Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба 2 терентьев.docx
Скачиваний:
0
Добавлен:
12.02.2026
Размер:
3.57 Mб
Скачать

3. Стандарт aes (Rijndael)

Назначение, расположение и влияние служебных битов

  • В AES отсутствуют служебные биты. Ключ может иметь размер 128, 192 или 256 бит. Все биты ключа являются значимыми и используются в алгоритме.

  • Ключ напрямую копируется в массив состояния (State) и участвует в процедуре Key Expansion.

"Слабые" ключи и их влияние на генерацию раундовых ключей

Процедура Key Expansion в AES нелинейна (за счет использования S-блока) и обладает хорошими диффузионными свойствами.

Существование слабых ключей: За все время анализа AES было найдено ничтожно мало слабых ключей, и они не представляют практической угрозы. Например, были теоретические исследования о так называемых "related-key attacks", но они требуют от атакующего возможности получить шифротексты для набора ключей, математически связанных с исходным, что является нереалистичным сценарием для большинства приложений.

Вывод для AES: Алгоритм AES был специально разработан для сопротивления всем известным типам криптоанализа, включая атаки, связанные со слабыми ключами. Поэтому с практической точки зрения для AES не существует известных слабых ключей, которые можно было бы легко использовать для взлома.

Исследование результатов расшифрования при искажении битов криптограммы

AES, как и другие современные шифры, обладает превосходным лавинным эффектом.

Результаты эксперимента:

  1. Искажение одного бита в шифротексте приведет к тому, что при расшифровании будет получен совершенно случайный, не связанный с оригиналом открытый текст.

  2. Размер блока в AES составляет 128 бит, поэтому ошибка приведет к порче всего этого блока.

Выводы.

  1. Служебные биты: наличие служебных битов (как в DES) не увеличивает криптостойкость, а служит для контроля ошибок. Современные стандарты (AES) от них отказались.

  2. Слабые ключи: проблема слабых ключей наиболее актуальна для DES из-за структуры его алгоритма генерации раундовых ключей. Для ГОСТ проблема существует, но менее критична. AES является эталоном с точки зрения сопротивления атакам на основе слабых ключей.

  3. Лавинный эффект: все три алгоритма демонстрируют сильный лавинный эффект, что является признаком их криптографической стойкости. Однако это же свойство делает их чрезвычайно уязвимыми к помехам в канале связи: одиночная ошибка в шифротексте делает соответствующий блок открытого текста нечитаемым.

  4. Практические последствия: для использования в зашумленных каналах необходимо применять дополнительные механизмы, такие как коды коррекции ошибок (ECC), которые следует применять до шифрования. Шифрование "прячет" избыточность данных, без которой коррекция ошибок невозможна.

Вывод.

В ходе выполнения лабораторной работы была достигнута поставленная цель по изучению принципов построения современных криптографических систем и апробации методов блочного шифрования и шифрования с открытым ключом.

1. Принципы построения криптографических систем:

  • Симметричные системы (DES, ГОСТ 28147-89, AES) используют один ключ для шифрования и расшифрования, что обеспечивает высокую скорость обработки данных, но создает проблему безопасной передачи ключа.

  • Асимметричные системы (RSA) используют пару ключей (открытый и закрытый), что решает проблему распределения ключей, но обладает значительно меньшей производительностью.

  • Гибридные системы сочетают преимущества обоих подходов: асимметричное шифрование для передачи сеансового ключа и симметричное - для шифрования данных.