Главная страница

Автономное профессиональное образовательное учреждение


Скачать 455.62 Kb.
НазваниеАвтономное профессиональное образовательное учреждение
Дата31.05.2022
Размер455.62 Kb.
Формат файлаdocx
Имя файлаTumakova.docx
ТипКурсовая
#561011
страница2 из 8
1   2   3   4   5   6   7   8

ВВЕДЕНИЕ


То, что информация имеет ценность, люди осознали очень давно — недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись — умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом — информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают - и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно-обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации.

Как всякое уважающее себя государство, Российская Федерация имеет свой стандарт шифрования. Этот стандарт закреплен ГОСТом №28147-89, принятом, как явствует из его обозначения, еще в 1989 году в СССР. Используют его почти все страны СНГ, включая Казахстан. Однако, без сомнения, история этого шифра гораздо более давняя.

ГОСТ создавался в те времена, когда было немыслимо его использование за пределами государственных режимных объектов. С другой стороны, стойкость криптографического алгоритма нельзя подтвердить, ее можно только опровергнуть взломом. Поэтому, чем старше алгоритм, тем больше шансов на то, что, если уж он не взломан до сих пор, он не будет взломан и в ближайшем обозримом будущем. В этом свете все разговоры о последних «оригинальных разработках» «талантливых ребят» в принципе не могут быть серьезными — каждый шифр должен выдержать проверку временем. Но ведь шифров, выдержавших подобную проверку, заведомо больше одного — кроме ГОСТа ведь есть еще и DES, его старший американский братец, есть и другие шифры.

Целью курсовой работы является изучить алгоритм ГОСТ №28147-89 и режимы работы данного алгоритма.

Задачи:

  • изучение общих терминов ГОСТа;

  • изучение основные режимов работы ГОСТа;

  • методы атак.


1. ОБЩАЯ ЧАСТЬ



1.1 Термины и обозначения


Описание стандарта шифрования Российской Федерации содержится в очень интересном документе, озаглавленном «Алгоритм криптографического преобразования данных ГОСТ 28147-89». То, что в его названии вместо термина «шифрование» фигурирует более общее понятие «криптографическое преобразование», вовсе не случайно. Помимо нескольких тесно связанных между собой процедур шифрования, в документе описан один построенный на общих принципах с ними алгоритм выработки имитовставки. Последняя является не чем иным, как криптографической контрольной комбинацией, то есть кодом, вырабатываемым из исходных данных с использованием секретного ключа с целью имитозащиты, или защиты данных от внесения в них несанкционированных изменений.

На различных шагах алгоритмов ГОСТа данные, которыми они оперируют, интерпретируются и используются различным образом. В некоторых случаях элементы данных обрабатываются как массивы независимых битов, в других случаях - как целое число без знака, в-третьих — как имеющий структуру сложный элемент, состоящий из нескольких более простых элементов. Поэтому во избежание путаницы следует договориться об используемых обозначениях.

Элементы данных в данной работе обозначаются заглавными латинскими буквами с наклонным начертанием (например, X). Через |X| обозначается размер элемента данных X в битах. Таким образом, если интерпретировать элемент данных X как целое неотрицательное число, можно записать следующее неравенство: X<2|X|.

Если элемент данных состоит из нескольких элементов меньшего размера, то этот факт обозначается следующим образом: X = (X0, X1,..., Xn-1) = X0||X1||...||Xn-1. Процедура объединения нескольких элементов данных в один называется конкатенацией данных и обозначается символом ||. Естественно, для размеров элементов данных должно выполняться следующее соотношение: |X|=|X0|+|X1|+...+|Xn-1|. При задании сложных элементов данных и операции конкатенации составляющие элементы данных перечисляются в порядке возрастания старшинства. Иными словами, если интерпретировать составной элемент и все входящие в него элементы данных как целые числа без знака, то можно записать следующее равенство:

В алгоритме элемент данных может интерпретироваться как массив отдельных битов, в этом случае биты обозначаем той же самой буквой, что и массив, но в строчном варианте, как показано на следующем примере:

X = (x0, x1,..., xn-1) = x0+21·x1+...+2n-1·xn-1.

Если над элементами данных выполняется некоторая операция, имеющая логический смысл, то предполагается, что данная операция выполняется над соответствующими битами элементов. Иными словами A*B=(a0*b0, a1*b1,..., an-1*bn-1), где n=|A|=|B|, а символом “*” обозначается произвольная бинарная логическая операция; как правило, имеется ввиду операция исключающего или, она же - операция суммирования по модулю 2: a*b = (a?b) mod 2.

1   2   3   4   5   6   7   8


написать администратору сайта