страница 1
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Похожие работы
|
Расчётно-графическая работа Новый стандарт симметричного шифрования aes - страница №1/1
Расчётно-графическая работа Новый стандарт симметричного шифрования AES Цель работы Знакомство с новым стандартом симметричного шифрования AES (RIJNDAEL), принятым в 2000 году. Приобретение практических навыков использования данного алгоритма шифрования. Указание к работе Rijndael представляет собой итеративный блочный шифр, имеющий переменную длину блоков и различные длины ключей. Длина ключа и длина блока могут быть независимо друг от друга 128, 192 или 256 бит (стандарт AES использует длину блока только 128 бит). Рисунок 1 – Процесс шифрования текста алгоритмом AES Состояние, ключ шифрования и число циклов Разнообразные преобразования работают с промежуточным результатом шифрования, называемым состоянием (State). Состояние можно представить в виде прямоугольного массива байтов. Этот массив имеет 4 строки, а число столбцов обозначено как Nb и равно длине блока, делённой на 32. Ключ шифрования также представлен в виде прямоугольного массива с четырьмя строками. Число столбцов обозначено как Nk и равно длине ключа, делённой на 32. Это показано на рисунке 2: Рисунок 2 – Пример представления состояния (Nb = 6) и ключа шифрования (Nk = 4) В некоторых случаях ключ шифрования показан как линейный массив 4-байтовых слов. Слова состоят из 4 байтов, которые находятся в одном столбце (при представлении в виде прямоугольного массива). Входные данные для шифра (“открытый текст”) обозначаются как байты состояния в порядке a0,0, a1,0, a2,0, a3,0, a0,1, a1,1, a2,1, a3,1, a0,2, ... После завершения действия шифра выходные данные получаются из байтов состояния в том же порядке. Число циклов обозначено как Nr и зависит от значений Nb и Nk. Оно приведено в таблице 1. Таблица 1 – Число циклов (Nr) как функция от длины ключа и длины блока
Цикловое преобразование Цикловое преобразование состоит из четырех различных преобразований. На языке псевдокода это выглядит следующим образом: Round (State, RoundKey) { SubBytes (State); // замена байт ShiftRows (State); // сдвиг строк MixColumns (State); // замешивание столбцов AddRoundKey (State, RoundKey); // добавление циклового ключа } Последний цикл шифра немного отличается: FinalRound (State, RoundKey) { ByteSub (State); // замена байт ShiftRows (State); // сдвиг строк AddRoundKey (State, RoundKey); // добавление циклового ключа } В приведенной записи функции Round (), SubBytes () и т.д. выполняют свои действия над массивами, указатели на которые (т.е. State, RoundKey) им передаются. Как можно заметить, последний цикл отличается от простого цикла только отсутствием замешивания столбцов. Каждое из приведенных преобразований разобрано далее. Замена байт (SubBytes) Блоки замен в шифре RIJNDAEL играют важную роль. Согласно основополагающим принципам, сформулированным еще К. Шенноном, преобразования данных, используемые в шифре, должны придавать последнему два основных свойства – рассеивание и перемешивание. Преобразование SubBytes представляет собой нелинейную замену байт, выполняемую независимо с каждым байтом состояния. Таблицы замены (или S-блоки) являются инвертируемыми и построены из композиции двух преобразований:
. Применение описанного S-блока ко всем байтам состояния обозначено как SubBytes (State). Рисунок 3 иллюстрирует применение преобразования SubBytes к состоянию. Рисунок 3 – SubBytes действует на каждый байт состояния Преобразование сдвига строк (ShiftRows) Последние 3 строки состояния циклически сдвигаются на различное число байт. Строка 1 сдвигается на С1 байт, строка 2 – на С2 байт и строка 3 – на С3 байт. Значения сдвигов С1, С2 и С3 зависят от длины блока Nb. Их величины приведены в таблице 2. Таблица 2 – Величина сдвига для разной длины блоков
Операция сдвига последних 3 строк состояния на определенную величину обозначена как ShiftRows (State). Рисунок 4 показывает влияние преобразования на состояние. Рисунок 4 – ShiftRows действует на строки состояния Преобразование замешивания столбцов (MixColumns) В этом преобразовании столбцы состояния рассматриваются как многочлены над GF (28) и умножаются по модулю x4 + 1 на многочлен c(x), выглядящий следующим образом: c(x) = '03' ∙ x3 + '01' ∙ x2 + '01' ∙ x + '02' Это может быть представлено в виде матричного умножения. Пусть b(x) = c(x) ∙ a(x), тогда Применение этой операции ко всем четырем столбцам состояния обозначено как MixColumns (State). Рисунок 5 демонстрирует применение MixColumns к состоянию. Рисунок 5 – MixColumns действует на столбцы состояния Добавление циклового ключа В данной операции цикловой ключ добавляется к состоянию посредством простого XOR. Цикловой ключ вырабатывается из ключа шифрования посредством алгоритма выработки ключей (key schedule). Длина циклового ключа равна длине блока Nb. Преобразование, содержащее добавление посредством XOR циклового ключа к состоянию, обозначено как AddRoundKey (State, RoundKey). Оно проиллюстрировано на рисунке 6. Рисунок 6 – При добавлении ключа цикловой ключ складывается посредством XOR с состоянием Алгоритм выработки ключей (Key Schedule) Цикловые ключи получаются из ключа шифрования посредством алгоритма выработки ключей. Он содержит два компонента: расширение ключа (Key Expansion) и выбор циклового ключа (Round Key Selection). Основополагающие принципы алгоритма выглядят следующим образом:
Расширение ключа (Key Expansion) Расширенный ключ представляет собой линейный массив четырёхбайтовых слов и обозначен как W [Nb * (Nr + 1)]. Первые Nk слов содержат ключ шифрования. Все остальные слова определяются рекурсивно из слов с меньшими индексами. Алгоритм выработки ключей зависит от величины Nk: ниже приведена версия для Nk, равного или меньшего 6, и версия для Nk, большего 6. Для Nk ≤ 6 имеем: KeyExpansion (CipherKey, W) { for (i = 0; i
for (j = Nk; j { W[j] = W[j-Nk] ^ SubBytes (Rotl (W[j-1])) ^ Rcon[j/Nk]; for (i = 1; i W[i+j] = W[i+j-Nk] ^ W[i+j-1]; } } Для Nk > 6 имеем: KeyExpansion (CipherKey, W) { for (i = 0; i
for (j = Nk; j { W[j] = W[j-Nk] ^ SubBytes (Rotl (W[j-1])) ^ Rcon[j/Nk]; for (i = 1; i W[i+j] = W[i+j-Nk] ^ W[i+j-1]; W[j+4] = W[j+4-Nk] ^ SubBytes (W[j+3]); for (i = 5; i W[i+j] = W[i+j-Nk] ^ W[i+j-1]; } } Отличие для схемы при Nk > 6 состоит в применении SubBytes для каждого 4-го байта из Nk. Цикловая константа не зависит от Nk и определяется следующим образом: Rcon[i] = (RC[i], '00', '00', '00') где RC[0] = '01' RC[i] = xtime (Rcon[i-1]) Выбор циклового ключа i-ый цикловой ключ получается из слов массива циклового ключа от W [Nb ∙ i] и до W [Nb ∙ (i + 1)]. Это показано на рисунке 7. Рисунок 7 – Расширение ключа и выбор циклового ключа для Nb = 6 и Nk = 4. Замечание: Алгоритм выработки ключей можно осуществлять и без использования массива W [Nb ∙ (Nr + 1)]. Для реализаций, в которых существенно требование к занимаемой памяти, цикловые ключи могут вычисляться на лету посредством использования буфера из Nk слов. Общий алгоритм шифрования Шифр Rijndael состоит из:
На языка псевдо-кода это выглядит следующим образом: Rijndael (State, CipherKey) { KeyExpansion (CipherKey, ExpandedKey); // Расширение ключа AddRoundKey (State, ExpandedKey); // Добавление циклового ключа for (i = 1; i Round (State, ExpandedKey + Nb * i); // циклы FinalRound (State, ExpandedKey + Nb * Nr); // заключительный цикл } Если предварительно выполнена процедура расширения ключа, то Rijndael будет выглядеть следующим образом: Rijndael (State, CipherKey) { AddRoundKey (State, ExpandedKey); for (i = 1; i Round (State, ExpandedKey + Nb * i); FinalRound (State, ExpandedKey + Nb * Nr); } Задание Для заданных в варианте открытого текста и ключа выполнить первый раунд шифрования по алгоритму AES. Требования к оформлению отчёта В отчёте в 16-ичном виде должны быть приведены значения, находящиеся в состоянии (State) после:
В отчёте должны быть подробно приведены все вычисления. Критерии оценивания качества работы
1 – все требуемые значения найдены правильно; 0 – не более 4 байт главного результата содержат ошибки; Л.р. не принимается – более 4 байт главного результата содержат ошибки.
1 – все расчёты приведены подробно; 0 – не все расчёты приведены подробно.
1 – быстрые и правильные ответы на все вопросы; 0 – не на все вопросы ответы правильные и быстрые; Л.р. не принимается – на половину вопросов ответы неправильные. Варианты
Контрольные вопросы
|
|