Si and the permutation function P. Si, P and KS of
the algorithm are contained in the Appendix.
The following notation is convenient: Given two blocks L and R of bits, LR
denotes the block consisting of the bits of L followed by the bits of R.
Since concatenation is associative, B1B2...B8, for example, denotes the
block consisting of the bits of B1 followed by the bits of B2...followed by
the bits of B8.

** Blocks are composed of bits numbered from left to right, i.e., the left
most bit of a block is bit one.

Figure 1. Enciphering computation.
Enciphering
A sketch of the enciphering computation is given in Figure 1.
The 64 bits of the input block to be enciphered are first subjected to the
following permutation, called the initial permutation IP:
IP

58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7

That is the permuted input has bit 58 of the input as its first bit, bit 50
as its second bit, and so on with bit 7 as its last bit. The permuted input
block is then the input to a complex key-dependent computation described
below. The output of that computation, called the preoutput, is then
subjected to the following permutation which is the inverse of the initial
permutation:
IP-1

40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25
That is, the output of the algorithm has bit 40 of the preoutput block as
its first bit, bit 8 as its second bit, and so on, until bit 25 of the
preoutput block is the last bit of the output.
The computation which uses the permuted input block as its input to produce
the preoutput block consists, but for a final interchange of blocks, of 16
iterations of a calculation that is described below in terms of the cipher
function f which operates on two blocks, one of 32 bits and one of 48 bits,
and produces a block of 32 bits.
Let the 64 bits of the input block to an iteration consist of a 32 bit block
L followed by a 32 bit block R. Using the notation defined in the
introduction, the input block is then LR.
Let K be a block of 48 bits chosen from the 64-bit key. Then the output L'R'
of an iteration with input LR is defined by:
(1) L' = R
R' = L(+)f(R,K)
where (+) denotes bit-by-bit addition modulo 2.
As remarked before, the input of the first iteration of the calculation is
the permuted input block. If L'R' is the output of the 16th iteration then
R'L' is the preoutput block. At each iteration a different block K of key
bits is chosen from the 64-bit key designated by KEY.
With more notation we can describe the iterations of the computation in more
detail. Let KS be a function which takes an integer n in the range from 1 to
16 and a 64-bit block KEY as input and yields as output a 48-bit block Kn
which is a permuted selection of bits from KEY. That is
(2) Kn = KS(n,KEY)
with Kn determined by the bits in 48 distinct bit positions of KEY. KS is
called the key schedule because the block K used in the n'th iteration of
(1) is the block Kn determined by (2).
As before, let the permuted input block be LR. Finally, let L() and R() be
respectively L and R and let Ln and Rn be respectively L' and R' of (1) when
L and R are respectively Ln-1 and Rn-1 and K is Kn; that is, when n is in
the range from 1 to 16,
(3) Ln = Rn-1
Rnn = Ln-1(+)f(Rn-1,Kn)
The preoutput block is then R16L16.
The key schedule KS of the algorithm is described in detail in the Appendix.
The key schedule produces the 16 Kn which are required for the algorithm.
Deciphering
The permutation IP-1 applied to the preoutput block is the inverse of the
initial permutation IP applied to the input. Further, from (1) it follows
that:
(4) R = L'
L = R' (+) f(L',K)
Consequently, to decipher it is only necessary to apply the very same
algorithm to an enciphered message block, taking care that at each iteration
of the computation the same block of key bits K is used during decipherment
as was used during the encipherment of the block. Using the notation of the
previous section, this can be expressed by the equations:
(5) Rn-1 = Ln
Ln-1 = Rn (+) f(Ln,Kn)

where now R16L16 is the permuted input block for the deciphering calculation
and L() and R() is the preoutput block. That is, for the decipherment
calculation with R16L16 as the permuted input, K16 is used in the first
iteration, K15 in the second, and so on, with K1 used in the 16th iteration.

The Cipher Function f
A sketch of the calculation of f(R,K) is given in Figure 2.

Figure 2. Calculation of f(R,K).
Let E denote a function which takes a block of 32 bits as input and yields a
block of 48 bits as output. Let E be such that the 48 bits of its output,
written as 8 blocks of 6 bits each, are obtained by selecting the bits in
its inputs in order according to the following table:
E BIT-SELECTION TABLE

32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1
Thus the first three bits of E(R) are the bits in positions 32, 1 and 2 of R
while the last 2 bits of E(R) are the bits in positions 32 and 1.
Each of the unique selection functions S1,S2,...,S8, takes a 6-bit block as
input and yields a 4-bit block as output and is illustrated by using a table
containing the recommended S1:
S1

Column Number

Row
No. 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
If S1 is the function defined in this table and B is a block of 6 bits, then
S1(B)is determined as follows: The first and last bits of B represent in
base 2 a number in the range 0 to 3. Let that number be i. The middle 4 bits
of B represent in base 2 a number in the range 0 to 15. Let that number be
j. Look up in the table the number in the i'th row and j'th column. It is a
number in the range 0 to 15 and is uniquely represented by a 4 bit block.
That block is the output S1(B) of S1 for the input B. For example, for input
011011 the row is 01, that is row 1, and the column is determined by 1101,
that is column 13. In row 1 column 13 appears 5 so that the output is 0101.
Selection functions S1,S2,...,S8 of the algorithm appear in the Appendix.
The permutation function P yields a 32-bit output from a 32-bit input by
permuting the bits of the input block. Such a function is defined by the
following table:
P


16 7 20 21
29 12 28 17
1 15 23 26
5 18 31 10
2 8 24 14
32 27 3 9
19 13 30 6
22 11 4 25
The output P(L) for the function P defined by this table is obtained from
the input L by taking the 16th bit of L as the first bit of P(L), the 7th
bit as the second bit of P(L), and so on until the 25th bit of L is taken as
the 32nd bit of P(L). The permutation function P of the algorithm is
repeated in the Appendix.
Now let S1,...,S8 be eight distinct selection functions, let P be the
permutation function and let E be the function defined above.
To define f(R,K) we first define B1,...,B8 to be blocks of 6 bits each for
which
(6) B1B2...B8 = K(+)E(R)
The block f(R,K) is then defined to be
(7)
P(S1(B1)S2(B2)...S
8(B8))
Thus K(+)E(R) is first divided into the 8 blocks as indicated in (6). Then
each Bi is taken as an input to Si and the 8 blocks (S1(B1)S2(B2)...S8(B8)
of 4 bits each are consolidated into a single block of 32 bits which forms
the input to P. The output (7) is then the output of the function f for the
inputs R and K.


APPENDIX
PRIMITIVE FUNCTIONS FOR THE DATA ENCRYPTION ALGORITHM
The choice of the primitive functions KS, S1,...,S8 and P is critical to the
strength of an encipherment resulting from the algorithm. Specified below is
the recommended set of functions, describing S1,...,S8 and P in the same way
they are described in the algorithm. For the interpretation of the tables
describing these functions, see the discussion in the body of the algorithm.
The primitive functions S1,...,S8 are:
S1

14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
O 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
15 12 8 2 4 9 1 7 5 11 3 14 10 O 6 13

S2

15 1 8 14 6 11 3 4 9 7 2 13 12 O 5 10
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9

S3

10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
13 7 O 9 3 4 6 10 2 8 5 14 12 11 15 1
13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12

S4

7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
13 8 11 5 6 15 O 3 4 7 2 12 1 10 14 9
10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
3 15 O 6 10 1 13 8 9 4 5 11 12 7 2 14


S5

2 12 4 1 7 10 11 6 8 5 3 15 13 O 14 9
14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
4 2 1 11 10 13 7 8 15 9 12 5 6 3 O 14
11 8 12 7 1 14 2 13 6 15 O 9 10 4 5 3


S6

12 1 10 15 9 2 6 8 O 13 3 4 14 7 5 11
10 15 4 2 7 12 9 5 6 1 13 14 O 11 3 8
9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13

S7

4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12


S8

13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11
The primitive function P is:
16 7 20 21
29 12 28 17
1 15 23 26
5 18 31 10
2 8 24 14
32 27 3 9
19 13 30 6
22 11 4 25
Recall that Kn, for 1 algorithm. Hence, to describe KS, it is sufficient to describe the
calculation of Kn from KEY for n = 1, 2,..., 16. That calculation is
illustrated in Figure 3. To complete the definition of KS it is therefore
sufficient to describe the two permuted choices, as well as the schedule of
left shifts. One bit in each 8-bit byte of the KEY may be utilized for error
detection in key generation, distribution and storage. Bits 8, 16,..., 64
are for use in assuring that each byte is of odd parity.
Permuted choice 1 is determined by the following table:
PC-1


57 49 41 33 25 17 9
1 58 50 42 34 26 18
10 2 59 51 43 35 27
19 11 3 60 52 44 36

63 55 47 39 31 23 15
7 62 54 46 38 30 22
14 6 61 53 45 37 29
21 13 5 28 20 12 4
The table has been divided into two parts, with the first part determining
how the bits of C() are chosen, and the second part determining how the bits
of D() are chosen. The bits of KEY are numbered 1 through 64. The bits of
C() are respectively bits 57, 49, 41,..., 44 and 36 of KEY, with the bits of
D() being bits 63, 55, 47,..., 12 and 4 of KEY.
With C() and D() defined, we now define how the blocks Cn and Dn are
obtained from the blocks Cn-1 and Dn-1, respectively, for n = 1, 2,..., 16.
That is accomplished by adhering to the following schedule of left shifts of
the individual blocks:

Figure 3. Key schedule calculation.

Iteration Number of
Number Left Shifts

1 1
2 1
3 2
4 2
5 2
6 2
7 2
8 2
9 1
10 2
11 2
12 2
13 2
14 2
15 2
16 1

For example, C3 and D3 are obtained from C2 and D2, respectively, by two
left shifts, and C16 and D16 are obtained from C15 and D15, respectively, by
one left shift. In all cases, by a single left shift is meant a rotation of
the bits one place to the left, so that after one left shift the bits in the
28 positions are the bits that were previously in positions 2, 3,..., 28, 1.

Permuted choice 2 is determined by the following table:
PC-2


14 17 11 24 1 5
3 28 15 6 21 10
23 19 12 4 26 8
16 7 27 20 13 2
41 52 31 37 47 55
30 40 51 45 33 48
44 49 39 56 34 53
46 42 50 36 29 32
Therefore, the first bit of Kn is the 14th bit of CnDn, the second bit the
17th, and so on with the 47th bit the 29th, and the 48th bit the 32nd.





The Foreword, Abstract, and Key Words follow:

FIPS PUB 46-2
FEDERAL INFORMATION
PROCESSING STANDARDS PUBLICATION

1993 December 30
U.S. DEPARTMENT OF COMMERCE/National Institute of Standards and Technology


DATA ENCRYPTION STANDARD (DES)
U.S. DEPARTMENT OF COMMERCE, Ronald H. Brown, Secretary
Technology Administration, Mary L. Good, Undersecretary for Technlogy
National Institute of Standards and Technology, Arati Prabhakar, Director


Foreword
The Federal Information Processing Standards Publication Series of the
National Bureau of Standards (NBS) is the official publication relating to
standards, guidelines, and documents adopted and promulgated under the
provisions of Public Law 89-306 (Brooks Act) and under Part 6 of Title 15,
Code of Federal Regulations. These legislative and executive mandates have
given the Secretary of Commerce important responsibilities for improving the
utilization and management of computers and automatic data processing in the
Federal Government. To carry out the Secretary's responsibilities, the NBS,
through its Institute for Computer Sciences and Technology, provides
leadership, technical guidance, and coordination of Government efforts in
the development of standards, guide-lines and documents in these areas.

Comments concerning Federal Information Processing Standards Publications
are welcomed and should be addressed to the Director, Institute for Computer
Sciences and Technology, National Bureau of Standards, Gaithersburg, MD
20899.

James H. Burrows, Director
Institute for Computer Sciences and Technology


Abstract
The selective application of technological and related procedual safeguards
is an important responsibility of every Federal organization in providing
adequate security to its electronic data systems. This publication specifies
a cryptographic algorithm which may be used by Federal organizations to
protect sensitive data. Protection of data during transmission or while in
storage may be necessary to maintain the confidentiality and integrity of
the information represented by the data. The algorithm uniquely defines the
mathematical steps required to transform data into a cryptographic cipher
and also to transform the cipher back to the original form. The Data
Encryption Standard is being made available for use by Federal agencies
within the context of a total security program consisting of physical
security procedures, good information management practices, and computer
system/network access controls. This revision supersedes FIPS 46-1 in its
entirety.

Key words: computer security; data encryption standard; encryption; Federal
Information Processing Standard (FIPS); security.





Go Back to the Top.
Return to the FIPS
Home Page




























































































































































































































































































Функциональная схема системы криптозашиты в сиандарте DES.













































































































































































































































































































































































Передача







































































































































































































































Прием























































































































































RD

OE






















































ROM





















'Закрытая передача''


















ALE

C RG


А0





















































Q


















































А7












































D

































'Ввод ключа''

























































































































А8


































































































А14





















































































































































"Выбор ключа''































'Потеря входного сигнала''



































































































































Приложение1. Переченьэлементов.


Поз.

Обозн.

Наименование

Кол.

Примечание

Q1 Кварцевыйрезонатор 55МГц 1
S2 КнопкаП-2К 1
С4

КонденсаторК50-12-10 мкФ

1
С1

КонденсаторКМК-2А-100 пФ

1
С2,С3

КонденсаторКМК-2А-30 пФ

2
DD4 МикропроцессорDS87C520 1
DD2 МикросхемаAD557 1
DD1 МикросхемаAD7574 1
DD6 МикросхемаNM256Q 1
DA1,DA2 МикросхемаК140УД20А 2
DD3 МикросхемаК555ЛН2 1
DD5 МикросхемаКР1533ИР33 1
S3 ПереключательDIP-7 1
S1 ПереключательП-2К-1 1
R1,R2,R4,R5

РезисторМЛТ-0,125-301 Ом 

4
R3,R6-R14

РезисторМЛТ-0,125-10 кОм 

9
R15

РезисторМЛТ-0,125-100 кОм 

1
R18-R27

РезисторМЛТ-0,125-3 кОм 

10
R17

РезисторМЛТ-0,125-8,2 Ом 

1
VD1 СветодиодАЛ307Л 1









ДИПЛОМНЫЙ ПРОЕКТ
на тему
'Система криптозащиты в стандарте DES.
Система взаимодействия периферийных устройств'.
Защищен на 5 23.02.2001г. в Московском техническом университете
связи и информатики.
Кафедра многоканальной электросвязи.
Автор Рычков Александр Иванович
mail:r_aleks@permonline.ru

81C51.EXE- УПАКОВАННЫЙ СИМУЛЯТОР(ЗАПУСТИТЬ LSE.EXE,ЗАГРУЗИТЬ *.ASM,
НАЖАТЬ CTRL+F9, ВЫБРАТЬ ВЕРХНЮЮ СТРОКУ, ПОТОМ ВТОРУЮ И ЗАТЕМ SIM51,
ЗДЕСЬ F1-ПУСК,F9-F10 ШАГ ВПЕРЕД-НАЗАД...)




























































DD4



















(+5В)

















































R7


DA2.1







R13

DA2.2







DD1































































































(-10В)




































DD3.2



R18
DD3.4









































R3




R10





2 UR



D0
6




21 P2.0



CPU




























































1














AD
D1
7
P2.1









TxD

11
1

1
2

5

1
6





передача


































4 IN



D2
8




23 P2.2
















































































D3
9




24 P2.3













































































3 Uo



D4
10








































































R4























D5
11
P2.5






















(+5В)






(+5В)







































R8




(+5В)


R12













D6
12




27 P2.6
















































































17 CLK



D7
13




28 P2.7















DD3.3



R19
DD3.5


R20






























Вход





















































































R5









































RxD

10
4

1 3


8

1 9





прием




















































15 RD
























































































































































































































555ЛН2



























































R11


DA1.2



















14 P3.4








































DD6



























R6


DA1.1
























































































































R15








DD2
















































































R9
































RD
17






















24

ROM




















R1












D0
1




1 P1.0
































































DA
D1
2
P1.1



























DD5











































D2
3




3 P1.2

























































Выход




R2
















15 UOUT



D3
4




4 P1.3









ALE

30









11 C









































R14





SA1



D4
5
























RG















































D5
6
P1.5









P0.0

39








2 D0



Q0
19

12 A0




























































D6
7




7 P1.6









P0.1

38






3 D1



Q1
18

11 A1



























































D7
8




8 P1.7









P0.2

37




Q2
17

10 A2












































































P0.3

36





5 D3



Q3
16































































CE
9




15 P3.5









P0.4

35




6 D4



Q4
15































































CS
10













P0.5

34
D5



Q5
14

7 A5






D7
13


























































P0.6

33


8 D6



Q6
13

6 A6






D6
14





































































P0.7

32

9 D7



Q7
12
A7






D5
15














































VD1









































D4
17















































R16



























1
















D3
18





































(+5В)




1




16 P3.6



































D2
19


















































































D1
20


















































C2




































D0
21




















































18













A8




























































Q1
















S4









26 A9




























































C3




















A10
































































19 X1















S6





25 A11















































































4 A12


























































(+5В)



31 EA















S8

A13












































































S9


29 A14


















































































































































9 RST











































































































































































R17











































































''закрытая передача''





































R21-R27


























































S1






















































































13 INT0


































































































(+5В)






















































''ввод ключа''







































































S2




12 INT1






























































































































































































































































































































































































































































































































































































Рис. Схема электрическая принципиальная системы криптозащиты в стандарте DES.