Скачиваний:
18
Добавлен:
03.01.2024
Размер:
1.9 Mб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ,

СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

Факультет Инфокоммуникационных сетей и систем

Кафедра Защищенных систем связи

Дисциплина Криптографические методы защиты информации

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №6

Изучение и исследование блокового шифра AES

(тема отчета)

Направление/специальность подготовки

10.03.01 Информационная безопасность

(код и наименование направления/специальности)

Студент:

Травкина Е.А. ИКБ-14

(Ф.И.О., № группы) (подпись)

Преподаватель:

Яковлев В.А.

(Ф.И.О) (подпись)

Цель лабораторной работы

Изучить преобразования, выполняемые при шифровании и дешифровании сообщений в блоковом шифре AES, а также исследовать некоторые его свойства.

Ход выполнения работы

Выполнили процедуру шифрования, наблюдая последовательность выполняемых преобразований на каждом раунде, включая и преобразования раундовых ключей.

Выполнили процедуру дешифрования, наблюдая последовательные преобразования криптограммы в открытое сообщение, убеждаемся в обратном порядке формирования раундовых ключей.

Далее, выбрали один из раундов и изучили алгоритм формирования обратных элементов конечного поля и аффинно-линейное преобразование:

Проверили при помощи вычислений на бумаге правильность нахождения обратного элемента в конечном поле GF(28) для заданного неприводимого полинома, образующего это поле:

Элемент 2b – это обратный элемент по умножению от 15.

Рассмотрим структуру операции “Mix Columns”:

Далее, рассмотрим раунды при следующих данных:

При ключе, состоящим из всех нулей:

Видим, что при каждом последующем раунде, наблюдается увеличение «случайности» раундовых ключей и промежуточных криптограмм.

При случайном ключе и открытом сообщении, состоящим из всех нулей:

При случайном ключе и открытом сообщении, состоящим из лишний единицы и остальных нулей:

Сравним по раундам промежуточные криптограммы при сообщении из всех нулей и сообщении из одной единицы и остальных нулей. Различающееся количество бит называется коэффициентом лавинного эффекта. Найдем его:

Раунд

без/с “1”

Промежуточная криптограмма

Кол-во ощибочных знаков

1

без “1”

cf19b0bb98b2422a1710d5a450b633da

1

с “1”

cf19b0bb98b2422a1710d5a450a633da

2

без “1”

826ca5f7f81591ce24c32f15fb134723

8

с “1”

826ca5f7f81591ce9a17457ffb134723

3

без “1”

f77888122926ab78789d96af7770b94d

30

с “1”

8cf57e69508175a67f131826fcfb3f40

4

без “1”

deef6da642b8c73498b726eb041595d5

31

с “1”

07a3c5bbc35d045509a4cb1b1170e6b8

5

без “1”

472222d9e54bce9d609ebb7fb885fdc0

29

с “1”

0bf6a0bcb0ab36588898ecf74e5efa3d

6

без “1”

ea210e67a91151cd8b3418bb624e7866

30

с “1”

36e2a0352b6e201bae047953b8873893

7

без “1”

aab08b926c59d21a82f9ed0bba4342da

31

с “1”

66ca08cca571420b3a9fac2ce3e22486

8

без “1”

85d9282331f2b2e64ab312d950350a4b

30

с “1”

cfd27913450a9e4c6ea199f1ec07bbc1

9

без “1”

c26417152c2bb2a33efb81e7666662f

28

с “1”

3dcec7652eba8277c2e76b87430a0c58

10

без “1”

d9153bc29af557e7d83bc95a95a52139

32

с “1”

259f7e3b11472fc226737139bb5dbd00

Вывод

Одна ошибка в криптограмме приводит к лавинному эффекту и полностью искажает криптограмму на выходе уже 3 раунда. В ходе лабораторной работы убедились в том, что даже небольшие изменения в открытом тексте или ключе приводят к значительным изменениям в криптограмме, и этот эффект усиливается с каждым раундом. Получается, что AES обладает высоким коэффициентом лавинного эффекта, что является желательным свойством современных шифров. Это означает, что данный шифр является надежным и устойчивым к статистическим атакам.

Санкт-Петербург

2023

Соседние файлы в папке 22 варик