- •1.3Ключевые вопросы
- •1.4Содержание протокола
- •1.5Лабораторное задание
- •1.6Ключевые положения
- •1.6.1Поблочное шифрование
- •1.6.1.1Режим простой замены
- •1.6.1.2Режим Гаммирования
- •1.6.2Шифрование с обратной связью.
- •Не требуется обращать сам алгоритм шифрования;
- •Гамма циклически повторяется с периодом 264 блоков;
- •1.6.3Подстановки, перестановки, гаммирование
- •1.6.4Отечественный стандарт -- гост 28147-89
Лабораторная работа 9
Симметричный шифр ГОСТ 28147-89
1.1Цель работы
Изучить принципы построения симметричных блочных шифров на примере ГОСТ 28147-89. Изучить особенности различных режимов работы шифра
1.2Домашнее задание
Изучить процесс шифрования по алгоритму ГОСТ 28147-89.
Зарисовать базовый шаг алгоритма ГОСТ 28147-89.
Записать правила формирования подключей шифрования из главного ключа и порядок использования подключей в различных режимах шифрования.
Описать правило формирования гаммы шифра, схему шифрования и расшифровки в режиме гаммирования.
Описать правило шифрования, схему шифрования и расшифровки в режиме гаммирования с обратной связью.
Как вычисляется цифровая сигнатура к тексту и как оценить вероятность совпадения иммитоприставок для разных текстов
1.3Ключевые вопросы
Что означает режим шифрования: Простая замена? Описать свойства этого режима.
Что означает режим шифрования: Гаммирование? Описать свойства этого режима.
Что означает режим шифрования: Гаммирование с обратной связью? Описать свойства этого режима
Какие 4 режима используются в алгоритме ГОСТ 28147-89?
Описать основной шаг Базового алгоритма ГОСТ 28147-89
Как делится ключ на подключи и в каком порядке подключи используются для шифрования расшифровки и выработки иммитоприставки?
Сколько вариантов ключей возможно в ГОСТ 28147-89?
Оценить вероятность успешного подбора фальшивого текста к иммитоприставке.
1.4Содержание протокола
Название работы.
Цель работы.
Выполненное домашнее задание согласно номеру варианта
Результаты выполнения лабораторного задания
Записать выводы
1.5Лабораторное задание
Предъявить преподавателю выполненное домашнее задание.
Найти в каталоге STUDENT файл под именем LabCrypt.exe и запустить эту программу.
Из появившегося меню вызвать форму для лабораторной работы №2
Убедиться в наличии файла test.txt в каталоге и записать в тетрадь исходный текст шифруемого файла и ключ шифрования, используя в качестве ключа свои имя и фамилию.
Зашифровать исходный файл методом простой замены и расшифровать. Файл шифровки назвать - test1.enc, файл расшифровки test1.txt.
Зашифровать исходный файл методом гаммирования и расшифровать. Файл шифровки назвать test2.enc, файл расшифровки test2.txt.
Зашифровать исходный файл методом с обратной связью. Файл шифровки назвать test3.enc, файл расшифровки test3.txt.
Зашифровать исходный файл методом выработки иммитовставки и расшифровать. Файл шифровки назвать test4.enc, файл расшифровки test4.txt.
Просмотреть все 4 расшифрованных файла и убедиться, что файлы расшифрованы верно.
Изменить в ключе шифрования 1 символ и снова расшифровать шифровки с уже неправильным ключём.
Записать в тетради изменённый ключ и все 4 расшифровки с неверным ключом, указывая режим шифрования.
Подготовить протокол к защите
1.6Ключевые положения
1.6.1Поблочное шифрование
Хотя шифрование потоков удобно в использовании и просто реализуется, блочные шифры являются более предпочтительными с точки зрения надежности. При блочном шифровании данные разбиваются на части равной длины -- блоки -- которые и являются входными данными для процедуры шифрования. Примерами блочных шифров являются DES и АКП (ГОСТ 28147-89). На основании одного блочного алгоритма можно строить различные криптосхемы.
1.6.1.1Режим простой замены
Рисунок 0.1 Простая замена
На вход поступает блок (B), преобразуется криптографическим алгоритмом (E), получается зашифрованный блок (C). Все блоки обрабатываются независимо друг от друга.
Преимущества:
простота реализации;
в случае ошибки в блоке криптограммы, испорчен будет только один блок текста;
Недостатки:
одинаковые блоки текста после шифрования останутся одинаковыми, что делает возможным частотный анализ блоков, при шифровании реальных текстов этим нельзя пренебрегать;
2. требуется обратимость алгоритма шифрования;
длина шифровки всегда кратна длине блока (обычно – 64 битам)
Этот режим шифрования рекомендуется для защиты списков ключей.