страница 1 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Похожие работы
|
Лабораторная работа №6 по курсу "Информационная безопасность" Лабораторная работа - страница №1/1
![]() Лабораторная работа №6 по курсу “Информационная безопасность” Лабораторная работа №6Российский стандарт шифрования ГОСТ 28147-89Цель работы Ознакомиться с шифрованием и дешифрованием информации при помощи алгоритма ГОСТ 28147-89. Провести сравнение криптостойкости алгоритмов ГОСТ 28147-89 и DES. Указание к работе Ознакомиться с приведенными ниже методическими указаниями, а также с литературой [2], [5-6]. 6.1. Алгоритм шифрования ГОСТ 28147-89ГОСТ 28147-89 – это стандарт, принятый в 1989 году в Советском Союзе и установивший алгоритм шифрования данных, составляющих гостайну. В начале 90-х годов алгоритм стал полностью открытым. В Российской Федерации установлен единый стандарт криптографического преобразования текста для информационных систем. Он рекомендован к использованию для защиты любых данных, представленных в виде двоичного кода, хотя не исключаются и другие методы шифрования. Данный стандарт формировался с учетом мирового опыта и, в частности, были приняты во внимание недостатки и нереализованные возможности алгоритма DES, поэтому использование стандарта ГОСТ предпочтительнее. ГОСТ предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки. Первый из режимов шифрования предназначен для шифрования ключевой информации и не может использоваться для шифрования других данных, для этого предусмотрены два других режима шифрования. Режим выработки имитовставки (криптографической контрольной комбинации) предназначен для имитозащиты шифруемых данных, то есть для их защиты от случайных или преднамеренных несанкционированных изменений. Алгоритм построен по тому же принципу, что и DES – это классический блочный шифр с секретным ключом – однако отличается от DES'а большей длиной ключа, большим количеством раундов, и более простой схемой построения самих раундов. Ниже приведены его основные параметры, для удобства - в сравнении с параметрами DES'а:
В силу намного большей длины ключа ГОСТ гораздо устойчивей DES'а к вскрытию путем полного перебора по множеству возможных значений ключа. Для шифрования блок текста сначала разбивается на левую половину Описание функции f. Сначала правый блок ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() После преобразования S-блоками полученное 32-битовое сообщение сдвигается циклически влево на 11 позиций. Ключевое расписание. Исходный 256-битовый ключ делится на восемь 32-битовых подключей Отличие от стандарта DES – только в конструкции функции: работа алгоритма завершается транспозицией LR -> RL. Один такт ГОСТ показан на рис. 1. Один такт алгоритма осуществляет одно преобразование Фейстеля.
6.2. Критерии оценки свойств “лавинного эффекта”Пусть ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Введем следующие обозначение мощности множества Матрица зависимостей имеет следующий вид: ![]() ![]() ![]() Матрица расстояний имеет вид: ![]() ![]() Существует 4 критерия [6], по которым предлагается проверять рассеивающие свойства блочных алгоритмов: 1. Среднее число бит выхода, изменяющихся при изменении одного бита входного вектора. Это число оценивается по формуле: 2. Степень полноты преобразования: 3. Степень лавинного эффекта: 4. Степень соответствия строгому лавинному критерию: При исследовании диффузии, т.е. влияния бит исходного текста (открытого) на преобразованный текст (зашифрованный), матрицы зависимостей и расстояний имеют вид: ![]() ![]() При исследовании конфузии, т.е. влияния бит ключа на преобразованный текст (зашифрованный), матрицы зависимостей и расстояний имеют вид: ![]() ![]() Задание 1. Реализовать приложение, позволяющее смоделировать работу алгоритма ГОСТ 28147—89. Его задачи состоят в следующем:
2. Провести следующие исследования на сравнения алгоритмов DES и ГОСТ 28147–89, используя одно и то же исходное сообщение ![]() ![]() 2.1. Сравнить значение критериев 1-4 для диффузии при различном числе раундов. 2.2. Сравнить значение критериев 1-4 для конфузии при различном числе раундов. 2.3. Сравнить время шифрования файла достаточно большого объема в зависимости от числа раундов. ![]() |
ещё >> |