- •Введение Вычисления над кольцами и в простых полях
- •1.Симметричный шифр гост 28147-89
- •1.1Цель работы
- •1.2Домашнее задание
- •1.3Ключевые вопросы
- •1.4Содержание протокола
- •Цель работы.
- •1.5Лабораторное задание
- •1.6Ключевые положения
- •1.6.1Поблочное шифрование
- •1.6.1.1Режим простой замены
- •1.6.1.2Режим Гаммирования
- •1.6.2Шифрование с обратной связью.
- •1.6.3Подстановки, перестановки, гаммирование
- •1.6.4Отечественный стандарт -- гост 28147-89
- •2.Исследование работы двухключевых алгоритмов шифрования на примере rsa
- •2.1Цель работы
- •2.2Домашнее задание
- •2.3Ключевые вопросы
- •2.4Содержание протокола
- •Цель работы.
- •2.5Лабораторное задание
- •2.6Ключевые положения
- •2.6.1Системы шифрования с открытым ключом
- •2.6.2Алгоритм шифрования rsa
- •2.6.3Оценка вычислительной сложности
- •2.6.4Пример расчёта по алгоритму rsa
- •3.Исследование работы двухключевых алгоритмов шифрования на примере криптосистемы Эль-Гамаля
- •3.1Цель работы
- •3.2Домашнее задание
- •3.3Ключевые вопросы
- •Цель работы.
- •4.Исследование цифровой подписи на примере алгоритма rsa
- •4.1Цель работы
- •4.2Домашнее задание
- •4.3Ключевые вопросы
- •4.4Содержание протокола
- •Цель работы.
- •4.5Лабораторное задание
- •4.6Ключевые положения
- •4.6.1Электронная подпись
- •4.6.2Цифровая сигнатура
- •4.6.3Электронная подпись на основе алгоритма rsa
- •5.Исследование создания сеансовых ключей на основе алгоритма Диффи-Хеллмана
- •5.1Цель работы
- •5.2Домашнее задание
- •5.3Ключевые вопросы
- •5.4Содержание протокола
- •Цель работы.
- •5.5Лабораторное задание
- •5.6Ключевые положения
- •5.6.1Управление ключами
- •5.6.2Генерация ключей
- •5.6.3Накопление ключей
- •5.6.4Распределение ключей
- •5.6.4.1Алгоритм Диффи-Хеллмана
- •6.Приложения
- •6.1Первая 1000 простых чисел
1.6.4Отечественный стандарт -- гост 28147-89
Алгоритм криптографического преобразования данных ГОСТ 28147-89 -- является стандартом на криптографическую обработку в России. После создания он не публиковался, и был засекречен. Открыли его через пять лет после создания.
АКП является блочным симметричным шифром с длиной блока 64 бита. Базовый алгоритм ГОСТа используется в различных схемах:
простая замена (электронная кодировочная книга) (Рисунок 1 .1);
гаммирование (см. Рисунок 1 .2, плюс небольшое дополнение ниже);
шифрование с обратной связью (см. Рисунок 1 .4);
выработка иммитоприставки (иммитоприставкой является выход алгоритма E схеме шифрования с обратной связью).
Рисунок 1.6 Базовый шаг алгоритма ГОСТ 28147-89
Ключ состоит из 256 битов и делится на 8 равных частей по 32 бита, которые называются подключами K[i], таблица замен – таблица 8x16 4-х битовых элементов S[i,j], i<8, j<16).
На входе -- две цепочки по 32 бита
где
K[i] – подключ номер i;
ROL-11 – циклический сдвиг на 11 бит влево;
S[j] – таблицы замены 4-х битовых величин.
Набор таблиц замены позволяет менять шифр не изменяя алгоритма шифрования и не ухудшая криптостойкости шифра.
Основной шаг применяется в различных режимах, различающихся порядком использования подключей, и числом повторений основного шага. Подключи используется в следующем порядке (ниже перечисляются их номера):
для шифрования (основной шаг выполняется 32 раза)
0-1-2-3-4-5-6-7-0-1-2-3-4-5-6-7-0-1-2-3-4-5-6-7-7-6-5-4-3-2-1-0
для расшифрования (тоже 32 раза) только в режиме простой замены
0-1-2-3-4-5-6-7-7-6-5-4-3-2-1-0-7-6-5-4-3-2-1-0-7-6-5-4-3-2-1-0
для выработки имитоприставки (16 раз)
0-1-2-3-4-5-6-7-0-1-2-3-4-5-6-7
Вкратце, о схемах использования АКП. Режим Простой замены является наиболее примитивным.
В режиме Гаммирования предусмотрено дополнительное преобразование гаммы перед каждым применением АКП:
G1 := (G1 + C1) mod 232,
G2 := (G2 + C2) mod (232 - 1);
где G1, G2 -- две 32-х битовых половины гаммы, С1=01010101h, C2=01010104h. Режим шифрования с обратной связью полностью совпадает со схемой шифрования с обратной связью из общего описания блочных шифров. Выработка цифровой сигнатуры происходит по той же схеме, но результатом является не зашифрованный текст, а значение гаммы шифра, получившееся после обработки всего текста (обычно используются только младшие 32 бита гаммы). Обратите внимание, что для выработки цифровой сигнатуры основной шаг вызывается только 16 раз, а не 32, как для шифрования с обратной связью.
Можно оценить, сколько надо в среднем перебрать различных текстов (N), чтобы подобрать один фальшивый текст с той же иммитоприставкой с вероятностью 0.5. Эта вероятность зависит от размера приставки M=2m (m – количество битов в иммитоприставке). Обычно используют младшие 32 бита иммитоприставки шифра ГОСТ 28147-89.
2.Исследование работы двухключевых алгоритмов шифрования на примере rsa
2.1Цель работы
Изучить основные принципы шифрования с открытым ключом. Освоить алгоритм RSA. Изучить математические принципы на которых основан этот алгоритм.
2.2Домашнее задание
Изучить алгоритм шифрования RSA в соответствии с пунктом 2.6 данного методического руководства.
Записать вариант, соответствующий двум младшим цифрам номера студенческого билета.
По таблице простых чисел (в конце брошюры) выбрать 2 простых числа. Номер числа P = 8+последняя цифра студенческого билета, номер числа Q = 18 + предпоследняя цифра студенческого билета.
Вычислить произведение этих чисел N=P´Q и функцию Эйлера j(N)=M=(P-1)(Q-1);
Используя алгоритм Евклида найти такое число D, взаимно простое с M, которое не является простым.
Выполнить шифрование и расшифровку сообщения (сообщение = 143) по алгоритму RSA
Все вычисления должны быть занесены в протокол, а результаты сведены в Таблица 2 .1
Таблица 2.1 Шифрование по алгоритму RSA
Исследуемая величина |
Домашнее задание |
Лабораторное задание |
Простое число Р |
|
|
Простое число Q |
|
|
N=PQ |
|
|
M=(P-1)(Q-1) |
|
|
D взаимно простое с M |
|
|
E=1/D (mod M) |
|
|
Секретный ключ (E, N) |
|
|
Открытый ключ (D, N) |
|
|
Исходное сообщение B |
143 |
|
Шифровка C=BD(mod N) |
|
|
Расшифрованное сообщение B'=CE(mod N) |
|
|
Подготовиться к ответам на ключевые вопросы
