
- •Федеральное агентство по образованию
- •190000, Санкт-Петербург, ул. Б. Морская, 67
- •Лабораторная работа №1. Анализ алгоритмов скремблирования
- •Основные положения
- •Содержание отчета о выполненной лабораторной работе
- •Контрольные вопросы
- •Лабораторная работа №2. Аппаратная реализация режима шифрования cfb
- •Основные положения
- •Содержание отчета о выполненной лабораторной работе
- •Контрольные вопросы
- •Лабораторная работа №3. Аппаратная реализация режима шифрования ofb
- •Основные положения
- •Содержание отчета о выполненной лабораторной работе
- •Контрольные вопросы
- •Лабораторная работа №4. Аппаратное умножение и деление полиномов
- •Основные положения
- •Содержание отчета о выполненной лабораторной работе
- •Контрольные вопросы
- •Лабораторная работа №5. Аппаратная реализация и анализ генераторов псевдослучайных последовательностей (гпсп)
- •Основные положения
- •Содержание отчета о выполненной лабораторной работе
- •Контрольные вопросы
- •Лабораторная работа №6. Пакет программ Криптон® Шифрование и работа с ним
- •Основные положения
- •Основные термины
- •Принципы шифрования
- •Архивное шифрование файлов
- •Перешифрование информации
- •Целостность информации
- •Мастер ключей шифрования
- •Задания для выполнения лабораторной работы №6
- •Контрольные вопросы
- •Лабораторная работа №7. Пакет программ Криптон® Подпись и работа с ним
- •Основные положения
- •Задания для выполнения лабораторной работы №7
- •Контрольные вопросы
Содержание отчета о выполненной лабораторной работе
Цель лабораторной работы.
Результаты выполнения пунктов индивидуального задания.
Выводы по полученным результатам.
Контрольные вопросы
Что такое частота скремблирования?
В чем важное достоинство скремблирования методом частотной инверсии?
Перечислите недостатки скремблирования методом временной перестановки.
Лабораторная работа №2. Аппаратная реализация режима шифрования cfb
Цель работы. В системе схемотехнического моделирования MicroCapпромоделировать работу режима шифрованияCFB; реализовать шифрование и дешифрование сообщения, проанализировать влияние ошибок в канале на полученное сообщение после его дешифрования.
Основные положения
Для любого симметричного блочного алгоритма шифрования можно применить четыре режима его выполнения.
ECB - Electronic Codebook - каждый блок из 64-х битов незашифрованного текста шифруется независимо от остальных блоков, с применением одного и того жеключа шифрования. Типичные приложения - безопасная передача одиночных значений (например, криптографического ключа).
CBC - Cipher Block Chaining - вход криптографического алгоритма является результатом применения операциисуммирования по модулю двак следующему блоку незашифрованного текста и предыдущему блоку зашифрованного текста. Типичные приложения - общая блокоориентированная передача, аутентификация.
CFB- Cipher Feedback - при каждом вызове алгоритма обрабатываетсяJбитов входного значения. Предшествующий зашифрованный блок используется в качестве входа в алгоритм; кJбитам выхода алгоритма и следующему незашифрованному блоку изJбитов применяется операциясуммирования по модулю два, результатом которой является следующий зашифрованный блок изJбитов. Типичные приложения - потокоориентированная передача, аутентификация.
OFB- Output Feedback - аналогиченCFB, за исключением того, что на вход алгоритма при шифровании следующего блока подается результат шифрования предыдущего блока; только после этого выполняется операциясуммирования по модулю два с очереднымиJбитами незашифрованного текста. Типичные приложения - потокоориентированная передача по зашумленному каналу (например, спутниковая связь).
Режим CFBможет использоваться для получения поточного шифра (из блочного). Размер блока в данном режиме меньше либо равен размеру блока шифра. Общая структура для данного режима приведена на рис.3 и рис.4.
Рис.3.
,
где Ek– функция шифрования,k– ключ шифрования,Bi– блок шифруемого сообщения,Ci– блок зашифрованного сообщения.
Рис. 4.
,
где Ek– функция шифрования,k– ключ шифрования,Bi– блок шифруемого сообщения,Ci– блок зашифрованного сообщения.
Структурная схема аппаратной реализации режима шифрования/расшифрования CFB представлена на рис.5.
Рис. 5.
Перед началом шифрования открытого сообщения в регистр сдвига записывается начальный вектор (НВ), который называется синхропосылкой. Затем значение НВ шифруется, из результата берутся левые k бит зашифрованного значения НВ и складываются по модулю 2 (XOR) с k битами открытого сообщения, получаем k-битный блок шифртекста. Значение НВ сдвигается на k бит влево, а в освободившиеся разряды записывается значение k-битного блока шифртекста. После этого содержимое регистра сдвига снова шифруется и т.д. до окончания открытого сообщения. Расшифрование сообщения выполняется аналогично (см. рис.5).
Задание для выполнения лабораторной работы №2.
В системе схемотехнического моделирования MicroCapпостроить и промоделировать работу схемы для аппаратной реализации режимаCFBдля заданных значенийNи К (см. рис.5);
с помощью построенной схемы реализовать шифрование и дешифрование сообщения, проверить правильность дешифрования сообщения;
проанализировать влияние ошибок в канале связи на результат дешифрования сообщения.
Примечание. Разрядность регистра сдвига, а также значения Nи К назначаются преподавателем индивидуально для каждого студента группы.