Автор работы: Пользователь скрыл имя, 11 Сентября 2013 в 21:54, курсовая работа
Перед использованием симметричной криптосистемы пользователи должны получить общий секретный ключ и исключить доступ к нему злоумышленника (противника). Открытое сообщение подвергается криптографическому преобразованию и полученная криптограмма по открытому каналу связи передается получателю, где осуществляется обратное преобразование с целью выделения исходного открытого сообщения .
Перечень сокращений и условных обозначений 3
Введение 4
1. Анализ существующих и перспективных блочных симметричных
криптосистем 6
1.1 Понятие блочной симметричной криптосистемы 6
1.2 Блочные симметричные криптосистемы, использующие схему Фейстеля 7
1.2.1 Американский Федеральный стандарт шифрования DES 9
1.2.2 Российский стандарт шифрования ГОСТ 28147-89 19
Заключение 21
Список использованной литературы 22
64-разрядный блок зашифрованных данных представляется в виде
Остальные блоки открытых данных в режиме простой замены зашифровываются аналогично.
Следует учитывать, что данный режим шифрования рекомендуется использовать только для шифрования ключевой информации. Для шифрования данных следует использовать два других режима.
Второй режим шифрования называется режимом гаммирования.
Открытые данные, разбитые на 64-разрядные блоки , где т определяется объемом шифруемых данных, зашифровываются в режиме гаммирования путем поразрядного сложения по mod 2 с гаммой шифра , которая вырабатывается блоками по 64 бита, т.е.
Уравнение шифрования данных в режиме гаммирования может быть представлено в следующем виде:
(1.8)
В этом уравнении обозначает 64-разрядный блок зашифрованного текста, - функцию шифрования в режиме простой замены (аргументами этой функции является два 32-разрядных числа). и - константы, заданные в ГОСТ 28147-89. Величины и определяются итерационно по мере формирования гаммы следующим образом:
где S – 64-разрядная двоичная последовательность;
64-разрядная последовательность S, называемая синхропосылкой, не является секретным элементом шифра, но ее наличие необходимо как на передающей стороне, так и на приемной.
Режим гаммирования с обратной связью очень похож на режим гаммирования. Как и в последнем, разбитые на 64-разрядные блоки открытые данные зашифровываются путем поразрядного сложения по mod 2 с гаммой шифра , которая вырабатывается блоками по 64 бита:
Уравнения шифрования данных в режиме гаммирования с обратной связью выглядят следующем образом:
(1.9)
Заметим, что в отличие от режима гаммирования с обратной связью, в режиме гаммирования гамма шифра не зависит от исходного текста.
Заключение
Проведенный сравнительный анализ существующих блочных криптосистем позволяет сделать вывод, что эти криптосистемы могут быть условно разделены на две большие группы: криптосистемы, использующие схему Фейстеля и криптосистемы не использующие схему Фейстеля. Наибольшее распространение в настоящее время получили такие, использующие схему Фейстеля, криптосистемы как DES и ГОСТ 28147-89.
Основными
отличиями между
- DES использует сложную процедуру для генерации подключей, а ГОСТ 28147-89 эта процедура достаточно проста;
- в DES 56-битный ключ, а в ГОСТ 28147-89 - 256-битный, что обеспечивает высокую криптостойкость ГОСТ 28147-89, причем, если учитывать секретные перестановки S-блоков, то криптостойкость ГОСТ 28147-89 еще больше увеличивается;
- у S-блоков DES 6-битные входы и 4-битные выходы, а у S-блоков ГОСТ 28147-89 4-битные входы и выходы, в обоих алгоритмах используется по восемь S-блоков, но размер S-блока ГОСТ 28147-89 равен четверти размера S-блока DES;
- в DES используются нерегулярные перестановки, названные Р-блоком, а в ГОСТ 28147-89 используется 11-битный циклический сдвиг влево.
В силу того, что между криптосистемами DES и ГОСТ 28147-89, несмотря на различия, много общего дальнейшее рассмотрение методов криптоанализа блочных криптосистем будем рассматривать на примере криптосистемы DES. Данный выбор обусловлен также и тем обстоятельством, что криптосистема DES остаются по-прежнему одной из самых используемых блочных криптосистем.
Анализируя вышесказанное поставим задачи работы:
1.1 Линейный криптоанализ блочных симметричных криптосистем
1.2 Дифференциальный криптоанализ блочных симметричных криптосистем
1.3 Атака «грубой силой» или «прямой перебор»
Список использованной литературы
1. Харин Ю.С., Берник В.И., Матвеев Г.В. Математические основы криптологии: Учебное пособие. – Минск: БГУ, 1999
2. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии издание 1.3. – М.: Горячая линия – Телеком, 2004
3. Пасенко С.П. Алгоритмы шифрования. Специальный справочник. – СПб.: БХВ – Петербург, 2009
4. Бабенко Л.К., Мишустина Е.А. Методическое пособие по изучению современных методов криптоанализа по курсу «Криптографические методы и средства обеспечения защиты информации». – Таганрог: ТРТУ, 2003