Автор работы: Пользователь скрыл имя, 11 Сентября 2013 в 21:54, курсовая работа
Перед использованием симметричной криптосистемы пользователи должны получить общий секретный ключ и исключить доступ к нему злоумышленника (противника). Открытое сообщение подвергается криптографическому преобразованию и полученная криптограмма по открытому каналу связи передается получателю, где осуществляется обратное преобразование с целью выделения исходного открытого сообщения .
Перечень сокращений и условных обозначений 3
Введение 4
1. Анализ существующих и перспективных блочных симметричных
криптосистем 6
1.1 Понятие блочной симметричной криптосистемы 6
1.2 Блочные симметричные криптосистемы, использующие схему Фейстеля 7
1.2.1 Американский Федеральный стандарт шифрования DES 9
1.2.2 Российский стандарт шифрования ГОСТ 28147-89 19
Заключение 21
Список использованной литературы 22
«МОСКОВСКИЙ
ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ
Курсовая работы
по
«Программно-аппаратным средствам обеспечения информационной безопасности»
На тему
«Сравнительный анализ шифров DES и иГОСТ»
Выполнил студент
группы БИ 5-1
Мамонтов Г.Д.
Руководитель, преп. Петров В.И.
Москва 2013 г.
Содержание
Перечень сокращений и условных обозначений 3
Введение 4
1. Анализ существующих и перспективных блочных симметричных
криптосистем 6
1.1 Понятие
блочной симметричной
1.2 Блочные
симметричные криптосистемы,
1.2.1 Американский
Федеральный стандарт
1.2.2 Российский стандарт шифрования ГОСТ 28147-89 19
Заключение 21
Список использованной литературы 22
Перечень сокращений и условных обозначений
АБ – авиационная безопасность
БЖД – безопасность жизнедеятельности
КЕО – коэффициент естественной освещенности
КП – компьютерная программа
КТС – комплекс технических средств
КУД – контроль и управление доступом
ПК – персональный компьютер
ПЭВМ – персональная электронно-вычислительная машина
ТО и Р – техническое обслуживание и ремонт
AES – Advanced Encryption Standard
DES – Data Encryption Standard
S-DES – Simple Data Encryption Standard
Введение
Различные способы защиты информации использовались людьми на протяжении тысячелетий. Но именно в течение нескольких последних десятилетий криптография – наука о защите информации – переживает невиданный доселе прогресс, обусловленный, как минимум, двумя важными факторами:
1) бурное
развитие вычислительной
2) тогда
как раньше криптография была
уделом государственных
Первым классом криптосистем, практическое применение которых стало возможно с появлением мощных и компактных вычислительных средств, стали блочные шифры.
На сегодня реализовано довольно много различных алгоритмов криптографической защиты информации. Среди них можно назвать наиболее распространенные алгоритмы блочного шифрования DES (США), алгоритм шифрования ГОСТ 28147-89 (Россия) и ряд других, реализованных зарубежными и отечественными поставщиками программных и аппаратных средств защиты.
Алгоритм DES – один из самых распространённых алгоритмов блочного шифрования, рекомендованный Национальным бюро стандартов США совместно с Агентством национальной безопасности в качестве основного средства криптографической защиты информации как в государственных, так и в коммерческих структурах. Американский стандарт шифрования был разработан в 1977 году, а в 1978 был принят.
С появлением DES обогатился и криптоанализ, для атак на американский алгоритм было создано несколько новых видов криптоанализа (линейный, дифференциальный и т.д.), практическая реализация которых опять же была возможна только с появлением мощных вычислительных систем.
Алгоритм DES не является закрытым и был опубликован для широкого ознакомления, что позволяет пользователям свободно применять его для своих целей.
Несмотря на то, что DES имеет ряд недостатков, в начальный вариант стандарта постоянно вносятся изменения; появляются и новые алгоритмы, использующие в качестве основы DES – 3DES, DESX и др.
Данная работа посвящена
вопросам современных методов
Рассмотрены некоторые общеизвестные алгоритмы шифрования, такие как DES, ГОСТ 28147-89. Рассмотрены способы проведения атак на эти алгоритмы с помощью линейного и дифференциального криптоанализа.
Подробно описан учебный алгоритм шифрования S-DES, на основе которого приведено детальное описание процесса нахождения битов ключа как с помощью линейного криптоанализа, так и с помощью дифференциального криптоанализа.
Целью дипломной работы является разработка компьютерной программы «Криптографический анализ блочных симметричных криптосистем», адаптированный для использования в учебном процессе в университете.
1 Анализ существующих и перспективных блочных симметричных криптосистем
1.1 Понятие
блочной симметричной
Симметричные криптосистемы - это способ шифрования, в котором для шифрования и расшифрования применяется один и тот же криптографический ключ, называемый секретным [2]. Обобщенная структурная схема симметричной криптосистемы приведена на рисунке 1.1.
Рисунок 1.1 – Схема симметричной криптографической системы
Перед использованием симметричной криптосистемы пользователи должны получить общий секретный ключ и исключить доступ к нему злоумышленника (противника). Открытое сообщение подвергается криптографическому преобразованию и полученная криптограмма по открытому каналу связи передается получателю, где осуществляется обратное преобразование с целью выделения исходного открытого сообщения .
В настоящее время симметричные шифры – это блочные шифры, которые обрабатывают информацию блоками определённой длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект - нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.
Фактически блочная криптосистема - система замены на алфавите блоков (она может быть моно- или многоалфавитной в зависимости от режима использования блочного шифра). В настоящее время блочные криптосистемы наиболее распространены.
Современные блочные симметричные криптосистемы представлены такими широко известными стандартами как российский стандарт ГОСТ 28147-89, американский стандарт DES и американский стандарт AES, в основу которого положен алгоритм Rijndael. Эти и большинство других шифров с секретным ключом основаны на принципе итерирования.
Принцип
итерирования является основным при
разработке криптографических
Рассмотрим и сравним наиболее часто используемые блочные симметричные криптосистемы.
1.2 Блочные
симметричные криптосистемы,
Одним из наиболее распространенных способов задания блочных шифров является использование схемы Фейстеля [2,6].
Стандарты ГОСТ 28147-89 (Россия), DES (США) и многие другие известные шифры с секретным ключом основаны на использовании схемы Фейстеля, конструкция которой заключается в том, что блок открытого текста с четным числом элементов (например, бит) разбивается на две равные части - левую L и правую R. На каждом раунде одна из частей подвергается преобразованию при помощи функции шифрования ψ и раундового (вспомогательного) ключа . Результат этой операции суммируется по mod 2 (обозначается на схеме как Å) с другой частью. Затем левая L и правая R части меняются местами и процесс преобразования повторяется. Обобщенная схема конструкции Фейстеля представлена на рисунке 1.2.
Рисунок 1.2 – Схема Фейстеля
Схема Фейстеля состоит из некоторого фиксированного числа итераций, определяемого соображениями стойкости разрабатываемого шифра, при этом на последней итерации перестановка местами половин блока текста не производится, так как это не влияет на стойкость шифра.
Гарантируется, что блочный шифр, использующий такую конструкцию, является обратимым при возможности восстановления исходных данных функции ψ на каждом цикле. Сама функция ψ, называемая часто функцией усложнения, не обязательно должна быть обратимой. При задании произвольной функции ψ не потребуется реализовать две различные процедуры – одну для шифрования, а другую для расшифрования. Структура схемы Фейстеля автоматически позаботится об этом.
Достоинством схемы Фейстеля является то, что процедура расшифрования аналогична процедуре шифрования, за исключением того, что вспомогательные ключи выбираются в обратном порядке. Схема Фейстеля хороша тем, что прямое и обратное криптографические преобразования для такого блочного шифра имеют идентичную структуру.
Недостатком является то, что на каждой итерации изменяется только половина блока обрабатываемого текста, что приводит к необходимости увеличивать число итераций для достижения требуемой криптостойкости шифра.
1.2.1 Американский
Федеральный стандарт
Американский стандарт криптографического закрытия данных DES является типичным представителем семейства блочных шифров. Этот шифр допускает эффективную аппаратную и программную реализацию, причем возможно достижение скоростей шифрования до нескольких мегабит в секунду.
DES является итеративным алгоритмом шифрования блоков данных разрядностью 64 бита на основе 64-битового ключа (реально используются 56 бит, а каждый восьмой бит не влияет на процесс шифрования и служит для контроля битов ключа по четности). Процесс расшифрования является инверсным по отношению к процессу зашифрования и выполняется по тому же ключу, что и зашифрование [2,3,6].
Шифр DES представляет собой результат отображений:
, (1.1)
где IP - начальная перестановка (см. таблицу 1.1); - перестановка, обратная начальной;
Таблица 1.1 – Начальная перестановка IP
58 |
50 |
42 |
34 |
26 |
18 |
10 |
2 |
60 |
52 |
44 |
36 |
28 |
20 |
12 |
4 |
62 |
54 |
46 |
38 |
30 |
22 |
14 |
6 |
64 |
56 |
48 |
40 |
32 |
24 |
16 |
8 |
57 |
49 |
41 |
33 |
25 |
17 |
9 |
1 |
59 |
51 |
43 |
35 |
27 |
19 |
11 |
3 |
61 |
53 |
45 |
37 |
29 |
21 |
13 |
5 |
63 |
55 |
47 |
39 |
31 |
23 |
15 |
7 |
композиция , где - перестановка местами правой и левой половин блока данных, представляет собой одну итерацию Фейстеля.
Отметим,
что в последнем цикле
Подстановки , описываются следующим образом:
Шаг 1. На i-м цикле входной блок длиной 64 символа
делится на два блока по 32 символа и .
Правый блок разбивается на восемь блоков по четыре символа:
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
Эти восемь
блоков путем копирования крайних
элементов преобразуются в
|
|||||
|
|||||
|
|||||
|
|||||
|
|||||
|
|||||
|