Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба 2 терентьев.docx
Скачиваний:
0
Добавлен:
12.02.2026
Размер:
3.57 Mб
Скачать

1. Стандарт des (Data Encryption Standard)

Назначение, расположение и влияние служебных битов (битов четности)

  • Назначение: Исходный 64-битный ключ DES на самом деле является 56-битным ключом с добавлением 8 битов четности. Каждый 8-й бит в каждом байте ключа является битом четности.

  • Расположение: Биты 8, 16, 24, 32, 40, 48, 56, 64.

  • Влияние: Эти биты не увеличивают энтропию ключа. Их единственная функция — обнаружение ошибок при ручном вводе ключа или его передаче по ненадежным каналам. Перед началом генерации раундовых ключей эти биты отбрасываются. Таким образом, реальная ключевая энтропия DES составляет 2⁵⁶, а не 2⁶⁴.

"Слабые" ключи и их влияние на генерацию раундовых ключей

Процесс генерации 48-битных раундовых ключей в DES включает перестановки и сдвиги регистров C0 и D0 (половинок 56-битного ключа).

Слабые ключи — это ключи, которые в процессе генерации приводят к тому, что все раундовые ключи (K1...K16) оказываются идентичными или образуют всего 2 различных ключа.

Примеры слабых ключей:

  • 0x0101010101010101

  • 0xFEFEFEFEFEFEFEFE

  • 0x1F1F1F1F0E0E0E0E

  • 0xE0E0E0E0F1F1F1F1

Как это происходит: Если все биты в регистрах C0 и D0 равны 0 или 1, то при циклическом сдвиге их состояние не меняется. В результате на всех раундах генерируется один и тот же ключ. Если же регистры C0 и D0 состоят, например, из чередующихся 01, то сдвиг может приводить к генерации всего двух чередующихся ключей.

Влияние на криптостойкость: Если все раундовые ключи одинаковы, то шифрование по сути выполняется одним и тем же преобразованием 16 раз. Это кардинально снижает стойкость шифра, делая его уязвимым для атак, так как 16-раундовый DES вырождается в значительно менее стойкий вариант.

Исследование результатов расшифрования при искажении битов криптограммы

DES обладает сильным лавинным эффектом. Изменение даже одного бита в исходном тексте или в ключе приводит к изменению примерно 50% битов в шифротексте.

Результаты эксперимента:

  1. Искажение одного бита в шифротексте при расшифровании приведет к искажению примерно половины битов в восстановленном открытом тексте. Ошибка не локализуется, а "размазывается" по всему блоку.

  2. Это свойство является достоинством с точки зрения стойкости, но недостатком для каналов с помехами, так как даже одиночная ошибка приводит к полной нечитаемости всего 64-битного блока данных.

2. Стандарт гост 28147-89

Назначение, расположение и влияние служебных битов

  • В исходном описании ГОСТ 28147-89 не предусмотрено служебных битов в ключе. Ключ представляет собой строго 256 бит, представленный в виде восьми 32-битных подключей (K1...K8).

  • Ключ является полноценным и вся его длина используется для повышения стойкости.

"Слабые" ключи и их влияние на генерацию раундовых ключей

Генерация раундовых ключей в ГОСТ проще, чем в DES. Для 32 раундов используются подключи в следующем порядке:

  • Раунды 1-8: K1, K2, K3, K4, K5, K6, K7, K8

  • Раунды 9-16: K1, K2, K3, K4, K5, K6, K7, K8

  • Раунды 17-24: K1, K2, K3, K4, K5, K6, K7, K8

  • Раунды 25-32: K8, K7, K6, K5, K4, K3, K2, K1

"Слабые" ключи для ГОСТ — понятие менее формализованное, но они существуют.

  • Ключи с низкой энтропией: Ключи, состоящие преимущественно из нулей, единиц или простых повторяющихся последовательностей (например, 0x0000000000000000...). Они уязвимы к атакам по словарю.

  • Ключи, приводящие к вырожденным S-блокам: Если S-боки (таблицы замен) являются слабыми, а ключ усугубляет эту слабость, стойкость может снизиться. Однако в ГОСТ S-блоки часто считаются секретными и частью ключевой информации, что усложняет анализ.

Влияние на криптостойкость: Слабый ключ в сочетании со слабыми S-блоками может привести к появлению статистических аномалий в шифротексте, что может быть использовано в дифференциальном или линейном криптоанализе.

Исследование результатов расшифрования при искажении битов криптограммы

ГОСТ также обладает сильным лавинным эффектом благодаря 32 раундам преобразований и использованию переноса в режиме простой замены.

Результаты эксперимента:

  1. Искажение одного бита в шифротексте приведет к катастрофическому нарастанию ошибки при расшифровании.

  2. Восстановленный открытый текст будет полностью искажен. Как и в DES, ошибка не локализуется, а затрагивает весь 64-битный блок.