Главная страница
Навигация по странице:

  • ГОСТ 28147-89 S-блок

  • Замена

  • 1. Описание лабораторной работы 1.1. Ознакомиться с описанием лабораторной работы и заданием.ДемонстрацияРестарт

  • Шаг вперед

  • «Рестарт»

  • 2. Привести в отчете

  • 3. Контрольные вопросы

  • ыавы. Лаб.раб_4 ОКЗИ. Лабораторная работа 3 сеть фейстеля цель работы изучение принципа работы сети Фейстеля Описание лабораторной работы


    Скачать 39.58 Kb.
    НазваниеЛабораторная работа 3 сеть фейстеля цель работы изучение принципа работы сети Фейстеля Описание лабораторной работы
    Дата12.11.2021
    Размер39.58 Kb.
    Формат файлаdocx
    Имя файлаЛаб.раб_4 ОКЗИ.docx
    ТипЛабораторная работа
    #270248

    Лабораторная работа № 3

    СЕТЬ ФЕЙСТЕЛЯ
    Цель работы: изучение принципа работы сети Фейстеля
    Описание лабораторной работы: В 1971 году Хорст Фейстель запатентовал два устройства для реализации различных алгоритмов шифрования, получившие название «Люцифер». Одно из устройств использовало конструкцию, впоследствии названную «сетью Фейстеля». Проект «Люцифер» был скорее экспериментальным, но стал базисом для алгоритма DES.

    В 1973 году Хорст Фейстель в журнале Scientific American опубликовал статью «Криптография и компьютерная безопасность», в которой раскрыл ряд важных аспектов шифрования и привел описание первой версии проекта «Люцифер».
    ГОСТ 28147-89

    S-блок (блок замен) – используется при постройке блочных и поточных шифров.



    Для полного описания принципа замены необходимо 64 бит (4х16)


    Достоинства:


    1. использованы все лучшие, поверенные решения;

    2. огромный запас прочности (даже чрезмерный) – ключ 768 бит;

    3. Удобная и эффективная реализация на 32х разрядной платформе;

    4. Новый режим блочного шифрования – счетчик;

    5. Оригинальная схема счетчика.


    Недостатки:


    1. большое количество раундов (32) вызывает низкую производительность.

    2. S-блоков 8, они секретны, т.к. являются ключевой информацией.


    Два возможных способа анализа (блочных шифров):


    1. дифференциальный крипто анализ;

    2. линейный крипто анализ.1


    Ключевая информация


    Ключ 256 бит


    Разрядность таблицы замен


    Структура раунда

    Петля Фейстеля:


    Д остоинства:


    Можно построить такое преобразование, что зашифрование и расшифрование выполняется по единому принципу, когда в последнем раунде нет действия.


    Недостатки:


    В первом раунде меняется только одна половина блока.


    Структура функции F


    Зачем сдвиг:


    п ерестановка элементов (чтобы соответствовали правилу Шеннона).



    1. Замена – прозрачная операция, сдвиг – буферная операция, разделяет операции замены на соседних раундах.


    Почему сдвиг на 11 разрядов:


    Для лучшего распределения на плоскости (можно убедиться в СОК), рассеивания и перемешивания.


    Функции ЕАВ и DAB






    Режимы использования ГОСТ:



    1. Описание лабораторной работы

    1.1. Ознакомиться с описанием лабораторной работы и заданием.

    Демонстрация

    Рестарт – генерация случайного ключа (64 бит) и входной информации (64 бит).

    Шаг вперед – переход к следующему раунду.

    Шаг назад – переход к предыдущему раунду.

    Выход – выход из программы.

    Задание. Для выполнения лабораторной работы на компьютере необходимо установить программу Feistel.exe. Запустить программу Feistel.exe, используемую для демонстрации работы сети Фейстеля.

    1. Чтобы начать работу с программой, необходимо в Меню «Демонстрация» открыть вкладку «Рестарт» или нажать кнопу «Рестарт».

    2. С помощью переключателя «Шаг вперед» или кнопки «Вперед» можно последовательно наблюдать, каким образом шифруется на каждом цикле преобразования сети Фейстеля блок исходного текста.

    3. Сохранить в отчете экранные формы, демонстрирующие процесс пошаговой работы сети Фейстеля при шифровании исходного текста.

    4. Провести вручную процесс шифрования в одном цикле и убедиться в том, что результаты, демонстрируемые программой, совпадают с произведенными расчетами.

    5. Сделать выводы по проделанной работе.

    6. Включить в отчет о лабораторной работе ответы на контрольные вопросы.

    2. Привести в отчете

    2.1. Содержание отчета

    Отчет по лабораторной работе содержит следующие элементы.

    • задание;

    • результаты выполнения лабораторной работы;

    • ответ на контрольный вопрос, номер которого соответствует номеру варианта задания.

    •  Выводы по проделанной работе.
    3. Контрольные вопросы

    1. В каких современных симметричных системах шифрования используется сеть Фейстеля?

    2. В чем важное отличие сбалансированной сети Фейстеля от несбалансированной сети Фейстеля?

    3. В каких блочных криптосистемах используется сбалансированная сеть?

    4. В каких современных симметричных системах шифрования не используется сеть Фейстеля?

    5. Какие механизмы шифрования используются в криптографических системах (не использующих сеть Фейстеля)?

    6. Какой длины используются блоки для шифрования и цикловые ключи в блочной криптосистеме DES?

    7. Какой длины используются блоки для шифрования и цикловые ключи в блочной криптосистеме FIAL?

    8. Какой длины используются блоки для шифрования и цикловые ключи в блочной криптосистеме Blowfish?

    9. Какой длины используются блоки для шифрования и цикловые ключи в блочной криптосистеме ГОСТ – 28147-89?

    10. Какой длины используются блоки для шифрования и цикловые ключи в блочной криптосистеме AES?

    11. Опишите принцип работы блочной криптосистемы FIAL?

    12. Опишите принцип работы блочной криптосистемы Blowfish?

    Литература

    1. Алферов А.П., Зубов А.Ю., Кузьмин А.С. и др. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. – М.: «Гелиос АРВ», 2005. – 480 с.

    2. Фомичёв, В.М. Криптографические методы защиты информации. В 2 ч. Часть 2. Системные и прикладные аспекты : учебник для академического бакалавриата. / В.М. Фомичёв, Д.А. Мельников ; под ред. В.М. Фомичёва, – М.: Издательство Юрайт, 2016. – 245 с.

    3. Бабаш А.В., Шанкин Г.П. История криптографии. Учебное пособие. – М.: «Гелиос АРВ», 2001.

    4. Бескид П.П., Татарникова Т.М. Криптографические методы защиты информации. Часть 1. Основы криптографии. Учебное пособие. – СПб.: изд. РГГМУ, 2010. – 95 с.

    5. Баранова Е.К. Криптографические методы защиты информации. Лабораторный практикум : учебное пособие. / Е.К. Баранова, А.В. Бабаш. – М.: КРОКУС, 2015. – 200 с.

    1 Дополнительную информацию смотри на страничке классических блочных шифров А.Винокурова:

    1) структура ключевой информации;

    2) как устроен 1 раунд госта;

    3) как построены ф-и ЕАВ и DAB;

    4) в каких режимах можно использовать/


    написать администратору сайта