Лабораторная работа №6 по курсу "Информационная безопасность" Лабораторная работа №6 - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Лабораторная работа №1 по курсу "Информационная безопасность" Лабораторная... 1 122.31kb.
Лабораторная работа по курсу Радиотехника Москва 2003 1 183.89kb.
Лабораторная работа №1 по дисциплине «Информационная безопасность... 1 43.31kb.
Лабораторная работа Лабораторная работа Основы теории множеств 7 1675.01kb.
Лабораторная работа №1 Построение детерминированного синтаксического... 1 279.02kb.
Лабораторная работа №1 Установка и настройка сетевой карты. 1 58.04kb.
Лабораторная работа №1 Законы сохранения в механике 2 612.89kb.
Лабораторная работа №4 по курсу «Методы вычислений» Студент первого... 1 80.69kb.
Лабораторная работа №1 по дисциплине: Дискретная математика Группа 1 77.9kb.
Лабораторная работа №2 цикл карно цель работы: изучение работы идеальной... 1 40.65kb.
Лабораторная работа №3 Работа с файловым менеджером проводник 1 22.05kb.
Российский стандарт шифрования гост 28147-89 1 23.55kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Лабораторная работа №6 по курсу "Информационная безопасность" Лабораторная работа - страница №1/1


Лабораторная работа №6 по курсу “Информационная безопасность”

Лабораторная работа №6




Российский стандарт шифрования ГОСТ 28147-89



Цель работы

Ознакомиться с шифрованием и дешифрованием информации при помощи алгоритма ГОСТ 28147-89. Провести сравнение криптостойкости алгоритмов ГОСТ 28147-89 и DES.



Указание к работе

Ознакомиться с приведенными ниже методическими указаниями, а также с литературой [2], [5-6].



6.1. Алгоритм шифрования ГОСТ 28147-89


ГОСТ 28147-89 – это стандарт, принятый в 1989 году в Советском Союзе и установивший алгоритм шифрования данных, составляющих гостайну. В начале 90-х годов алгоритм стал полностью открытым. В Российской Федерации установлен единый стандарт криптографического преобразования текста для информационных систем. Он рекомендован к использованию для защиты любых данных, представленных в виде двоичного кода, хотя не исключаются и другие методы шифрования. Данный стандарт формировался с учетом мирового опыта и, в частности, были приняты во внимание недостатки и нереализованные возможности алгоритма DES, поэтому использование стандарта ГОСТ предпочтительнее.

ГОСТ предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки. Первый из режимов шифрования предназначен для шифрования ключевой информации и не может использоваться для шифрования других данных, для этого предусмотрены два других режима шифрования. Режим выработки имитовставки (криптографической контрольной комбинации) предназначен для имитозащиты шифруемых данных, то есть для их защиты от случайных или преднамеренных несанкционированных изменений.

Алгоритм построен по тому же принципу, что и DES – это классический блочный шифр с секретным ключом – однако отличается от DES'а большей длиной ключа, большим количеством раундов, и более простой схемой построения самих раундов. Ниже приведены его основные параметры, для удобства - в сравнении с параметрами DES'а:


Параметры

ГОСТ

DES

1. Размер блока шифрования

64 бита

64 бита

2. Длина ключа

256 бит

56 бит

3. Число раундов

32

16

4. Узлы замен (S-блоки)

не фиксированы

фиксированы

5. Длина ключа для одного раунда

32 бита

48 бит

6. Схема выработки раундового ключа

простая

сложная

7. Начальная и конечная перестановки битов

нет

есть

 В силу намного большей длины ключа ГОСТ гораздо устойчивей DES'а к вскрытию путем полного перебора по множеству возможных значений ключа.

Для шифрования блок текста сначала разбивается на левую половину и правую половину . На этапе используется подключ . На этапе алгоритма ГОСТ выполняется следующее:



Описание функции f. Сначала правый блок складывается по модулю 232 с подключом . Полученное 32-битовое сообщение делится на восемь 4-битовых частей. Каждое из этих 4-битовых чисел преобразуется соответствующим S-блоком в другое 4-битовое число. Поэтому любой S-блок определяется некоторой 16-битовой перестановкой на множестве из 16 элементов 0, 1, ..., 15. В ГОСТ использовались, например, следующие S-блоки:



= (4 10 9 2 13 8 0 14 6 11 1 12 7 15 5 3),

= (14 11 4 12 6 13 15 10 2 3 8 I 0 7 5 9),

= (5 8 1 13 10 3 4 2 14 15 12 7 6 0 9 11),

= (7 13 10 I 0 8 9 15 14 4 6 12 11 2 5 3),

= (6 12 7 1 5 15 13 8 4 10 9 14 0 3 11 2),

= (4 11 10 0 7 2 1 13 3 6 8 5 9 12 15 14),

= (13 11 4 1 3 15 5 9 0 10 14 7 6 8 2 12),

= (l 15 13 0 5 7 10 4 9 2 3 14 6 11 8 12).

После преобразования S-блоками полученное 32-битовое сообщение сдвигается циклически влево на 11 позиций.

Ключевое расписание. Исходный 256-битовый ключ делится на восемь 32-битовых подключей , они используются в 32 тактах в следующем порядке: 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 8 7 6 5 4 3 2 1. При дешифровании порядок использования подключей меняется на противоположный.

Отличие от стандарта DES – только в конструкции функции: работа алгоритма завершается транспозицией LR -> RL.

Один такт ГОСТ показан на рис. 1. Один такт алгоритма осуществляет одно преоб­разование Фейстеля.


Рис. 1. Один такт алгоритма ГОСТ 28147–89

6.2. Критерии оценки свойств “лавинного эффекта”


Пусть т.е. бинарный вектор, полученный инвертированием -ого бита в векторе . Тогда бинарный вектор называется лавинным вектором по компоненту (здесь – это функция шифрования). Для блочного шифра . Пусть для рассматриваемых критериев размерность вектора равна , а для – равна .

Введем следующие обозначение мощности множества : .



Матрица зависимостей имеет следующий вид: . Эта матрица отражает зависимость -ого разряда выходного вектора от -ого разряда входного вектора.

Матрица расстояний имеет вид: , где – функция веса Хэмминга (число неравных нулю элементов вектора).

Существует 4 критерия [6], по которым предлагается проверять рассеивающие свойства блочных алгоритмов:

1. Среднее число бит выхода, изменяющихся при изменении одного бита входного вектора.

Это число оценивается по формуле:, где .

2. Степень полноты преобразования: .

3. Степень лавинного эффекта: .

4. Степень соответствия строгому лавинному критерию: .

При исследовании диффузии, т.е. влияния бит исходного текста (открытого) на преобразованный текст (зашифрованный), матрицы зависимостей и расстояний имеют вид:



,

.

При исследовании конфузии, т.е. влияния бит ключа на преобразованный текст (зашифрованный), матрицы зависимостей и расстояний имеют вид:



,

.
Задание

1. Реализовать приложение, позволяющее смоделировать работу алгоритма ГОСТ 28147—89. Его задачи состоят в следующем:



  • Получить зашифрованный текст при известном начальном ключе. Предусмотреть функцию шифрования текстового файла.

  • По зашифрованному тексту получить его открытый вариант при известном начальном ключе.

  • Исследовать на диффузию (работа с открытым текстом) и конфузию (работа с ключом), то есть лавинный эффект.

2. Провести следующие исследования на сравнения алгоритмов DES и ГОСТ 28147–89, используя одно и то же исходное сообщение и ключ .

2.1. Сравнить значение критериев 1-4 для диффузии при различном числе раундов.

2.2. Сравнить значение критериев 1-4 для конфузии при различном числе раундов.

2.3. Сравнить время шифрования файла достаточно большого объема в зависимости от числа раундов.