Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6.4.1 Пк ПЗ 4.1.docx
Скачиваний:
24
Добавлен:
26.11.2019
Размер:
1.97 Mб
Скачать

2.7 Аналіз методiв перетворень в перспективних симетричних криптографічних системах. Приклади розв’язку задач та задачі для самостійного розв’язання

2.7.1 Приклади розв’язку задач

Задача 1.

Знайти афінне перетворення виду , де С та - константи, що мають вигляд:

, .

При цьому , якщо =71. Знайти відстань Хемінга між вхідними та вихідними елементами.

Розв’язок.

  1. Знайдемо . Для цього зведемо розв’язок порівняння

(2.57)

до розв’язку порівняння виду , яке в свою чергу можна звести до розв’язку Діафантового рівняння виду ax+by=1, тобто виділити

, (2.58)

де , . Треба знайти та х = (-к).

Діафантове рівняння матиме розв’язок, якщо та . Подамо цей розв’язок у вигляді ланцюгового дробу. Для цього запишемо =71 у вигляді поліному: = 01000111= . Тоді наш ланцюговий дріб матиме вигляд:

* Використані тут константи С та С1 відрізняються від істинних, що наведені в п. 2.1

Тоді, якщо - порядок ланцюгового дробу, а - його параметри, то

Отже, .

Перевірку правильності розв’язку рівняння (2.58) виконуємо, підставивши значення та в (2.57). Маємо

.

Дійсно

=

= .

Знайдемо лишок:

Таким чином, лишок = 1. Елементи та є зворотними.

2. Знайдемо афінне перетворення . Для цього запишемо = 01101001 у вигляді матриці-стовпця:

.

Позначимо :

Тепер знайдемо :

.

Отже, =111110102=25010.

3. Знайдемо відстань Хемінга між вхідним та вихідним елементами:

.

2.7.2 Задачі для самостійного розв'язку

Задача 1.

Знайти афінне перетворення , де та - константи, що мають вигляд:

, .

При цьому , якщо =99+3k, де k – номер з журналу. Знайти відстань Хемінга між вхідними та вихідними елементами.

Задача 2.

Розробити програму знаходження обернених елементів для усіх значень, в полі GF(28). При цьому прийняти елемент - 00000000 i обернений йому елемент =00000000. Примітивний поліном .

Задача 3.

Розробити програму розрахунку афінного перетворення байта та сформувати таблицю підстановки як результат афінного перетворення (тобто реалізувати повністю перетворення bytesub).

Задача 4.

При перемішуванні в стовпцях виконується перетворення:

,

де ,

,

а j є номер стовпця із таблиці 2.11

Таблиця 2.11

j

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

a0j

19

77

5

239

13

116

18

17

9

101

29

111

93

207

94

182

a1j

123

145

193

174

24

199

181

39

28

197

21

16

81

174

170

229

a2j

74

99

17

11

204

209

29

91

154

26

99

139

78

93

11

65

a3j

159

231

96

91

179

7

48

251

201

11

137

54

247

105

139

207

Знайти результат перемішування для значення j, заданого викладачем. Перевірте також, що матричне перетворення

дає такий же результат, що і вираз .

Задача 5.

Розробити алгоритм та програму побудови випадкової таблиці підстановки типу байтбайт (8 бітів8 бітів).

2.7.3 Контрольні запитання

  1. Які вимоги було висунуто до алгоритму RIJNDAEL?

  2. Сутність алгоритму RIJNDAEL?

  3. Сутність принципу розгортання ключів.

  4. Скільки циклових ключів є в RIJNDAEL?

  5. Скільки режимів роботи має алгоритм RIJNDAEL?

  6. В чому полягає алгоритм зашифрування в RIJNDAEL?

  7. Навести приклад блокового криптоалгоритму типу зашифрування.

  8. Які табличні перетворення здійснюються в RIJNDAEL?

  9. Перетворення bytesub та його сутність.

  10. Перетворення shiftrow та його сутність.

  11. Перетворення mixcolumn та його особливості.

  12. Що таке інволютивні шифри. Чи є RIJNDAEL інволютивним?

  13. Навести приклад блокового криптоалгоритму типу розшифрування.

  14. Дайте визначення афінного перетворення.

  15. Яким чином можна визначити зворотний елемент в полі GF(28).

  16. Зарисуйте схеми використання FIPS-197 в режимі потокового шифрування (2-й режим) та поясніть алгоритми зашифрування та розшифрування.

  17. Зарисуйте схеми використання FIPS-197 в потоковому режимі з самосинхронізацією та поясніть його особливості.

  18. Зарисуйте схему виробки кодів автентифікації із використанням FIPS-197 та поясніть його реалізацію.

  19. Зарисуйте схему виробки псевдовипадкових послідовностей з використанням FIPS-197.

  20. Як здійснюється синхронізація шифраторів джерела та отримувача повідомлень при роботі в потокових режимах шифрування.

  21. Дайте оцінку ймовірності підробки коду автентифікації, якщо довжини ключа та блоку lк = 128 бітів, lб = 128 бітів і використовується FIPS-197.

  22. Дайте оцінку ймовірності створення хибного коду автентифікації при lк = 256 бітів, lб = 128 бітів і використовується FIPS-197.

  23. Які вимоги в FIPS-197 висуваються до таблиць перетворень станів.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]