- •Федеральное агенство воздушного транспорта (росавиация)
- •1.1. Исследование стандарта шифрования des (Data Encryption Standard)
- •1.2. Исследование стандарта шифрования гост 28147-89
- •1.3 Исследование стандарта шифрования aes (Rijndael)
- •2. Исследование алгоритма шифрования с открытым ключом rsa
- •1. Стандарт des (Data Encryption Standard)
- •2. Стандарт гост 28147-89
- •3. Стандарт aes (Rijndael)
- •1. Принципы построения криптографических систем:
- •2. Исследование блочных симметричных алгоритмов:
- •3. Анализ алгоритма rsa:
- •4. Ключевые результаты сравнительного анализа:
3. Стандарт aes (Rijndael)
Назначение, расположение и влияние служебных битов
В AES отсутствуют служебные биты. Ключ может иметь размер 128, 192 или 256 бит. Все биты ключа являются значимыми и используются в алгоритме.
Ключ напрямую копируется в массив состояния (State) и участвует в процедуре Key Expansion.
"Слабые" ключи и их влияние на генерацию раундовых ключей
Процедура Key Expansion в AES нелинейна (за счет использования S-блока) и обладает хорошими диффузионными свойствами.
Существование слабых ключей: За все время анализа AES было найдено ничтожно мало слабых ключей, и они не представляют практической угрозы. Например, были теоретические исследования о так называемых "related-key attacks", но они требуют от атакующего возможности получить шифротексты для набора ключей, математически связанных с исходным, что является нереалистичным сценарием для большинства приложений.
Вывод для AES: Алгоритм AES был специально разработан для сопротивления всем известным типам криптоанализа, включая атаки, связанные со слабыми ключами. Поэтому с практической точки зрения для AES не существует известных слабых ключей, которые можно было бы легко использовать для взлома.
Исследование результатов расшифрования при искажении битов криптограммы
AES, как и другие современные шифры, обладает превосходным лавинным эффектом.
Результаты эксперимента:
Искажение одного бита в шифротексте приведет к тому, что при расшифровании будет получен совершенно случайный, не связанный с оригиналом открытый текст.
Размер блока в AES составляет 128 бит, поэтому ошибка приведет к порче всего этого блока.
Выводы.
Служебные биты: наличие служебных битов (как в DES) не увеличивает криптостойкость, а служит для контроля ошибок. Современные стандарты (AES) от них отказались.
Слабые ключи: проблема слабых ключей наиболее актуальна для DES из-за структуры его алгоритма генерации раундовых ключей. Для ГОСТ проблема существует, но менее критична. AES является эталоном с точки зрения сопротивления атакам на основе слабых ключей.
Лавинный эффект: все три алгоритма демонстрируют сильный лавинный эффект, что является признаком их криптографической стойкости. Однако это же свойство делает их чрезвычайно уязвимыми к помехам в канале связи: одиночная ошибка в шифротексте делает соответствующий блок открытого текста нечитаемым.
Практические последствия: для использования в зашумленных каналах необходимо применять дополнительные механизмы, такие как коды коррекции ошибок (ECC), которые следует применять до шифрования. Шифрование "прячет" избыточность данных, без которой коррекция ошибок невозможна.
Вывод.
В ходе выполнения лабораторной работы была достигнута поставленная цель по изучению принципов построения современных криптографических систем и апробации методов блочного шифрования и шифрования с открытым ключом.
1. Принципы построения криптографических систем:
Симметричные системы (DES, ГОСТ 28147-89, AES) используют один ключ для шифрования и расшифрования, что обеспечивает высокую скорость обработки данных, но создает проблему безопасной передачи ключа.
Асимметричные системы (RSA) используют пару ключей (открытый и закрытый), что решает проблему распределения ключей, но обладает значительно меньшей производительностью.
Гибридные системы сочетают преимущества обоих подходов: асимметричное шифрование для передачи сеансового ключа и симметричное - для шифрования данных.
