Реализация алгоритма симметричного шифрования ГОСТ 28147-89 - Контрольная работа

бесплатно 0
4.5 105
Характеристика определения отечественного алгоритма шифрования ГОСТ 28147-89 в стандарте. Проведения атаки с помощью линейного и дифференциального криптоанализа. Схема работы в режиме гаммирования. Особенность использования стойких таблиц замен.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ» Контрольная работа по дисциплине Криптографические методы защиты информацииВо избежание несанкционированного доступа к этой информации, ее прослушивания и перехвата используется шифрование. Шифрование данных (криптографическая защита данных) - важный элемент системы информационной безопасности, обеспечивающий надежную сохранность конфиденциальной информации. Шифрование данных позволяет свести к минимуму угрозы утечки конфиденциальной информации через третьих лиц даже в случае получения ими доступа к зашифрованным файлам (утерянный, забытый и т.п. носитель). Отличительное преимущество шифрования - это огромное время, которое понадобится на расшифровку украденных данных - в зависимости от используемого криптографического ключа, который применяется для шифрования, оно может составлять от нескольких дней до нескольких тысячелетий при текущем уровне развития технологий. В России необходимость защиты конфиденциальной информации и персональных данных от утечек средствами систем шифрования данных подтверждается также растущей популярностью электронного документооборота, электронных архивов, центров обработки данных.Алгоритм шифрует данные 64-битными блоками с использованием 256-битного ключа шифрования. Один из 32-битных субблоков данных складывается с 32-битным значением ключа раунда Ki по модулю 232. Результат предыдущей операции разбивается на 8 фрагментов по 4 бита, которые параллельно «прогоняются» через 8 таблиц замен S1…S8. 4-битные фрагменты (после замен) объединяются обратно в 32-битный субблок, значение которого циклически сдвигается влево на 11 бит. Процедура расширения ключа в алгоритме ГОСТ 28147-89, фактически, отсутствует: в раундах шифрования последовательно используются 32-битные фрагменты K1…K8 исходного 256-битного ключа шифрования в следующем порядке: K1, K2, K3, K4, K5, K6, K7, K8, за исключением последних 8 раундов - в раундах с 25-го по 31-й фрагменты используются в обратном порядке.В 1994 г. описание алгоритма ГОСТ 28147-89 было переведено на английский язык и опубликовано, именно после этого стали появляться результаты его анализа, выполненного зарубежными специалистами; однако, в течение значительного времени не было найдено каких-либо атак, приближающихся к практически осуществимым [4].Поскольку таблицы замен в стандарте не приведены, в ряде работ высказывается предположение, что «компетентная организация» может выдать как «хорошие», так и «плохие» таблицы замен. Ясно, что криптостойкость алгоритма во многом зависит от свойств используемых таблиц замен, соответственно, существуют слабые таблицы замен, применение которых может упростить вскрытие алгоритма. Тем не менее, возможность использования различных таблиц замен кажется весьма достойной идеей, в пользу которой можно привести два следующих факта из истории стандарта шифрования США DES: Атаки с помощью как линейного, так и дифференциального криптоанализа алгоритма DES используют конкретные особенности таблиц замен. При использовании других таблиц криптоанализ придется начинать сначала. шифрование дифференциальный криптоанализ гаммирование Но заменить DES на s5DES было невозможно, поскольку таблицы замен жестко определены в стандарте, соответственно, реализации алгоритма наверняка не поддерживают возможность смены таблиц на другие.Алгоритма GOST-H, в котором, относительно оригинального алгоритма, изменен порядок использования подключей, а именно, в раундах с 25-го по 32-й подключи используются в прямом порядке, т.е. точно так же, как и в предыдущих раундах алгоритма; 20-раундового алгоритма GOSTA, в раунде которого для наложения ключа используется операция XOR вместо сложения по модулю 232. По результатам анализа сделан вывод о том, что GOST-H и GOSTA слабее исходного алгоритма ГОСТ 28147-89, поскольку оба имеют классы слабых ключей.В частности, полнораундовый алгоритм ГОСТ 28147-89 может быть вскрыт с помощью дифференциального криптоанализа на связанных ключах, но только в случае использования слабых таблиц замен. Маховенко в 2001 г. предложили принципиально новый метод криптоанализа (по мнению авторов, существенно более эффективный, чем линейный и дифференциальный криптоанализ) путем формирования целевой функции от известного открытого текста, соответствующего ему шифртекста и искомого значения ключа и нахождения ее экстремума, соответствующего истинному значению ключа. Они же нашли большой класс слабых ключей алгоритма ГОСТ 28147-89, которые позволяют вскрыть алгоритм с помощью всего 4-х выбранных открытых текстов и соответствующих им шифртекстов с достаточно низкой сложностью. В 2004 г. группа специалистов из Кореи предложила атаку, с помощью которой, используя дифференциальный криптоанализ на связанных ключах, можно получить с вероятностью 91,7 % 12 бит секретного ключа.

План
СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. ОПИСАНИЕ АЛГОРИТМА

2. КРИПТОАНАЛИЗ АЛГОРИТМА

2.1 Анализ таблицы замен

2.2 Узлы замены (S - блоки)

2.3 Модификации алгоритма и их анализ

2.4 Анализ полнораундового алгоритма

ЗАКЛЮЧЕНИЕ

ИСТОЧНИКИ ИНФОРМАЦИИ

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?