
22 варик / ЛР6
.docxМИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ,
СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»
(СПбГУТ)
Факультет Инфокоммуникационных сетей и систем
Кафедра Защищенных систем связи
Дисциплина Криптографические методы защиты информации
ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №6
Изучение и исследование блокового шифра AES
(тема отчета)
Направление/специальность подготовки
10.03.01 Информационная безопасность
(код и наименование направления/специальности)
Студент:
Травкина Е.А. ИКБ-14
(Ф.И.О., № группы) (подпись)
Преподаватель:
Яковлев В.А.
(Ф.И.О) (подпись)
Цель лабораторной работы
Изучить преобразования, выполняемые при шифровании и дешифровании сообщений в блоковом шифре AES, а также исследовать некоторые его свойства.
Ход выполнения работы
Выполнили процедуру шифрования, наблюдая последовательность выполняемых преобразований на каждом раунде, включая и преобразования раундовых ключей.
Выполнили процедуру дешифрования, наблюдая последовательные преобразования криптограммы в открытое сообщение, убеждаемся в обратном порядке формирования раундовых ключей.
Далее, выбрали один из раундов и изучили алгоритм формирования обратных элементов конечного поля и аффинно-линейное преобразование:
Проверили при помощи вычислений на бумаге правильность нахождения обратного элемента в конечном поле GF(28) для заданного неприводимого полинома, образующего это поле:
Элемент 2b – это обратный элемент по умножению от 15.
Рассмотрим структуру операции “Mix Columns”:
Далее, рассмотрим раунды при следующих данных:
При ключе, состоящим из всех нулей:
Видим, что при каждом последующем раунде, наблюдается увеличение «случайности» раундовых ключей и промежуточных криптограмм.
При случайном ключе и открытом сообщении, состоящим из всех нулей:
При случайном ключе и открытом сообщении, состоящим из лишний единицы и остальных нулей:
Сравним по раундам промежуточные криптограммы при сообщении из всех нулей и сообщении из одной единицы и остальных нулей. Различающееся количество бит называется коэффициентом лавинного эффекта. Найдем его:
Раунд |
без/с “1” |
Промежуточная криптограмма |
Кол-во ощибочных знаков |
1 |
без “1” |
cf19b0bb98b2422a1710d5a450b633da |
1 |
с “1” |
cf19b0bb98b2422a1710d5a450a633da |
||
2 |
без “1” |
826ca5f7f81591ce24c32f15fb134723 |
8 |
с “1” |
826ca5f7f81591ce9a17457ffb134723 |
||
3 |
без “1” |
f77888122926ab78789d96af7770b94d |
30 |
с “1” |
8cf57e69508175a67f131826fcfb3f40 |
||
4 |
без “1” |
deef6da642b8c73498b726eb041595d5 |
31 |
с “1” |
07a3c5bbc35d045509a4cb1b1170e6b8 |
||
5 |
без “1” |
472222d9e54bce9d609ebb7fb885fdc0 |
29 |
с “1” |
0bf6a0bcb0ab36588898ecf74e5efa3d |
||
6 |
без “1” |
ea210e67a91151cd8b3418bb624e7866 |
30 |
с “1” |
36e2a0352b6e201bae047953b8873893 |
||
7 |
без “1” |
aab08b926c59d21a82f9ed0bba4342da |
31 |
с “1” |
66ca08cca571420b3a9fac2ce3e22486 |
||
8 |
без “1” |
85d9282331f2b2e64ab312d950350a4b |
30 |
с “1” |
cfd27913450a9e4c6ea199f1ec07bbc1 |
||
9 |
без “1” |
c26417152c2bb2a33efb81e7666662f |
28 |
с “1” |
3dcec7652eba8277c2e76b87430a0c58 |
||
10 |
без “1” |
d9153bc29af557e7d83bc95a95a52139 |
32 |
с “1” |
259f7e3b11472fc226737139bb5dbd00 |
Вывод
Одна ошибка в криптограмме приводит к лавинному эффекту и полностью искажает криптограмму на выходе уже 3 раунда. В ходе лабораторной работы убедились в том, что даже небольшие изменения в открытом тексте или ключе приводят к значительным изменениям в криптограмме, и этот эффект усиливается с каждым раундом. Получается, что AES обладает высоким коэффициентом лавинного эффекта, что является желательным свойством современных шифров. Это означает, что данный шифр является надежным и устойчивым к статистическим атакам.
Санкт-Петербург
2023