Файл: Отчет по лабораторной работе 3 по дисциплине Информационная безопасность.docx

ВУЗ: Не указан

Категория: Отчет по практике

Дисциплина: Не указана

Добавлен: 02.12.2023

Просмотров: 78

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Министерство науки и высшего образования РФ
ФГАОУ ВПО

Национальный исследовательский технологический университет «МИСИС»
Институт Информационных технологий и компьютерных наук (ИТКН)

Кафедра Инфокоммуникационных технологий (ИКТ)

Отчет по лабораторной работе №3

по дисциплине «Информационная безопасность»

на тему «Блочные составные шифры. Сеть Фейстеля»

Выполнил:
студент группы БИСТ-20-1

Кузнецов Е.С.

Проверил:
Бахаров Л.Е.

Москва, 2022

Цель работы: ознакомиться с блочными составными шифрами, освоить криптографические преобразования подстановки и перестановки. Изучить и реализовать шифрование информации при помощи сети Фейстеля.

Ход работы

На рисунках ниже изображены поля с ключевой, входной и выходной информацией и ходом зашифровывания и расшифровывания, а также изображения, иллюстрирующие каждый этап шифрования.



Рис. 1 - Поля с информацией





Рис. 2-9 – 1–8 раунды Зашифровывания

Проверка первого раунда процесса шифрования

Проведем процесс шифрования первого раунда вручную и сравним результат с тем, который демонстрирует программа.


Первый блок (X1): C7 BA D8 C4

Второй блок (X2): A4 C8 4C AD = 10100100 11001000 01001100 10101101

Результат преобразования первого блока (F(X1)): 9F 6A 40 0D = 10011111 01101010 01000000 00001101

X2 XOR F(X1):

10100100 11001000 01001100 10101101

10011111 01101010 01000000 00001101

00111011 10100010 00001100 10100000

00111011 10100010 00001100 10100000 = 3B A2 0C A0 – совпадает с результатом первого цикла шифрования с помощью программы

Вывод: в данной лабораторной работе я ознакомился с блочными составными шифрами на примере сети Фейстеля, изучил шифрование информации с использованием сети Фейстеля, а также провел вручную один раунд преобразований.

Ответ на контрольный вопрос


Каким образом можно вычислять подключи?

Подключи, или раундовые ключи, получаются из ключа всей системы с помощью алгоритма выработки раундовых ключей (при этом размер ключа системы существенно меньше суммарного размера всех раундовых ключей). В данной лабораторной работе при шифровании с помощью программы общий ключ разбивался на подключи по два байта, и все они использовались по очереди на каждом этапе шифрования.