Мегаобучалка Главная | О нас | Обратная связь


Алгоритм шифрования ГОСТ 28147-89



2020-03-17 188 Обсуждений (0)
Алгоритм шифрования ГОСТ 28147-89 0.00 из 5.00 0 оценок




СОДЕРЖАНИЕ

 

Введение

1. Краткий обзор алгоритмов защиты информации

2. Постановка задачи по разработке программы

3. Входные данные

4. Выходные данные

5. Описание алгоритма программы

6. Описание метода шифрования с открытым ключом

7. Описание алгоритма асимметричного метода шифрования с открытым ключом RSA

8. Структура программы

9. Тестирование программы и анализ вычислительного эксперимента

10. Описание интерфейса программы

Заключение

Библиографический список

Приложение


ВВЕДЕНИЕ

 

В данном документе описывается программа, написанная в соответствии с постановкой задачи на курсовое проектирование по теме "Защита информации от несанкционированного доступа на базе алгоритма шифрования методом открытого ключа" по дисциплине "Кодирование и защита информации". Данная программа позволяет зашифровать исходное сообщение одним из наиболее часто используемых типов асимметричных методов шифрования с открытым ключом – методом RSA. Входными данными являются:

при зашифровании - символы текстового файла c расширением txt.

при расшифровании - символы текстового файла c расширением rsr.

Выходными данными являются:

при зашифровании - текстовый файл c расширением rsr, содержащий символы исходного файла, преобразованные по определённому алгоритму.

При расшифровании - получаем текстовый файл, содержащий исходные символы.

Для проверки работы программы разработан тестовый пример. Результаты тестирования доказывают, что программа правильно выполняет все операции по обработке входных данных и формирования выходных данных.

Требованием к аппаратному и программному обеспечению является наличие любого IBM-совместимого компьютера с наличием накопителя на гибких и (или) жестких магнитных дисках и наличием достаточного количества оперативной памяти (достаточно 640к). На компьютере должна быть установлена операционная система Windows’95(или выше) или любая другая, совместимая с ней.

Примечание. В силу того, что данная программа является учебной и курсовой проект предполагает разработку и реализацию только самой идеи (сути) алгоритма, а не создание сверхнадёжной системы защиты информации, числа p и q, используемые для образования ключей, имеют по три десятичных знака.


КРАТКИЙ ОБЗОР АЛГОРИТМОВ ЗАЩИТЫ

ИНФОРМАЦИИ

Симметричные методы шифрования

 

Долгое время традиционной криптографической схемой была схема с симметричным ключом [symmetric key, dual key]. В этой схеме имеется один ключ, который участвует в шифровании и дешифровании информации. Шифрующая процедура при помощи ключа производит ряд действий над исходными данными, дешифрующая процедура при помощи того же ключа производит обратные действия над кодом. Дешифрование кода без ключа предполагается практически неосуществимым. Если зашифрованная таким образом информация передается по обычному, т.е. незащищенному, каналу связи, один и тот же ключ должен иметься у отправителя и получателя, вследствие чего возникает необходимость в дополнительном защищенном канале для передачи ключа, повышается уязвимость системы и увеличиваются организационные трудности.

 

Шифрование с помощью датчика псевдослучайных чисел

 

К классу алгоритмов с симметричным ключом относится метод “одноразового блокнота” [one-time pad], заключающийся в побитовом сложении (“гаммировании”) шифруемого текста со случайной последовательностью битов - ключом (см. [S94]). Длина ключа должна совпадать с длиной шифруемого текста и каждый отрезок ключа должен использоваться однократно; в противном случае текст легко поддается несанкционированной расшифровке. При выполнении же этих условий данный метод является единственным методом, теоретически устойчивым против криптоанализа противника с неограниченными вычислительными ресурсами. Несмотря на это, в настоящее время метод “одноразового блокнота” практически не применяется из-за организационных сложностей, связанных с генерацией, передачей и хранением используемых в нем сверхдлинных ключей.

 

Алгоритм шифрования DES

 

Другим примером схемы с симметричным ключом может служить алгоритм DES (Data Encryption Standard), принятый 23 ноября 1976 г. в качестве официального криптографического стандарта США для защиты некритичной [unclassified] информации (см. [S94], с.219-243). В стандарт было включено положение об обязательной ресертификации (пересмотре) алгоритма каждые пять лет; последняя такая ресертификация состоялась в 1992 г. По мнению экспертов, в связи с определенными успехами в криптоанализе DES и появлением новых методов шифрования с симметричным ключом, алгоритм может не быть ресертифицирован на следующий пятилетний срок. Тем не менее, DES по-прежнему считается криптографически стойким алгоритмом и остается самой распространенной схемой шифрования с симметричным ключом.

 

Алгоритм шифрования ГОСТ 28147-89

 

Российский стандарт на криптографию с симметричным ключом определен ГОСТ 28147-89 “Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования”, который был введен в действие 1 июля 1990 г. В отличие от DES, стандарт содержит указание на то, что он “по своим возможностям не накладывает ограничений на степень секретности защищаемой информации”. В общих чертах алгоритм ГОСТ 28147 аналогичен DES, но имеется ряд существенных отличий, как, например, длина ключа и трактовка содержимого узлов замены [в схеме DES называемых “S-boxes”]. В то время, как заполнение узлов замены DES оптимизировано с точки зрения криптографической стойкости и явно указано в стандарте, заполнение узлов замены ГОСТ 28147 “является секретным элементом и поставляется в установленном порядке”. Учитывая, что оно в то же время “является долговременным ключевым элементом, общим для сети ЭВМ”, и что “установленный порядок” поставки может не предусматривать криптографическую оптимизацию, этот пункт стандарта представляется одним из его слабых мест, затрудняющим реализацию и не способствующим криптографической стойкости. Однако при задании оптимизированных значений для узлов замены криптографическая стойкость алгоритма сравнима со стойкостью DES.

 



2020-03-17 188 Обсуждений (0)
Алгоритм шифрования ГОСТ 28147-89 0.00 из 5.00 0 оценок









Обсуждение в статье: Алгоритм шифрования ГОСТ 28147-89

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (188)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)