Исследование системы распределения ключей на основе линейных преобразований. Описание компонентов сети конфиденциальной связи. Характеристика отечественного алгоритма шифрования данных. Обзор результатов расчетов криптостойкости алгоритма шифрования.
Аннотация к работе
В соответствии с исходными данными необходимо разработать систему засекреченной связи на основе использования симметричного блочного алгоритма ГОСТ 28147-89 в режиме с обратной связью при этом обеспечить распределение основных сеансовых ключей на основе линейных преобразований, а распределение резервных - с применением алгоритма Диффи и Хелмана. ГОСТ 28147 - 89 гаммирование с обратной связью;ЦРК генерирует и рассылает пользователям их открытые ключи: Рі = (Рі 1, Рі 2,….,Рі L), где i=1,2,…,V (количество пользователей); Для чего в курсовом проекте реализован следующий способ формирования адреса пользователя: - выбирается случайное число а (16 битовое основание); ЦРК генерирует и рассылает по конфиденциальным каналам связи каждому пользователю его секретный ключ: Si = T*PIT; Формирование парного ключа между i и j пользователем происходит следующим образом: - i пользователь извлекает из запоминающего устройства открытый адрес пользователя j и формирует парный ключ на основе своего секретного ключа Si: Kij = Si*PJT; j пользователь извлекает из запоминающего устройства открытый адрес пользователя i и формирует парный ключ на основе своего секретного ключа Sj: Kji = Sj*PIT;Криптосхема, реализующая алгоритм зашифрования в режиме гаммирования с обратной связью, имеет вид, указанный на рис. Открытые данные, разбитые на 64-разрядные блоки зашифровываются в режиме гаммирования с обратной связью путем поразрядного суммирования по модулю 2 в сумматоре СМ5 с гаммой шифра Гш, которая вырабатывается блоками по 64 бита, т.е. где М определяется объемом открытых данных, _ i-й 64-разрядный блок, Число двоичных разрядов в блоке может быть меньше 64. Полученное в результате зашифрования заполнение N1 и N2 образует первый 64-разрядный блок гаммы шифра который суммируется поразрядно по модулю 2 в сумматоре СМ5 с первым 64-разрядным блоком открытых данных При этом значение вводится в 1-й разряд N1, значение вводится во 2-й разряд N1 и т.д. значение вводится в 32-й разряд N1; значение вводится в 1-й разряд N2, значение вводится во 2-й разряд N2 и т.д., значение вводится в 32-й разряд N2. Полученное в результате зашифрования заполнение N1, N2 образует второй 64-разрядный блок гаммы шифра , который суммируется поразрядно по модулю 2 в сумматоре СМ5 со вторым блоком открытых данныхЛистинг программной реализации криптографической системы представлен в приложении 1. Работа программы осуществляется из командной строки: > 28147_3.exe FILENAME.*, где FILENAME.* - любой файл содержащий шифруемые данные. FILENAME.key - файл-отчет, содержащий ключевую информацию (резервную и основную), а также некоторые характеристики процесса шифрования; Резервные: P = 9D1EADC665C691EE0764712EF4C6E9F2B8EE9A80FB369D5A3A88DA02256F1BAE GEN = 76F8746A46E440E32F4E28D91CA73F3D X = 69F143C92C9F64516D4B43560E7C75FD Y = 203F1D35344D054C23D20AFE4FFB2630 Сеансовый ключ: KEY = 6FBC94F893EEE6EFD32B8CBD7F4BF87B9DE7D369FCC1A1BC7F900869C045EA95 Синхропосылка : SYN = 04E21970 10C943E8 == Характеристики процесса шифрации == Размер сообщения (кбайт) - 9862.410 Время шифрации (в секундах) - 19.670 Скорость шифрации (кбайт/с) - 501.385 Обработка велась в резервном режиме.При использовании метода линейных преобразований для формирования общего ключа (основной режим) выбор размера используемых матриц определялся исходя из заданного количества выдерживаемых компрометаций (L=6). Таким образом, симметричная матрица Т имеет размерность Т[6,6] и длину каждого элемента матрицы равную длине ключа шифрования (256 бит), используемой в ГОСТ 28147-89. Размер каждого элемента адреса равен 16 битам, что определяется максимальным количеством абонентов конфиденциальной сети (216 > 50000). g - генератор поля Zp (в КП выбран случайным образом и имеет длину 128 бит, т. е. является корнем из единицы степени N по модулю Р); При обмене ключами по незащищенным каналам связи необходимо убедиться, что абонент А получил ключ именно от абонента B, и наоборот.Данная работа не преследует цели реализации реальной системы конфиденциальной связи, а предполагает лишь разработку модели ее функционирования, используя реальные алгоритмы и длины ключей.
План
Оглавление
1. Постановка задачи на проектирование
2. Описание компонентов сети конфиденциальной связи
2.1 Система распределения ключей на основе линейных преобразований (основная)
2.2 Система распределения ключей на основе алгоритма Диффи и Хелмана (резервная)
2.3 Отечественный алгоритм шифрования данных (ГОСТ 28147-89). Режим гаммирования с обратной связью
3. Данные по скоростным качествам алгоритма шифрования
4. Результаты расчетов криптостойкости алгоритма шифрования
Заключение
Приложение
1. Постановка задачи на проектирование
Вывод
Данная работа не преследует цели реализации реальной системы конфиденциальной связи, а предполагает лишь разработку модели ее функционирования, используя реальные алгоритмы и длины ключей.
Проведенный анализ криптостойкости алгоритмов распределения ключей и алгоритма шифрования данных подтвердил высокую стойкость применения данных схем при построении реальной системы засекреченной связи.