Скачиваний:
66
Добавлен:
29.06.2022
Размер:
1.42 Mб
Скачать

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ

УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

_____________________________________________________________________________

Кафедра информационной безопасности телекоммуникационных систем

Дисциплина «Основы криптографии»

Лабораторная работа 6

«Изучение и исследование блокового шифра AES»

Выполнили: ст. гр. .

.

Проверил: проф. Яковлев В.А..

Санкт-Петербург

2021

Цель работы:

Изучить преобразования, выполняемые при шифровании и дешифровании сообщений в блоковом шифре AES, а также исследовать некоторые его свойства.

Задание:

  1. Для случайно генерируемых сообщений и ключей просмотреть все операции, выполняемые в 10 раундах шифра, а также метод формирования раундовых ключей.

  2. Просмотреть структуру основных раундовых операций (формирование обратных элементов, умножение на матрицы, циклические сдвиги, сложение с раундовым ключом.)

  3. Исследовать некоторые свойства шифра: выбор “слабых” ключей , размножение ошибок при шифровании и дешифровании.

  4. Проверить “вручную” правильность вычисления обратных элементов и умножение на матрицы в конечных полях, выполняемых шифром.

Ход работы:

  1. Создаем случайный блок данных и случайный текущий ключ:

  1. Зашифровываем блок данных текущим ключом и просматриваем раунды шифрования:

В данном окне мы можем проанализировать, как происходят основные раундовые операции, состояние блоков на каждом раунде и просмотреть раундовые ключи.

  1. При расшифровке наблюдаем, что раунды выполняются в обратном порядке:

  1. Рассмотрим преобразования S для 1 раунда 6 элемента (вариант 6):

Выполним проверку нахождения обратного элемента в конечном поле:

Исключим , т.к. действует условие , и получим результат:

.

1

В результате вычислений получаем остаток 1. Мы доказали, что – это обратный элемент по умножению от .

  1. Проверим правильность сдвига операции “Shift Rows”.

Первая строка не имеет сдвига. Вторая строка сдвигается влево на 1. Третья строка сдвигается влево на 2, а четвертая – на 3.

На данном изображении видно, что требования выполняются.

  1. Рассмотрим описание операции “Mix Columns”

  1. Устанавливаем ключ, состоящий из нулей, что ведет к увеличению «случайности» ключей и промежуточных криптограмм при переходе от раунда к раунду:

  1. Наблюдаем, что при изменении ключа все раунды кардинально изменяются:

  1. Рассмотрим принцип работы шифра при сообщении, состоящем из всех нулей:

  1. Рассмотрим принцип работы шифра при сообщении, состоящем из одной единицы и остальных нулей:

Исходя из изображений пунктов 9 и 10 видно, что в первых двух раундах со второго по четвертый октет совпадают для данных случаев. Только на третьем раунде начинаются различия во всех октетах.

Вывод:

В ходе выполнения данной лабораторной работы был исследован блоковый шифр AES. Изучили преобразования, выполняемые при шифровании и дешифровании сообщений в данном шифре.

Соседние файлы в папке Лабораторные и практики