Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700218.doc
Скачиваний:
31
Добавлен:
01.05.2022
Размер:
1.36 Mб
Скачать

Шифр а5/2.

В алгоритме А5/2 используется более слабая система шифрования, чем в А5/1, так как эта модификация создавалась на экспорт в страны не входящие в ЕС. В А5/2 к трем основным регистрам добавлен еще 17 битовый, управляющий движением бит в остальных. Но криптоаналитиками было установлено, что для вскрытия системы

достаточно прямым перебором найти заполнение управляющего регистра. Это осуществляется двумя кадрами по 114 бит сеанса связи( в первых двух кадрах шифруются одни нули).

Благодаря слабости в комбинирующей функции, позволяющей по выходной последовательности завладеть информацией об отдельных последовательностях узла усложнения. То есть имеется корреляция между одной из внутренних последовательностей и выходной последовательностью. Вследствие этого у одной внутренней последовательности можно восстановить начальное заполнение соответствующего регистра, а затем перейти на другую. Таким образом и может быть восстановлен весь генератор. Причем первым выбирается тот регистр, который проще для восстановления. Такой шифр вскрывается за 15 миллисекунд работы современных вычислительных машин.

Шифр а5/3

Основой алгоритма А5/3 служит алгоритм Касуми, утвержденный 3GPP, который в свою очередь был получен из алгоритма MISTY (Mitsubishi). Считается, что этот алгоритм обеспечивает требуемую криптостойкость.

Е

15

сли изучение потоковых шифров и дает какой-либо результат, так это появление с пугающей регулярностью новых способов вскрытия. Традиционно потоковые шифры опирались на большую математическую теорию. Эту теорию можно было использовать для доказательства положительных качеств шифра, но ее же можно было использовать для поиска новых способов вскрытия шифра. По этой причине любой потоковый шифр, основанный только на LFSR, вызывает серьезное беспокойство.

Задание:

Используя алгоритм шифрования данных А5, написать программу шифрования и дешифрования произвольного набора символов на любом языке программирования.

Порядок выполнения работы:

 написать на языке программирования функцию шифрования, в которую в качестве параметров передается ключ и символ (или строка символов) исходного текста.

 написать функцию дешифрования, в которую в качестве параметров передается ключ и символ (или строка символов) зашифрованного текста.

Оформление отчета:

В отчете следует привести краткие теоретические сведения. Кроме того, должны быть представлены: краткая блок-схема, текст программы, шифруемый набор символов, результаты выполнения программы.

Контрольные вопросы:

  1. В чем заключается суть метода шифрования А5?

  2. Какой характерной особенностью обладает шифр А5/3?

  3. В чем заключается суть алгоритма Касуми?

16

ЛАБОРАТОРНАЯ РАБОТА №5

Шифрование данных с помощью алгоритма Blowfish.

Цель работы: изучить методы шифрования данных в алгоритме Blowfish и освоить их практическое применение.

Теоретическое введение Функциональное преобразование f(X) сети Фейстеля:

  1. 32-битный блок делится на четыре 8-битных блока (X1, X2, X3, X4), каждый из которых является индексом массива таблицы замен S1-S4

  2. значения S1[X1] и S2[X2] складываются по модулю 232, после «XOR»ятся с S3[X3] и, наконец, складываются с S4[X4] по модулю 232.

  3. Результат этих операций — значение F(x).

Рис.5 Функциональное преобразование

При работе алгоритма спользуются следующие данные:

  • секретный ключ K (от 32 до 448 бит)

  • 32-битные ключи шифрования P1-P18

  • 32-битные таблицы замен S1-S4:

S1[0] S1[1] .. S1[255]

S2[0] S2[1] .. S2[255]

S3[0] S3[1] .. S3[255]

S

17

4[0] S4[1] .. S4[255]