Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методы шифрования информации в сетях и системах радиосвязи

..pdf
Скачиваний:
13
Добавлен:
05.02.2023
Размер:
5.31 Mб
Скачать

8 раундов) вскрывается аналогичным образом при любых таблицах замен,

однако, сильные таблицы замен делают такую атаку абсолютно непрактичной.

Отечественные ученые А.Г. Ростовцев и Е.Б. Маховенко в 2001 г.

предложили принципиально новый метод криптоанализа (по мнению авторов,

существенно более эффективный, чем линейный и дифференциальный криптоанализ) путем формирования целевой функции от известного открытого текста, соответствующего ему шифртекста и искомого значения ключа и нахождения ее экстремума, соответствующего истинному значению ключа. Они же нашли большой класс слабых ключей алгоритма ГОСТ 28147-89, которые позволяют вскрыть алгоритм с помощью всего 4-х выбранных открытых текстов

исоответствующих им шифртекстов с достаточно низкой сложностью.

В2004 г. группа специалистов из Кореи предложила атаку, с помощью которой, используя дифференциальный криптоанализ на связанных ключах,

можно получить с вероятностью 91,7% 12 бит секретного ключа. Для атаки требуется 235 выбранных открытых текстов и 236 операций шифрования. Как видно, данная атака, практически, бесполезна для реального вскрытия алгоритма.

4.4.Достоинства ГОСТа

бесперспективность силовой атаки, т.е. полным перебором (XSL-атаки в учѐт не берутся, т.к. их эффективность на данный момент полностью не доказана);

эффективность реализации и соответственно высокое быстродействие на современных компьютерах.

наличие защиты от навязывания ложных данных (выработка имитовставки)

иодинаковый цикл шифрования во всех четырех алгоритмах ГОСТа

4.5.Недостатки ГОСТа

Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. Тривиально доказывается, что у ГОСТа существуют «слабые» ключи и таблицы замен, но в стандарте не описываются

135

критерии выбора и отсева «слабых». Также стандарт не специфицирует алгоритм генерации таблицы замен (К-блоков). С одной стороны, это может являться дополнительной секретной информацией (помимо ключа), а с другой,

поднимает ряд проблем:

нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен;

реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой;

возможность преднамеренного предоставления слабых таблиц замен лицензирующими органами;

потенциальная возможность (отсутствие запрета в стандарте)

использования таблиц замены, в которых узлы не являются перестановками, что может привести к чрезвычайному снижению стойкости шифра.

4.6. Аппаратная реализация алгоритма

Ранее был создан программный шифровальный комплекс на базе языка программирования С++.

Сейчас стоит задача построения программно аппаратного шифровального комплекса.

Эта работа проходит в два этапа: виртуальная реализация, аппаратная реализация.

Для виртуальной реализации шифровального блока было выбрано приложение Simulink программы Matlab, как наиболее функциональное и простое в обращении.

Модель была построена с низким уровнем глобализации для того, чтобы иметь возможность, получив реальное устройство, иметь возможность, исходя из параметров ПЛИС, получить максимальную скорость шифрования, не прибегая к дополнительным вычислительным мощностям.

136

В данной работе представлен основной шаг криптопреобразования

(приложение В, рисунок 1). При создании на его основе циклической структуры можно получить все режимы шифрования алгоритмом ГОСТ.

Рис. 3.1. Структурная схема режима простой замены Краткое пояснение схемы:

Поступающий в виде вектора блок исходного текста и ключ разбиваются на 32-х битные части, инициализируется таблица замен (рисунок 3.2 и 3.3).

задание таблицы замен приведено в приложении В (рисунок 2, 3). Младшая часть блока складывается по модулю с младшей частью ключа (приложение В, рисунки 4-7). Результат разбивается на восемь четырехбитовых набора,

137

определяющих входные индексы таблицы замен. После создания нового 32-х

битного числа на основе таблицы замен (приложение В, рисунки 8-11) и

поступивших индексов функция производит сдвиг на 11 бит в сторону старших разрядов (приложение В, рисунок 1). Полученный результат и старшая часть блока поступают на сумматор по модулю 2 (приложение В, рисунок 12).

Младшая часть обрабатываемого блока признается старшей частью нового блока, а результат на выходе сумматора – его младшей частью. Новый блок уже может использоваться в следующей итерации шифрования.

Рис. 3.2. Разбиение блока текста

Рис. 3.3. Инициализация таблицы замен и разбиение ключа Аппаратная реализация будет происходить с использованием ПЛИС. Для

этого мы воспользуется языком программирования QUARTUS. Он позволит выполнить поставленную задачу и реализовать некоторые преимущества,

полученные в результате использования детальной проработки модели.

138

4.4. Методика работы виртуального устройства

1.Определить задачу и требуемые результаты.

2.Выделить дополнительные требования и условия, налагаемые на разработку.

3.Определиться с методом реализации продукта.

4.Продумать возможные пути решения задачи.

5.Определить необходимость использования того или иного пакета разработчика.

6.Обозначить входные и выходные параметры.

7.Составить словесное описание основных функций, которые будет выполнять устройство.

8.Построить структурную схему основных блоков.

9.Определить возможные системы взаимодействия блоков друг с другом.

10.Разработать пошаговую реализацию команд для каждого блока.

11.По необходимости разработать подсистемы внутри основных блоков,

для упрощения реализации программы и взаимодействия ее внутренних

структур.

12.Провести анализ разработанных блоков и систем, с целью проверки их обоснованности и возможности упрощения структуры будущего продукта.

13.Определиться с элементной базой.

14.Разработать принципиальную схему, используя набор возможностей программного пакета.

15.Произвести рационализацию полученной схемы для облегчения ее понимания другими пользователями и увеличения производительности аппаратуры, на которой будет реализовываться продукт.

16.Произвести построение виртуальной модели продукта с использованием программного пакета и разработанных схем.

139

17.Проверить правильность построения, соединения и расположения элементов и блоков.

18.При помощи тестирующих сигналов и/или констант проверить работоспособность и правильность выполнения задач продукта.

19.Составить отчет по проделанной работе, указав назначение элементов,

осуществляемые блоками функции, и сопроводив его техническими схемами и характеристиками разработанного продукта.

Заключение

В ходе работы подробно изучается российский алгоритм криптографической защиты ГОСТ 28147-89, его слабые и сильные места,

способы его программной и аппаратной реализации.

Кроме того, на его основе был создан программный и аппаратный шифровальные продукты, которые в будущем послужат базой для создания программно-аппаратного комплекса для шифрования и дешифровки данных, как на локальном компьютере, так и в сетях передачи информации.

В дальнейшем планируется создание программно-аппаратных шифраторов на базе ПЛИС, не уступающих по своим характеристикам шифровальным комплексам «Криптон».

Так же планируется рассмотрение возможности использования ГОСТа для создания поточного сетевого шифратора.

140

Приложение А

(Справочное)

Схемы программной реализации алгоритма криптографического

преобразования

Рис. 1. Схема одного цикла шифрования

141

Рис. 2. Схема 32-х циклов зашифрования

142

Рис. 3. Схема 32-х циклов расшифрования

143

Рис. 4. Схема алгоритма зашифрования в режиме простой замены

Рис. 5. Схема алгоритма расшифрования в режиме простой замены

144