Тема: Исследование и реализация алгоритмов шифрования ГОСТ Р 34.12-2015
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1. О стандарте 6
2. Блочные шифры 8
3. Алгоритм “Магма” 11
3.1. Генерация раундовых ключей 12
3.2. Сеть Фейстеля 12
3.3. Раундовая функция 13
4. Алгоритм “Кузнечик” 15
4.1. Алгоритм генерации ключей 15
4.2. SP-сеть 16
4.3. Раундовая функция 17
5. Сравнение Кузнечика и Магмы 20
5.1. Скорость 22
5.2. Надежность 24
5.2.1. Атака полным перебором 24
5.2.2. Дифференциальный и линейный анализ 26
5.2.3. Атака «дней рождения» 27
5.3. Простота реализации 27
6. Режимы шифрования 28
6.1. Режим простой замены 28
6.2. Режим простой замены с зацеплением 31
6.3. Режим гаммирования 33
6.4. Режим гаммирования с обратной связью по выходу 34
6.5. Режим гаммирования с обратной связью по шифротексту 34
6.6. Режим выработки имитовставки 34
6.7. Процедура дополнения 35
6.8. Сравнение режимов шифрования 35
7. Сравнение с алгоритмами AES и Калина 37
8. Практическое применение 39
8.1. Особенности реализации 39
9. Выводы 41
Заключение 45
Использованные источники 46
Приложения
📖 Введение
Как и любая другая страна, Россия имеет свои законы, правила, стандарты. Одним из множества таких стандартов является набор правил, как должны защищаться данные в информационных системах.
Эта работа посвящена новому российскому стандарту криптозащиты, принятому в 2015 году и вступившему в силу 1 января 2016 года. В ГОСТ Р 34.12-2015 представлено описание нового алгоритма блочного шифрования под названием «Кузнечик». Этот стандарт пришел на смену старому ГОСТ 1989 года, который использует шифр «Магма». Информация по самому стандарту отображена в главе 1.
Основная цель работы это показать целесообразность использования нового алгоритма по сравнению со старым исходя из его производительности, требуемой надежности и других свойств для конкретных задач.
Для выполнения этих целей поставлены несколько задач, направленных на достижение наиболее полных результатов по сравнению этих двух алгоритмов. Сюда можно включить реализацию шифров, непосредственно сравнение алгоритмов и некоторые другие дополнительные задачи. Помимо этого требуется рассмотреть режимы работы блочных шифров, так как сами по себе алгоритмы ограничены конкретными параметрами входных данных. Также появилась необходимость создания пользовательского интерфейса для демонстрации криптографических возможностей алгоритмов и наглядности их использования. Описание процесса реализации представлено в главе 8.
Перед описанием самого исследования было решено посвятить одну из глав (глава 2) классу блочных алгоритмов шифрования, куда относятся рассматриваемые шифры. Это позволит использовать и оперировать связанными с этой областью понятиями в данной работе, а также даст некоторое представление о возможных альтернативных решений, применяемых в исследуемых алгоритмах.
Результатом исследования являются некоторые выводы по критериям скорости, надежности, и сложности реализации алгоритмов, их преимуществам, недостаткам и другим свойствам. К этому всему добавляются выявленные преимущества и недостатки, а также предназначения конкретных режимов шифрования.
✅ Заключение
Эти результаты направлены на то, чтобы помочь сделать выводы по выбору того или иного стандартизированного способа шифрования данных для использования в выбранной системе для решения требуемых задач.
Разработанный прототип системы справился с необходимыми задачами по демонстрации работы заявленных алгоритмов и режимов шифрования и отлично показал себя во время тестового использования, а реализация шифров на простом языке может помочь в понимании принципов криптографии и в других обучающих целях.
Обеспечение защиты персональных данных пользователя является одной из важнейших задач при проектировании и разработке. Технологии развиваются, вычислительные мощности растут, предыдущие стандарты шифрования устаревают. Информационные системы должны быть защищены - об этом нам говорят законы и стандарты, принимаемые правительством РФ. На сколько новый ГОСТ будет долговечным покажет лишь время.



