Лейтенант Димитър Бисеров Пoлк. доц д-р инж. Илиян Ангелов 02 December 2022 г гр. Велико Търново Съдържание Увод изложение



страница1/7
Дата02.12.2022
Размер348.9 Kb.
#115746
ТипИзложение
  1   2   3   4   5   6   7
Бисероввввввв
Свързани:
Тренировки, бисероввввв, ссзкик, списък, Структура на военната дипломация‘‘




НАЦИОНАЛЕН ВОЕНЕН УНИВЕРСИТЕТ
"ВАСИЛ ЛЕВСКИ"

ФАКУЛТЕТ "ОБЩОВОЙСКОВИ" ВЕЛИКО ТЪРНОВО



КАТЕДРА „НАЦИОНАЛНА И РЕГИОНАЛНА СИГУНОСТ”

Системи за сигурност и защита на класифицираната информация в комуникациите


Курсова Работа


на тема:

Анализ на криптографски блоков алгоритъм ГОСТ 28147-89”


Разработил: Проверил:


Лейтенант Димитър Бисеров Пoлк. доц. д-р инж. Илиян Ангелов



02 December 2022 г.гр.
Велико Търново


Съдържание

1.Увод………………………………………………………………..………….3


2. Изложение……………………………………………………………...…….3
1 Разлики между алгоритмите за криптиране съгласно GOST 28147-89 и DES ………………………………………………………….……...……..…..….3
2.Алгоритъм за криптиране GOST 28147-89. Лесен метод за подмяна. - Архив WASM.RU ………………………………………………………………....…….6
2.1.Предварително информация за блокови шифри.…………...…….……6
2.2. Мрежи на Feistel…………………………………………...........…………7
3.Лесен режим на подмяна……………………………...…………………..…12
4. Криптоанализ…………………………………………………………...……14
5. Предимствата на GOST ……………………………………....…………...14
6. Критика към GOST…………………………………………………………...14
7.Приложения…………………………………………………………………...17
3.ЗАКЛЮЧЕНИЕ……………………………………………..………………...18
4.ИЗПОЛЗВАНА ЛИТЕРАТУРА…………………………….…..…………....19


Увод


GOST 28147-89 осигурява следните режими на криптиране на данни: проста подмяна, гама, гама с обратна връзка и един допълнителен режим за генериране на симулирана вложка.


Във всеки от тези режими данните се обработват в блокове от 64 бита, в които е разделен криптираният масив, поради което GOST 28147-89 се отнася до блокови шифри. В гама режимите е възможно да се обработи непълен блок данни с размер по-малък от 8 байта, което е от съществено значение при криптиране на масиви от данни с произволен размер, който може да не е кратно на 8 байта.


Лесен режим на подмяна... Този режим на блоков шифър е подобен на режима за проста блокова подмяна (ЕЦБ), обсъден в глава 4. В този режим всеки блок от оригинални данни се кодира независимо от останалите блокове, като се използва един и същ ключ за криптиране. Характеристика на този режим е, че същите блокове от оригиналния текст се преобразуват в един и същ шифротекст. Следователно, GOST 28147-89 препоръчва използването на простия режим на замяна само за криптиране на ключове.


Гама и гама режими със затворен цикъл могат да се използват за криптиране на данни с всякакъв размер.


IN гама режим битовете на оригиналния текст се добавят по модул 2 с гамата, която се генерира с помощта на алгоритъма за криптиране съгласно GOST 28147-89. Тоест алгоритъмът за криптиране съгласно GOST 28147-89 в този режим се използва като генератори на 64-битови гама блокове. При криптиране на всеки нов блок данни, гамата, използвана в предишната стъпка, се криптира и използва като „нова“ гама. Като първоначален масив от данни, криптирани за получаване на най-първата гама, т.нар синхро пакет - 64-битов първоначален блок с данни, който трябва да бъде еднакъв от страна на криптирането и декриптирането. Поради факта, че налагането и премахването на гама се извършва с помощта на една и съща операция на добавяне по модул 2, алгоритмите за криптиране и декриптиране в гама режим са еднакви.


Тъй като всички гама елементи са различни за реални шифровани масиви, резултатът от криптирането дори на два еднакви блока в един масив от данни ще бъде различен. Освен това, въпреки че гама-елементите се генерират на равни порции от 64 бита, част от такъв блок с размер, равен на размера на криптирания блок, може да се използва. Това е, което прави възможно криптирането на непълни блокове с данни.


Режим хазарт с обратна връзка е подобен на гама режима и се различава от него само по начина на генериране на гама елементите. При гамамента със затворен цикъл следващият 64-битов гама елемент се генерира в резултат на трансформация съгласно основния цикъл на алгоритъма GOST 28147-89 на предишния блок от криптирани данни. За да шифрова първия блок от масива от данни, гама елементът се генерира в резултат на трансформацията, използвайки същия цикъл на синхронизиране. По този начин се постига ангажиране на блока - всеки блок с шифротекст в този режим зависи от съответните и всички предходни блокове за свободен текст. Следователно този режим понякога се нарича гумиране с ангажиране на блок... Фактът на блокиране на блока не оказва влияние върху силата на шифъра.


За да се реши проблемът с откриването на изкривявания в шифрован масив от данни, GOST 28147-89 предвижда допълнителен режим на криптографска трансформация - генериране на имитационна вложка. Имитация на вложка Е контролна комбинация, която зависи от отворени данни и информация от секретен ключ. Целта на използването на симулирана вложка е да се открият всички случайни или умишлени промени в информационния масив. В имитиращия режим на вмъкване входният текст се обработва на блокове, както следва:


където f е основният цикъл съгласно GOST 28147-89; X i - 64-битов блок с изходен текст; K е ключът.


Частта от блока Yn, получена на изхода, обикновено неговите 32 най-малко значими бита, се приема като имитираща вложка.


По този начин нападателят, който не притежава ключа за криптиране, не може да изчисли представянето за даден отворен масив от информация, както и да вземе отворени данни за дадено представяне.




Сподели с приятели:
  1   2   3   4   5   6   7




©obuch.info 2024
отнасят до администрацията

    Начална страница