А.Ю.Соценюк. отчет ЛР-4

РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ СОЦИАЛЬНЫЙ УНИВЕРСИТЕТ

Факультет информационных технологий

Кафедра информационной безопасности и программной инженерии

Лабораторная работа № 4

Дисциплина: Информационная безопасность и защита информации

Тема: СТАНДАРТ СИММЕТРИЧНОГО ШИФРОВАНИЯ AES RIJNDAEL

Выполнил: студент 3 курса

Группы ДиА

Соценюк Анна

Проверил: Межаков О.С.

Москва 2014

Цель: Ознакомление с принципами шифрования, используемыми в алгоритме симметричного шифрования AES RIJNDAEL.

Теоретические данные: Rijndael – это блочный шифр, имеющий переменную длину блоков и различные длины ключей. Длина ключа и длина блока могут быть независимо друг от друга 128, 192 или 256 бит. Принят в качестве стандарта шифрования правительством США по результатам конкурса Advanced Encryption Standard (AES), организованного в 1997 г. В результате конкурса в 2000 г. победителем был объявлен шифр Rijndael (который теперь часто называют по имени конкурса — AES).

Ход работы:

1. Я ознакомилась с описанием лабораторной работы и заданием.

2. Изучила интерфейс программы.

Рис. 1. Основное окно программы и ключ

3. Заранее подготовила текстовый файл (.txt.) для шифрования.

4. В программе указала Входной и Выходной файлы (через команду «Зашифровать» в рабочем поле).

Рис. 2. Пути входного и выходного файлов

5. В результате выполнения операции «Зашифровать» исходный текст файла «Информационные ресурсы» был преобразован в шифрованный вариант.

Рис 3. Исходный и зашифрованный текст

Стоит отметить, что в программе Rijndael предусмотрена возможность открыть Входной и Выходной файлы, которые отображаются в отдельном окне в виде набора символов в соответствии с заданным ключом.

Рис. 4. Просмотр в программе входного и выходного файлов

В программе также предусмотрена возможность менять длину блоков шифра (16, 24, 32) и длину ключа (16, 24, 32). По умолчанию установлено значение 16. При изменении длины блоков шифра на 24 и 32 исходный текст принимал следующий вид:

Рис. 5. Шифрованный текст (с длиной блока 24 и 32)

6. Программа предусматривает 4 способа преобразования.

Преобразование ByteSub представляет собой нелинейную замену байт, выполняемую независимо с каждым байтом состояния.

Замена происходит по массиву SboxE при шифровании и по массиву SboxD при расшифровке.

Преобразование сдвига строк (ShiftRow) происходит так: последние три строки состояния циклически сдвигаются на различное число байт. Строка 1 сдвигается на С1 байт, строка 2 — на С2 байт и строка 3 — на С3 байт.

Преобразование замешивания столбцов (MixColumn) Преобразование представляет собой умножение состояния на матрицу ME при шифровании или матрицу MD при расшифровке:

Добавление циклового ключа — в данной операции цикловой ключ добавляется к состоянию посредством простого EXOR. Цикловой ключ вырабатывается из ключа шифрования посредством алгоритма выработки ключей (key schedule). При шифровании части расширенного ключа выбираются от начала к концу, при расшифровании – от конца к началу.

В ходе работы ознакомиться на практике с данными преобразованиями, к сожалению, не удалось, т.к. программа просто «не реагировала» на применение данных операций.

7. Для дешифровки ранее преобразованного текста я применила операцию «Расшифровать» в основном окне программы Rijndael. В появившемся окне выбрал входной (зашифрованный) и выходной (расшифрованный) файлы

Рис. 6. Пути входного и выходного файлов

Итогом данных действий стало то, что шифрованный текст принял вид исходного.

Рис. 7. Шифрованный и расшифрованный тексты

Рис. 8. Просмотр в программе входного и выходного файлов

Контрольный вопрос: Сравните алгоритмы Rijndael и ГОСТ 28147-89 по показателям стойкости.

Ответ: Дать оценку устойчивости алгоритма ГОСТ28147-89 к конкретным видам криптоанализа невозможно без спецификации узлов замен, так как качество этого шифра существенным образом зависит от качества использованных узлов. ГОСТ предусматривает 32 раунда шифрования, и этого количества хватает с запасом, чтобы успешно противостоять различным видам криптоанализа. В открытой печати отсутствуют сообщения об успешном вскрытии ГОСТа с какими-либо узлами замен, – как с тестовыми,12 специфицированными в стандарте ГОСТ Р34.11-94, так и с теми, с которыми реализации ГОСТа поставлялись в коммерческие организации. По оценкам разработчиков шифра Rijndael, уже на четырех раундах шифрования этот алгоритм приобретает достаточную устойчивость к различным видам криптоанализа. Теоретической границей, за которой линейный и дифференциальный виды криптоанализа теряют смысл, является рубеж в 6-8 раундов в зависимости от размера блока. Согласно спецификации, в шифре предусмотрено 10-14 раундов. Следовательно, шифр Rijndael также устойчив к указанным видам криптоанализа с определенным запасом. Таким образом, оба сравниваемых шифра обладают достаточной стойкостью к известным видам криптоанализа. В печати отсутствуют какие-либо сведения об успешных случаях вскрытия указанных шифров, а также описания процедур, которые теоретически позволили бы дешифровать сообщение с меньшими вычислительными затратами, чем полный перебор по всему ключевому пространству.

Вывод: Таким образом, я ознакомилась с программой Rijndael. Узнала, что это блочный шифр, имеющий переменную длину блоков и различные длины ключей, был принят в качестве стандарта шифрования правительством США в 2000 г. Я также ознакомилась с основными принципами шифрования, используемыми в алгоритме симметричного шифрования AES RIJNDAEL.

Предыдущий:

Следующий: