Криптосхема, реализующая алгоритм расшифрования в режиме простой замены, имеет тот же вид, что и при зашифровании ( рис. 4).
В КЗУ вводят 256 бит ключа, на котором осуществлялось зашифрование. Зашифрованные данные, подлежащие расшифрованию, разбиты на блоки Тш по 64 бита в каждом. Ввод любого блока
Тш = (a1(32), a2(32), ..., a32(32), b1(32), b2(32), ..., b32(32))
|
(a32(32), a31(32), ..., a2(32), a1(32)),
32, 31, ..., 2, 1 номер разряда N1
а начальное заполнение накопителя N2 – вид
(b32(32), b31(32), ..., b2(32), b1(32)).
32, 31, ..., 2, 1 номер разряда N2
Расшифрование осуществляется по тому же алгоритму, что и зашифрование, с тем изменением, что заполнения накопителей X0, Х1, ..., Х7 считываются из КЗУ в циклах расшифрования в следующем порядке:
К0, К1, К2, К3, К4, К5, К6, К7, К7, К6, К5, К4, К3, К2, К1, К0,
К7, К6, К5, К4, К3, К2, К1, К0, К7, К6, К5, К4, К3, К2, К1, К0.
Уравнения расшифрования имеют вид:
при j=1…8;
при j=9…31;
при j=32.
Полученные после 32 циклов работы заполнения накопителей N1 и N2 образуют блок открытых данных
Т0 = (a1(0), a2(0), ..., a32(0), b1(0), b2(0),..., b32(0)),
соответствующий блоку зашифрованных данных Тш. При этом состояние накопителя N1
(a32(0), a31(0), ..., a2(0), a1(0)),
32, 31, ..., 2, 1 номер разряда N1
состояние накопителя N2
(b32(0), b31(0), ..., b2(0), b1(0)).
32, 31, ..., 2, 1 номер разряда N2
Аналогично расшифровываются остальные блоки зашифрованных данных.
|
А(Т0) = А(a (0), b(0)) = (a (32), b(32))=Тш.
Следует иметь в виду, что режим простой замены допустимо использовать для шифрования данных только в ограниченных случаях – при выработке ключа и зашифровании его с обеспечением имитозащиты для передачи по каналам связи или для хранения в памяти ЭВМ.
Лабораторная работа №2
ИЗУЧЕНИЕ АЛГОРИТМА ШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ RSA
Цель работы
Изучить принципы и процедурные аспекты криптосистемы RSA.
Рекомендуемые источники
1.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях /Под ред. В.Ф. Шаньгина.- 2-е изд.. перераб. и доп..-М.: Радио и связь, 2001, с. 131-138.
2.Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах.- М.: ДМК Пресс, 2002, с. 204-206.
3.Б. Шнайер. Прикладная криптография.-М.: Триумф, 2002, с. 521-530.
Подготовка к работе
1.Ознакомиться с алгоритмом шифрования по одному из рекомендованных источников/1-3/.
2.Ознакомиться с содержанием данной методической
разработки.
3.Подготовить бланк отчета, который должен содержать:
- цель работы;
- основные математические соотношения формирования ключевой информации.
4. Контрольные вопросы
1.
|
2.Характерные особенности асимметричных криптосистем.
3.Основные требования, обеспечивающие безопасность асимметричной криптосистемы.
4.Понятие однонаправленных функций.
5.Сущность алгоритма шифрования RSA.
6.Сущность процедуры шифрования в системе RSA.
7.Сущность процедуры расшифрования в системе RSA.
8.Требования, предъявляемые к исходным параметрам системы RSA для формирования ключевой информации.
Содержание работы
1.Ознакомиться с алгоритмом RSA и его основными особенностями.
2.Изучить основные этапы шифрования на компьютерной модели.
3.Произвести установку открытых и закрытых ключей для двух абонентов.
4.Произвести двухсторонний обмен информацией.
Содержание отчета
Отчет должен содержать:
1.Цель работы.
2.Структурную схему асимметричной криптосистемы с открытым ключом.
3.Основные математические соотношения формирования ключевой информации.
4.Таблицы шифрования и дешифрования.
5.Выводы о технических возможностях, особенностях, преимуществах и областях применения алгоритма RSA.
Дата: 2016-10-02, просмотров: 298.