Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мокрoусов_ПЗ_Криптопротоколы

.pdf
Скачиваний:
50
Добавлен:
31.05.2015
Размер:
1.09 Mб
Скачать

Контрольные вопросы:

1.В чем заключается суть метода шифрования RC2?

2.Какой характерной особенностью процедура расширения ключа?

3.Что используется в качестве итерации объединяющего раунда?

4.В чем заключается правило шифрования методом

Цезаря?

5.Почему невозможно вскрыть криптограмму, содержащую код для кодового замка?

6.Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальной?

7.Что такое криптографическая атака?

8.Какие типы криптографических атак существуют?

9.Что такое криптографический протокол?

10.Поясните назначение следующих криптографических протоколов:

-обмена конфиденциальными сообщениями;

-формирования электронной цифровой подписи;

-распределения ключей.

39

Практическая работа № 8 Шифрование данных с помощью алгоритма CAST

Цель работы: изучить методы шифрования данных в алгоритме CAST и освоить их практическое применение.

Теоретическое введение

Описываемый алгоритм CAST использует 64-битовый блок и 64-битовый ключ. Алгоритм использует шесть S-блоков с 8-битовым входом и 32-битовым выходом. Работа этих S-блоков сложна и зависит от реализации.

Для шифрования сначала блок открытого текста разбивается на левую и правую половины. Алгоритм состоит из 8 этапов. На каждом этапе правая половина объединяется с частью ключа с помощью функции f, а затем XOR результата и левой половины выполняются для получения новой правой половины. Первоначальная (до этапа) правая половина становится новой левой половиной. После 8 этапов не переставлять левую и правую половины после восьмого этапа) две половины объединяются, образуя шифротекст. Функция f проста:

1.Разбить 32-битовый вход на четыре 8-битовых части: a, b, c, d.

2.Разбить 16-битовый подключ на две 8-битовых половины: e, f.

3.Подать a на вход S-блока 1, b – на вход S-блока 2, с – на вход S-блока 3, d – на вход S-блока 4, e – на вход S-блока 5 и f – на вход S-блока 6.

4.Выполнить XOR шести выходов S-блоков, получая 32-битовый результат.

Иначе, 32-битовый вход может быть объединен с помощью XOR с 32 битами ключа, разбит на четыре 8-битовых части, которые обрабатываются S-блоками и затем объединяются с помощью XOR. Безопасность N этапов,

40

организованных таким образом, по-видимому, соответствует N+2 этапам другого варианта.

16-битовые подключи этапов легко получаются из 64-битового ключа. Если k1, k2, . . . k8 – это 8 байтов ключа, то на этапах алгоритма используются следующие подключи:

Этап 1: k1, k2. Этап 2: k3, k4. Этап 3: k5, k6. Этап 4: k7, k8. Этап 5: k4, k3. Этап 6: k2, k1. Этап 7: k8, k7. Этап 8: k6, k5.

Сила этого алгоритма заключена в его S-блоках. У CAST нет фиксированных S- блоков, для каждого приложения они конструируются заново. Изогнутыми функциями являются столбцы S-блоков, обеспечивающие необходимые свойства S- блоков. Созданный для данной реализации CAST S-блоков уже больше никогда не меняется. S-блоки зависят от реализации, а не от ключа.

Задание:

Используя алгоритм шифрования данных CAST, написать программу шифрования и дешифрования произвольного набора символов на любом языке программирования.

Порядок выполнения работы:

написать на языке программирования функцию шифрования, в которую в качестве параметров передается ключ и символ (или строка символов) исходного текста.

41

написать функцию дешифрования, в которую в качестве параметров передается ключ и символ (или строка символов) зашифрованного текста.

Оформление отчета:

В отчете следует привести краткие теоретические сведения. Кроме того, должны быть представлены: краткая блок-схема, текст программы, шифруемый набор символов, результаты выполнения программы.

Контрольные вопросы:

1.В чем заключается суть метода шифрования CAST?

2.Из скольких этапов состоит вычисление функции f?

3.В чем заключена сила алгоритма CAST?

42

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1.Баричев, С. Г. Основы современной криптографии [Текст] / С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. – М.: Горячая линия-Телеком, 2006. – 76 с.

2.Коутинхо, С. Введение в теорию чисел. Алгоритм RSA [Текст]: пер. с англ. / С. Коутинхо; под ред. С. К. Ландо. – М.: Постмаркет, 2001. – 328 с.

3.Гольдштейн, Б. С. Системы коммутации: учебник для ВУЗов; 2-е изд. / Б. С. Гольдштейн. – СПб.: БХВ - Санкт-Петербург, 2004. – 314 с.

4.Маховенко, Е. Б. Теоретико-числовые методы в криптографии [Текст]: учеб. пособие / Е. Б. Маховенко. – М.: Гелиос АРВ, 2006. – 320 с.

5.Мао, В. Современная криптография: теория и практика [Текст]: пер. с англ. / В. Мао. – М.: Вильямс, 2005. – 768 с.

6.Вельшенбах, М. Криптография на Си и С++ в действии [Текст]: учеб. пособие / – М.: Издательство Триумф, 2004. – 464 с.

7.Фороузан, Б. А. Криптография и безопасность сетей [Текст] / Б. А. Фороузан. – М.: Бином. Лаборатория знаний, 2010. – 784 с.

8.Барсуков, В. С. Безопасность GSM. Реальная или виртуальная? [Текст] / В. C. Барсуков // Специальная техника.

2006. – №1.

9.Монин, С. Защита информации и беспроводные сети [Текст] / С. Монин // Компьютер Пресс – 2005. – № 4.

10.Филиппов, М. Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика России [Текст] / М. Филиппов // Сети. – 2003. – №7.

43

СОДЕРЖАНИЕ

 

Практическая работа № 1

 

Шифрование данных в группе симметричных блочных

 

алгоритмов REDOC .......................................................................

1

Практическая работа № 2

 

Шифрование данных с помощью генератора Геффе .................

6

Практическая работа № 3

 

Хеширование данных с помощью алгоритма MD5 ..................

10

Практическая работа № 4

 

Шифрование данных с помощью алгоритма A5.......................

15

Практическая работа № 5

 

Шифрование данных с помощью алгоритма Blowfish.............

20

Практическая работа № 6

 

Шифрование данных с помощью алгоритма SEAL .................

25

Практическая работа № 7

 

Шифрование данных с помощью алгоритма RC2 ....................

33

Практическая работа № 8

 

Шифрование данных с помощью алгоритма CAST.................

40

БИБЛИОГРАФИЧЕСКИЙ СПИСОК ........................................

43

44

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к практическим занятиям по дисциплине «Криптографические протоколы»

для студентов специальности 090301 «Компьютерная безопасность»

очной формы обучения

Составитель Мокроусов Александр Николаевич

В авторской редакции

Подписано к изданию 12.11.2014 Уч.-изд. л. 2,7

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14