Симметричный шифр ГОСТ 28147-89

Цель работы

Изучить принципы построения симметричных блочных шифров на примере ГОСТ 28147-89. Изучить особенности различных режимов работы шифра

Домашнее задание

1. Изучить процесс шифрования по алгоритму ГОСТ 28147-89.

2. Зарисовать базовый шаг алгоритма ГОСТ 28147-89.

3. Записать правила формирования подключей шифрования из главного ключа и порядок использования подключей в различных режимах шифрования.

4. Описать правило формирования гаммы шифра, схему шифрования и расшифровки в режиме гаммирования.

5. Описать правило шифрования, схему шифрования и расшифровки в режиме гаммирования с обратной связью.

6. Как вычисляется цифровая сигнатура к тексту и как оценить вероятность совпадения иммитоприставок для разных текстов

Ключевые вопросы

1. Что означает режим шифрования: Простая замена? Описать свойства этого режима.

2. Что означает режим шифрования: Гаммирование? Описать свойства этого режима.

3. Что означает режим шифрования: Гаммирование с обратной связью? Описать свойства этого режима

4. Какие 4 режима используются в алгоритме ГОСТ 28147-89?

5. Описать основной шаг Базового алгоритма ГОСТ 28147-89

6. Как делится ключ на подключи и в каком порядке подключи используются для шифрования расшифровки и выработки иммитоприставки?

7. Сколько вариантов ключей возможно в ГОСТ 28147-89?

8. Оценить вероятность успешного подбора фальшивого текста к иммитоприставке.

Содержание протокола

1. Название работы.

2. Цель работы.

3. Выполненное домашнее задание согласно номеру варианта

4. Результаты выполнения лабораторного задания

5. Записать выводы

Лабораторное задание

1. Предъявить преподавателю выполненное домашнее задание.

2. Найти в каталоге STUDENT файл под именем LabCrypt.exe и запустить эту программу.

3. Из появившегося меню вызвать форму для лабораторной работы №2

4. Убедиться в наличии файла test.txt в каталоге и записать в тетрадь исходный текст шифруемого файла и ключ шифрования, используя в качестве ключа свои имя и фамилию.

5. Зашифровать исходный файл методом простой замены и расшифровать. Файл шифровки назвать - test1.enc, файл расшифровки test1.txt.

6. Зашифровать исходный файл методом гаммирования и расшифровать. Файл шифровки назвать test2.enc, файл расшифровки test2.txt.

7. Зашифровать исходный файл методом с обратной связью. Файл шифровки назвать test3.enc, файл расшифровки test3.txt.

8. Зашифровать исходный файл методом выработки иммитовставки и расшифровать. Файл шифровки назвать test4.enc, файл расшифровки test4.txt.

9. Просмотреть все 4 расшифрованных файла и убедиться, что файлы расшифрованы верно.

10.Изменить в ключе шифрования 1 символ и снова расшифровать шифровки с уже неправильным ключём.

11.Записать в тетради изменённый ключ и все 4 расшифровки с неверным ключом, указывая режим шифрования.

12.Подготовить протокол к защите

Ключевые положения

Поблочное шифрование

Хотя шифрование потоков удобно в использовании и просто реализуется, блочные шифры являются более предпочтительными с точки зрения надежности. При блочном шифровании данные разбиваются на части равной длины -- блоки -- которые и являются входными данными для процедуры шифрования. Примерами блочных шифров являются DES и АКП (ГОСТ 28147-89). На основании одного блочного алгоритма можно строить различные криптосхемы.

Режим простой замены

Рисунок 1.1 Простая замена

На вход поступает блок (B), преобразуется криптографическим алгоритмом (E), получается зашифрованный блок (C). Все блоки обрабатываются независимо друг от друга.

Преимущества:

1. простота реализации;

2. в случае ошибки в блоке криптограммы, испорчен будет только один блок текста;

Недостатки:

3. одинаковые блоки текста после шифрования останутся одинаковыми, что делает возможным частотный анализ блоков, при шифровании реальных текстов этим нельзя пренебрегать;

4. требуется обратить сам алгоритм шифрования;

5. длина шифровки всегда кратна длине блока (обычно – 64 битам)

Этот режим шифрования рекомендуется для защиты списков ключей.

Режим Гаммирования

Рисунок 1.2 Гаммирование

В этой схеме необходима инициализация криптографического алгоритма E, который в этой схеме выступает в роли генератора случайных чисел (блоков) для гаммирования.

Преимущества режима:

1. не требуется обращать сам алгоритм шифрования;

2. не сохраняет статистики сообщения;

3. не размножает ошибки (с ошибкой будут расшифрованы только те биты, которые были испорчены при передаче)

Недостатки режима:

4. гамма циклически повторяется с периодом 264 блоков;

5. требуется предварительная загрузка алгоритма

Этот режим наиболее предпочтителен для шифрования каналов связи в реальном времени.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: