Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
security_answers_open_beta.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
517.25 Кб
Скачать
  1. Приведите и опишите блок-схему работы тройного des.

Для современных криптосистем длина ключа 56 бит является недостаточной. Поэтому в DES зачастую используют 3 ключа вместо одного, проводя 3 итерации стандартного процесса. В результате длина ключа = 168 бит. Эта версия называется тройным DES.

  1. Приведите основные характеристики шифра Rijndael.

Эта криптосистема, относясь к блочным шифрам, имеет много общего с DES, хотя и не является непосредственным обобщением шифра Фейстеля. Для обеспечения криптостойкости алгоритм включает в себя повторяющиеся раунды, каждый из которых состоит из перестановок. Кроме того, этот шифр использует сильную математическую структуру. Rijndael – настраиваемый блочный алгоритм, который может работать с блоками по 128, 122 и 256 битов. Применяются ключи шифрования трех фиксированных размеров 128, 192, 256 битов. В зависимости от размера ключа, конкретный вариант алгоритма обозначается как AES-128, AES-192, AES-256. Для каждой комбинации блока и размера ключа определено свое количество раундов. Наиболее часто используемый вариант алгоритма, при котором блоки, как и ключ, состоят из 128 битов. В этом случае в алгоритме выполняется 10 раундов. При этом осуществляется вычисление 10 подключей К1… К10, каждый из которых включает в себя четыре 32-битовых слова.

  1. Охарактеризуйте 4 режима работы des.

• ECB – электронная кодовая книга. Этот режим прост в обращении. Он слабозащищен. Ошибка, допущенная в 1 из битов шифротектса, влияет на целый блок в расшифрованном тексте.

• CBC – сцепление блоков шифра. Это наилучший способ эксплуатации блочного шифра, поскольку предназначен для предотвращения потерь в результате атаки с использованием удалений и вставок. Здесь ошибочный блок шифротекста при расшифровании не только превращается в ошибочный блок, но и портит 1 бит в след. Блоке открытого текста, что можно логически определить и интерпретировать как сигнал об атаке.

• OFB – обратная связь по выходу. При таком режиме блочный шифр превращается в поточный. Ошибка в 1 бит, просочившаяся в шифротекст, дает только 1 ошибочный бит в расшифрованном тексте.

• CFB – обратная связь по шифротексту. Как и в предыдущем случае, блочный шифр превращается в поточный.

{Конец первой серии}

  1. Охарактеризуйте стандарт шифрования гост 28147-89.

ГОСТ 28147-89 – отечественный стандарт на шифрование данных. Стандарт включает 3 алгоритма шифрования (дешифрования) данных: режим простой замены, режим гаммирования, режим гаммирования с обратной связью и режим выработки имитовставки. С помощью имитовставки можно зафиксировать случайную или умышленную модификацию зашифрованной информации. Вырабатывать имитовставку можно или перед шифрованием (после дешифрования) всего сообщения, или одновременно с шифрованием (дешифрованием) по блокам. При этом блок информации шифруется первыми 16 циклами в режиме простой замены, затем складывается по модулю 2 со вторым блоком, результат суммирования вновь шифруется первыми 16 циклами и т.д.

Алгоритмы шифрования ГОСТ 28147-89 обладают достоинствами других алгоритмов для симметричных систем и превосходят их своими возможностями. Так ГОСТ 28147-89 (256-битовый ключ, 32 цикла шифрования) по сравнению с такими алгоритмами, как DES (56-битовый ключ, 16 циклов шифрования) и FEAL-1 (64-битовый ключ, 4 цикла шифрования), обладает более высокой криптостойкостью за счёт более длинного ключа и большего числа циклов шифрования.

Следует отметить, что в отличие от DES, у ГОСТ 28147-89 блок подстановки можно произвольно изменять, т.е. он является дополнительным 512-битовым ключом. Алгоритмы гаммирования ГОСТ 28147-89 (256-битовый ключ, 512-битовый блок подстановок, 64-битовый вектор инициализации) превосходят по криптостойкости и алгоритм B-Crypt (56-битовый ключ, 64-битовый вектор инициализации).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]