Расшифрование в режиме простой замены
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

Криптосхема, реализующая алгоритм расшифрования в режиме простой замены, имеет тот же вид, что и при зашифровании ( рис. 4).

В КЗУ вводят 256 бит ключа, на котором осуществлялось зашифрование. Зашифрованные данные, подлежащие расшифрованию, разбиты на блоки Тш по 64 бита в каждом. Ввод любого блока

Тш = (a1(32), a2(32), ..., a32(32), b1(32), b2(32), ..., b32(32))

в накопители N1 и N2 производят так, чтобы начальное значение накопителя N1 имело вид

(a32(32), a31(32), ..., a2(32), a1(32)),

32, 31, ..., 2, 1 номер разряда N1

а начальное заполнение накопителя N2 – вид

(b32(32), b31(32), ..., b2(32), b1(32)).

32, 31, ..., 2, 1 номер разряда N2

Расшифрование осуществляется по тому же алгоритму, что и зашифрование, с тем изменением, что заполнения накопителей X0, Х1, ..., Х7 считываются из КЗУ в циклах расшифрования в следующем порядке:

К0, К1, К2, К3, К4, К5, К6, К7, К7, К6, К5, К4, К3, К2, К1, К0,

К7, К6, К5, К4, К3, К2, К1, К0, К7, К6, К5, К4, К3, К2, К1, К0.

Уравнения расшифрования имеют вид:

при j=1…8;

при j=9…31;

при j=32.

Полученные после 32 циклов работы заполнения накопителей N1 и N2 образуют блок открытых данных

Т0 = (a1(0), a2(0), ..., a32(0), b1(0), b2(0),..., b32(0)),

соответствующий блоку зашифрованных данных Тш. При этом состояние накопителя N1

(a32(0), a31(0), ..., a2(0), a1(0)),

32, 31, ..., 2, 1 номер разряда N1

состояние накопителя N2

(b32(0), b31(0), ..., b2(0), b1(0)).

32, 31, ..., 2, 1 номер разряда N2

Аналогично расшифровываются остальные блоки зашифрованных данных.

Если алгоритм зашифрования в режиме простой замены 64-битового блока Т0 обозначить через А, то

А(Т0) = А(a (0), b(0)) = (a (32), b(32))=Тш.

Следует иметь в виду, что режим простой замены допустимо использовать для шифрования данных только в ограниченных случаях – при выработке ключа и зашифровании его с обеспечением имитозащиты для передачи по каналам связи или для хранения в памяти ЭВМ.


Лабораторная работа №2


ИЗУЧЕНИЕ АЛГОРИТМА ШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ RSA

 

Цель работы

Изучить принципы и процедурные аспекты криптосистемы RSA.

 

Рекомендуемые источники

1.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях /Под ред. В.Ф. Шаньгина.- 2-е изд.. перераб. и доп..-М.: Радио и связь, 2001, с. 131-138.

2.Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах.- М.: ДМК Пресс, 2002, с. 204-206.

3.Б. Шнайер. Прикладная криптография.-М.: Триумф, 2002, с. 521-530.

 

Подготовка к работе

1.Ознакомиться с алгоритмом шифрования по одному из рекомендованных источников/1-3/.

2.Ознакомиться с содержанием данной методической

разработки.

3.Подготовить бланк отчета, который должен содержать:

- цель работы;

- основные математические соотношения формирования ключевой информации.

 

4. Контрольные вопросы

1.

Изобразите обобщенную схему асимметричной криптосистемы.

2.Характерные особенности асимметричных криптосистем.

3.Основные требования, обеспечивающие безопасность асимметричной криптосистемы.

4.Понятие однонаправленных функций.

5.Сущность алгоритма шифрования RSA.

6.Сущность процедуры шифрования в системе RSA.

7.Сущность процедуры расшифрования в системе RSA.

8.Требования, предъявляемые к исходным параметрам системы RSA для формирования ключевой информации.

 

Содержание работы

1.Ознакомиться с алгоритмом RSA и его основными особенностями.

2.Изучить основные этапы шифрования на компьютерной модели.

3.Произвести установку открытых и закрытых ключей для двух абонентов.

4.Произвести двухсторонний обмен информацией.

 

Содержание отчета

Отчет должен содержать:

1.Цель работы.

2.Структурную схему асимметричной криптосистемы с открытым ключом.

3.Основные математические соотношения формирования ключевой информации.

4.Таблицы шифрования и дешифрования.

5.Выводы о технических возможностях, особенностях, преимуществах и областях применения алгоритма RSA.

 



Дата: 2016-10-02, просмотров: 298.