Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Криптография / ОБУЧАЮЩИЕ ПРОГРАММЫ / Пояснительная записка.doc
Скачиваний:
39
Добавлен:
01.05.2014
Размер:
411.65 Кб
Скачать
      1. Режим использования блочных шифров

Существует 2 основных режима использования блочных шифров [3]:

  1. режим электронной шифровальной книги (electroniccodebook–ECB)

  2. режим сцепления блоков (cipher block chaining – CBC)

В режиме ECBпри фиксированном секретном ключе блок открытого текста всегда преобразуется в один и тот же блок шифртекста, поэтому теоретически можно создать шифровальную книгу из блоков открытого текста и блоков шифртекста. Такая книга будет иметь 2nэлементов для блока длинойnбит.

В режиме CBCблок открытого текста перед шифрованием подвергается операции побитового исключающего ИЛИ с предыдущим блоком шифртекста. В этом режиме блок шифртекста зависит не только от соответствующего блока открытого текста, но и от всех предыдущих блоков открытого текста в сообщении.

В данной работе не обсуждаются особенности этих двух режимов; используется режим ECB, чтобы сделать пошаговое выполнение симметричных алгоритмов более понятным.

  1. Проектирование интерфейса

    1. Сценарии использования программы

Выделим основные способы использования данной обучающей программы:

  1. Пользователь хочет лучше разобраться в работе конкретного шифра или атаки.

  2. Пользователь хочет оценить скорость генерации ключей.

  3. Пользователь хочет оценить скорость работы алгоритма.

На каждой стадии использования программы пользователь предъявляет противоречивые требования к способу представления данных:

  1. При пошаговом выполнении алгоритма объем сообщения и длина ключа должны быть небольшими. Довольно затруднительно воспринимать результаты работы асимметричного шифра, когда длина модуля составляет 256 бит или более. Зато требуется показать, как открытый текст преобразуется в числа, над которыми и выполняются дальнейшие операции. При рассмотрении симметричных алгоритмов требуется показать операции, выполняемые в каждом раунде, входные и выходные данные для каждого раунда.

  2. Для оценки скорости работы пользователь может задать достаточно большое сообщение и ключ большой длины. Но здесь совершенно не требуется показывать результаты каждой операции.

    1. Пошаговое выполнение симметричных алгоритмов

Оба реализованных симметричных шифра относятся к блочным итеративным шифрам. Учащемуся требуется продемонстрировать их основные особенности:

  1. многократное повторение одного набора операций преобразования

  2. использование криптосхемы Фейстеля

  3. использование подключей

  4. использование таблиц подстановки

  5. для шифрования и дешифрования используется один и тот же алгоритм, но с разным порядком использования подключей

Для изучения работы каждого из этих шифров предназначены две экранные формы. На первой из них пользователь вводит сообщение, затем производится шифрование. Вторая форма предназначена для демонстрации работы алгоритма дешифрования. Шифртекст и открытый текст могут отображаться в текстовом или 16-ричном виде. Для каждого блока можно проследить входные и выходные данные для всех раундов; подключ, используемый на каждом раунде; результаты подстановки. Пользователь может также просмотреть таблицы подстановок.

Схема одного раунда алгоритма ГОСТ 28147-89, выводимая программой для конкретного сообщения.