Разработка аппаратной реализации блочного шифра - Курсовая работа

бесплатно 0
4.5 90
Требования к блочным шифрам. Основные операции, используемые в блочных шифрах. Синтез схемы логического устройства, реализующего операцию перестановки. Разработка структурной схемы одного раунда шифрования. Синтез логической схемы блока управления.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Шифрование с использованием блочного шифра обеспечивает конфиденциальность информации путем преобразования открытых сообщений в безопасные шифрованные сообщения, где конкретное преобразование, реализуемое блочным шифром, определяется секретным ключом. Тогда как поточные шифры имеют память, заключенную в их внутреннем состоянии, блочные шифры не имеют памяти вне конкретного блока и таким образом не имеют внутреннего состояния. При использовании блочного шифра поток открытой информации разбивается на блоки, каждый из которых шифруется по отдельности. Вместе с тем, блочный шифр может быть использован как составная часть поточного шифра, генератора псевдослучайных чисел, хэш-функции, схемы цифровой подписи. Шифрование при помощи блочного шифра является одной из наиболее известных форм симметричного шифрования - слово симметричный отражает тот факт, что отправитель и получатель шифрованных сообщений должны знать секретный ключ.Целью шифрования является обеспечение того, чтобы было практически невозможным получение открытой информации из шифрованной без знания секретного K-битного ключа. Теоретически, с точки зрения безопасности, идеальный блочный шифр должен представлять собой одну, очень большую и хорошо выбранную N-битную таблицу подстановки, зависящую от K-битного ключа.SP-сеть представляет собой структуру, в которой для преобразования данных (шифрования) поочередно используются операции подстановки (S - substitution) и перестановки (P - permutation). В данном примере входное сообщение M длиной 8 бит разбивается на отдельные слова длиной 2 бита. Функции перестановки P обеспечивают перемешивание (diffusion) бит внутри блока данных, вследствие этого в следующем раунде шифрования на вход одной таблицы подстановки будут подаваться значения с выходов нескольких таблиц подстановок предыдущего раунда шифрования.На рисунке 2 приведено обозначение и пример операции перестановки. В данном случае введены следующие обозначения: M - открытое сообщение; M’ - преобразованное сообщение; n - длина сообщения в битах; - соответствующие биты входного и выходного сообщений. В данном случае (рисунок 3а) на вход подается сообщение 0001 и отслеживается выход, на котором появляется единица. Далее на вход подается сообщение 0010 и отслеживается выход, на котором появляется единица (рисунок 3в) и т.д. Рисунок 3 - Функция (операция) перестановки, задающаяся ключомПосле нажатия кнопки «Generate random Sbox» во вкладке «Таблица подстановки» получаем искомые выходные значения, рисунок 7. Получена таблица 1. подстановки следующего вида (в скобках указаны десятичные эквиваленты): Таблица 1. В соответствии с выбранными контурами выписываем элементарные конъюнкции: 1100 1100 0101 Суммируя элементарные конъюнкции получаем минимизированное логическое выражение: F0(X)=x0|x2x3 x0x1 |x0x1|x2x3 Суммируя элементарные конъюнкции получаем минимизированное логическое выражение: F1(X)= |x0x1|x2 x1|x2|x3 |x0x2x3 x0|x1x2 x0x2|x3В нашем случае необходимо получить функцию перестановки, имеющую размерность входа и выхода, равную 64 бит. В таблице 2. приведена полученная таблица соответствия входов и выходов операции перестановки. В соответствии с заданием имеем следующие параметры одного раунда шифрования: · размер обрабатываемого блока информации - 64 бит; На основании этих данных и в соответствии с рисунок 1 получаем структурную схему одного раунда шифрования на основе SP-сети (рисунок 10). В соответствии с логикой работы схемы шифрования зададим эти сигналы следующим образом: · - по этому сигналу производиться перезапись информации с Регистра 1 на вход раунда шифрования (через Мультиплексор 1).А также была получена функцию перестановки, имеющая размерность входа и выхода, равную 64 бит. В результате этого, после осуществления требуемого количества раундов шифрования каждый бит получившейся криптограммы С становится зависимым сложным образом от каждого бита входного сообщения. В данном примере входное сообщение M длиной 8 бит разбивается на отдельные слова длиной 2 бита.

План
Содержание

Введение

Исходные данные

1. Общий раздел

1.1 Основные требования к блочным шифрам

1.2 Блочные шифры на основе SP-сети

1.3 Основные операции, используемые в блочных шифрах

2 Разработка аппаратной реализации блочного шифра

2.1 Синтез логической схемы таблицы подстановки

2.2 Синтез схемы логического устройства, реализующего операцию перестановки

2.3 Разработка структурной схемы одного раунда шифрования

2.4 Синтез логической схемы блока управления

Заключение

Список используемой литератур

Приложение А. Чертеж логической схемы таблицы подстановки

Приложение B. Чертеж логической схемы функции перестановки

Приложение C. Чертеж логической схемы блока управления

Введение
Шифрование с использованием блочного шифра обеспечивает конфиденциальность информации путем преобразования открытых сообщений в безопасные шифрованные сообщения, где конкретное преобразование, реализуемое блочным шифром, определяется секретным ключом. Этот секретный ключ (или набор ключей) известен только законным пользователям. Тогда как поточные шифры имеют память, заключенную в их внутреннем состоянии, блочные шифры не имеют памяти вне конкретного блока и таким образом не имеют внутреннего состояния.

При использовании блочного шифра поток открытой информации разбивается на блоки, каждый из которых шифруется по отдельности. Вместе с тем, блочный шифр может быть использован как составная часть поточного шифра, генератора псевдослучайных чисел, хэш-функции, схемы цифровой подписи.

Шифрование при помощи блочного шифра является одной из наиболее известных форм симметричного шифрования - слово симметричный отражает тот факт, что отправитель и получатель шифрованных сообщений должны знать секретный ключ. Множество идей, которые предшествовали созданию современных блочных шифров, были представлены в работе К.Шеннона в 1949 году. Он первый предложил концепции запутывания (confusion) и перемешивания (diffusion), которые являются основным критерием проектирования для любого разрабатываемого блочного шифра. За последние тридцать лет получили значительное развитие криптография и теория информации, в результате чего появилось множество правил разработки блочных шифров, которые опробованы и приняты в криптографическом сообществе. Тем не менее, в настоящее время не существует доказуемо стойких блочных шифров.

Исходные данные

Исходные данные: длина блока - 64 бит;

количество раундов - 8 ;

тип структуры блочного шифра - SP-сеть;

размерность таблиц подстановок - 4 бита .

Вывод
В ходе выполнения данной курсовой работы была сформированна случайным образом 4-х битная таблица подстановки, используя для этого программу «GENERATORSBOXES». А также была получена функцию перестановки, имеющая размерность входа и выхода, равную 64 бит. В результате этого, после осуществления требуемого количества раундов шифрования каждый бит получившейся криптограммы С становится зависимым сложным образом от каждого бита входного сообщения. В данном примере входное сообщение M длиной 8 бит разбивается на отдельные слова длиной 2 бита. Эти слова смешиваются с подключами при помощи операции XOR (исключающего ИЛИ) и далее подаются на соответствующие таблицы подстановки. С выхода таблиц подстановок преобразованные слова поступают на вход 8-и битной операции перестановки. После этого полученные данные поступают на следующий раунд шифрования. И таким образом было произведено шифрование кодового слова методом блочного криптоалгоритма . Также была разработан схема логического устройства , реализующего блок управления .

Список литературы
1 Опадчий Ю.Ф. и др. Аналоговая и цифровая электроника (Полный курс): Учебник для вузов. М.: Горячая Линия - Телеком, 2002. с. 553-570.

2 Семерников Е.А., Трунов И.Л. Цифровые устройства в телекоммуникационных системах. Часть 1. Таганрог: Изд-во ТРТУ, 2003. (№3422)

3 Логачев О.А., Сальников А.А., Ященко В.В. Криптографические свойства дискретных функций.

4 Методические указания по выполнению курсового проекта «Аппаратная реализация блочных шифров», составил: доцент каф. РЭС ЗИС к.т.н., Поликарпов С.В., Таганрог 2006 г.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?