Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
LW-9-rus.doc
Скачиваний:
2
Добавлен:
14.07.2019
Размер:
60.93 Кб
Скачать

Лабораторная работа 9

Симметричный шифр ГОСТ 28147-89

1.1Цель работы

Изучить принципы построения симметричных блочных шифров на примере ГОСТ 28147-89. Изучить особенности различных режимов работы шифра

1.2Домашнее задание

  1. Изучить процесс шифрования по алгоритму ГОСТ 28147-89.

  2. Зарисовать базовый шаг алгоритма ГОСТ 28147-89.

  3. Записать правила формирования подключей шифрования из главного ключа и порядок использования подключей в различных режимах шифрования.

  4. Описать правило формирования гаммы шифра, схему шифрования и расшифровки в режиме гаммирования.

  5. Описать правило шифрования, схему шифрования и расшифровки в режиме гаммирования с обратной связью.

  6. Как вычисляется цифровая сигнатура к тексту и как оценить вероятность совпадения иммитоприставок для разных текстов

1.3Ключевые вопросы

  1. Что означает режим шифрования: Простая замена? Описать свойства этого режима.

  2. Что означает режим шифрования: Гаммирование? Описать свойства этого режима.

  3. Что означает режим шифрования: Гаммирование с обратной связью? Описать свойства этого режима

  4. Какие 4 режима используются в алгоритме ГОСТ 28147-89?

  5. Описать основной шаг Базового алгоритма ГОСТ 28147-89

  6. Как делится ключ на подключи и в каком порядке подключи используются для шифрования расшифровки и выработки иммитоприставки?

  7. Сколько вариантов ключей возможно в ГОСТ 28147-89?

  8. Оценить вероятность успешного подбора фальшивого текста к иммитоприставке.

1.4Содержание протокола

  1. Название работы.

  2. Цель работы.

  3. Выполненное домашнее задание согласно номеру варианта

  4. Результаты выполнения лабораторного задания

  5. Записать выводы

1.5Лабораторное задание

  1. Предъявить преподавателю выполненное домашнее задание.

  2. Найти в каталоге STUDENT файл под именем LabCrypt.exe и запустить эту программу.

  3. Из появившегося меню вызвать форму для лабораторной работы №2

  4. Убедиться в наличии файла test.txt в каталоге и записать в тетрадь исходный текст шифруемого файла и ключ шифрования, используя в качестве ключа свои имя и фамилию.

  5. Зашифровать исходный файл методом простой замены и расшифровать. Файл шифровки назвать - test1.enc, файл расшифровки test1.txt.

  6. Зашифровать исходный файл методом гаммирования и расшифровать. Файл шифровки назвать test2.enc, файл расшифровки test2.txt.

  7. Зашифровать исходный файл методом с обратной связью. Файл шифровки назвать test3.enc, файл расшифровки test3.txt.

  8. Зашифровать исходный файл методом выработки иммитовставки и расшифровать. Файл шифровки назвать test4.enc, файл расшифровки test4.txt.

  9. Просмотреть все 4 расшифрованных файла и убедиться, что файлы расшифрованы верно.

  10. Изменить в ключе шифрования 1 символ и снова расшифровать шифровки с уже неправильным ключём.

  11. Записать в тетради изменённый ключ и все 4 расшифровки с неверным ключом, указывая режим шифрования.

  12. Подготовить протокол к защите

1.6Ключевые положения

1.6.1Поблочное шифрование

Хотя шифрование потоков удобно в использовании и просто реализуется, блочные шифры являются более предпочтительными с точки зрения надежности. При блочном шифровании данные разбиваются на части равной длины -- блоки -- которые и являются входными данными для процедуры шифрования. Примерами блочных шифров являются DES и АКП (ГОСТ 28147-89). На основании одного блочного алгоритма можно строить различные криптосхемы.

1.6.1.1Режим простой замены

Рисунок 0.1 Простая замена

На вход поступает блок (B), преобразуется криптографическим алгоритмом (E), получается зашифрованный блок (C). Все блоки обрабатываются независимо друг от друга.

Преимущества:

  1. простота реализации;

  2. в случае ошибки в блоке криптограммы, испорчен будет только один блок текста;

Недостатки:

        1. одинаковые блоки текста после шифрования останутся одинаковыми, что делает возможным частотный анализ блоков, при шифровании реальных текстов этим нельзя пренебрегать;

2. требуется обратимость алгоритма шифрования;

  1. длина шифровки всегда кратна длине блока (обычно – 64 битам)

Этот режим шифрования рекомендуется для защиты списков ключей.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]