Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Основы криптоалгоритма ГОСТ 28147-89. Анализ режимов работы криптоалгоритма ГОСТ 28147-89.




Читайте также:
  1. CVP-анализ
  2. He всем понравится то, что я делаю и это меня устраивает; если бы мои работы нравились каждому, то, видимо, я не сыграл бы ничего глубокого. Джошуа Рэдмэн
  3. I. Характеристика места работы
  4. II. Основы военной службы.
  5. III ЭТАП: РЕЗУЛЬТАТЫ АНАЛИЗА
  6. Quot;Горячие" клавиши для работы со списком и деревом
  7. Quot;Застольный" период работы над пьесой
  8. S:Файл Excel 2007 необходимо сохранить так,чтобы он был доступен для работы в предыдущих версиях Excel 2003. Какой командой следует воспользоваться?
  9. V. ПОРЯДОК ПРЕДСТАВЛЕНИЯ И ЗАЩИТЫ ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЫ
  10. VI. Анализ человека массы

советский и российский стандарт симметричного шифрования, введённый в 1990 году, также является стандартом СНГ. Полное название — «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Блочный шифроалгоритм. При использовании метода шифрования с гаммированием, может выполнять функции поточного шифроалгоритма.

ГОСТ 28147-89 — блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра —сеть Фейстеля. Выделяют четыре режима работы ГОСТ 28147-89:

· простой замены; гаммирование; гаммирование с обратной связью; режим выработки имитовставки.

Достоинства ГОСТа

· бесперспективность силовой атаки (XSL-атаки в учёт не берутся, так как их эффективность на данный момент полностью не доказана);

· эффективность реализации и соответственно высокое быстродействие на современных компьютерах.

· наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.

Криптоанализ

Считается,[5] что ГОСТ устойчив к таким широко применяемым методам, как линейный и дифференциальный криптоанализ. Обратный порядок использования ключей в последних восьми раундах обеспечивает защиту от атак скольжения(slide attack) и отражения(reflection attack). вид криптоанализа, который сводится к построению алгебраической целевой функции и нахождению ее экстремума. Были выделены классы слабых ключей, в частности показано, что разреженные ключи (со значительным преобладанием 0 или 1) являются слабыми. По мнению авторов, их метод в любом случае лучше, чем полный перебор, однако без численных оценок.

Режим простой замены

Режим простой замены имеет следующие недостатки:

· Может применяться только для шифрования открытых текстов с длиной, кратной 64 бит [1]

· При шифровании одинаковых блоков открытого текста получаются одинаковые блоки шифротекста, что может дать определенную информацию криптоаналитику.

Таким образом, применение ГОСТ 28147-89 в режиме простой замены желательно лишь для шифрования ключевых данных. [1]

Гаммирование

Особенность работы ГОСТ 28147-89 в режиме гаммирования заключается в том, что при изменении одного бита шифротекста изменяется только один бит расшифрованного текста. С одной стороны, это может оказывать положительное влияние на помехозащищенность; с другой - злоумышленник может внести некоторые изменения в текст, даже не расшифровывая его.[1]




Дата добавления: 2015-09-13; просмотров: 15; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2022 год. (0.009 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты