- •Федеральное агенство воздушного транспорта (росавиация)
- •1.1. Исследование стандарта шифрования des (Data Encryption Standard)
- •1.2. Исследование стандарта шифрования гост 28147-89
- •1.3 Исследование стандарта шифрования aes (Rijndael)
- •2. Исследование алгоритма шифрования с открытым ключом rsa
- •1. Стандарт des (Data Encryption Standard)
- •2. Стандарт гост 28147-89
- •3. Стандарт aes (Rijndael)
- •1. Принципы построения криптографических систем:
- •2. Исследование блочных симметричных алгоритмов:
- •3. Анализ алгоритма rsa:
- •4. Ключевые результаты сравнительного анализа:
1. Стандарт des (Data Encryption Standard)
Назначение, расположение и влияние служебных битов (битов четности)
Назначение: Исходный 64-битный ключ DES на самом деле является 56-битным ключом с добавлением 8 битов четности. Каждый 8-й бит в каждом байте ключа является битом четности.
Расположение: Биты 8, 16, 24, 32, 40, 48, 56, 64.
Влияние: Эти биты не увеличивают энтропию ключа. Их единственная функция — обнаружение ошибок при ручном вводе ключа или его передаче по ненадежным каналам. Перед началом генерации раундовых ключей эти биты отбрасываются. Таким образом, реальная ключевая энтропия DES составляет 2⁵⁶, а не 2⁶⁴.
"Слабые" ключи и их влияние на генерацию раундовых ключей
Процесс генерации 48-битных раундовых ключей в DES включает перестановки и сдвиги регистров C0 и D0 (половинок 56-битного ключа).
Слабые ключи — это ключи, которые в процессе генерации приводят к тому, что все раундовые ключи (K1...K16) оказываются идентичными или образуют всего 2 различных ключа.
Примеры слабых ключей:
0x0101010101010101
0xFEFEFEFEFEFEFEFE
0x1F1F1F1F0E0E0E0E
0xE0E0E0E0F1F1F1F1
Как это происходит: Если все биты в регистрах C0 и D0 равны 0 или 1, то при циклическом сдвиге их состояние не меняется. В результате на всех раундах генерируется один и тот же ключ. Если же регистры C0 и D0 состоят, например, из чередующихся 01, то сдвиг может приводить к генерации всего двух чередующихся ключей.
Влияние на криптостойкость: Если все раундовые ключи одинаковы, то шифрование по сути выполняется одним и тем же преобразованием 16 раз. Это кардинально снижает стойкость шифра, делая его уязвимым для атак, так как 16-раундовый DES вырождается в значительно менее стойкий вариант.
Исследование результатов расшифрования при искажении битов криптограммы
DES обладает сильным лавинным эффектом. Изменение даже одного бита в исходном тексте или в ключе приводит к изменению примерно 50% битов в шифротексте.
Результаты эксперимента:
Искажение одного бита в шифротексте при расшифровании приведет к искажению примерно половины битов в восстановленном открытом тексте. Ошибка не локализуется, а "размазывается" по всему блоку.
Это свойство является достоинством с точки зрения стойкости, но недостатком для каналов с помехами, так как даже одиночная ошибка приводит к полной нечитаемости всего 64-битного блока данных.
2. Стандарт гост 28147-89
Назначение, расположение и влияние служебных битов
В исходном описании ГОСТ 28147-89 не предусмотрено служебных битов в ключе. Ключ представляет собой строго 256 бит, представленный в виде восьми 32-битных подключей (K1...K8).
Ключ является полноценным и вся его длина используется для повышения стойкости.
"Слабые" ключи и их влияние на генерацию раундовых ключей
Генерация раундовых ключей в ГОСТ проще, чем в DES. Для 32 раундов используются подключи в следующем порядке:
Раунды 1-8: K1, K2, K3, K4, K5, K6, K7, K8
Раунды 9-16: K1, K2, K3, K4, K5, K6, K7, K8
Раунды 17-24: K1, K2, K3, K4, K5, K6, K7, K8
Раунды 25-32: K8, K7, K6, K5, K4, K3, K2, K1
"Слабые" ключи для ГОСТ — понятие менее формализованное, но они существуют.
Ключи с низкой энтропией: Ключи, состоящие преимущественно из нулей, единиц или простых повторяющихся последовательностей (например, 0x0000000000000000...). Они уязвимы к атакам по словарю.
Ключи, приводящие к вырожденным S-блокам: Если S-боки (таблицы замен) являются слабыми, а ключ усугубляет эту слабость, стойкость может снизиться. Однако в ГОСТ S-блоки часто считаются секретными и частью ключевой информации, что усложняет анализ.
Влияние на криптостойкость: Слабый ключ в сочетании со слабыми S-блоками может привести к появлению статистических аномалий в шифротексте, что может быть использовано в дифференциальном или линейном криптоанализе.
Исследование результатов расшифрования при искажении битов криптограммы
ГОСТ также обладает сильным лавинным эффектом благодаря 32 раундам преобразований и использованию переноса в режиме простой замены.
Результаты эксперимента:
Искажение одного бита в шифротексте приведет к катастрофическому нарастанию ошибки при расшифровании.
Восстановленный открытый текст будет полностью искажен. Как и в DES, ошибка не локализуется, а затрагивает весь 64-битный блок.
