|
Алгоритм шифрования/хеширования двоичных файлов на основе сети Фейстеля: принцип работы, реализация, скорость работы
Алгоритм шифрования/хеширования двоичных файлов на основе сети Фейстеля: принцип работы, реализация, скорость работы
Федеральное агентство по образованию Государственное образовательное учреждение высшего профессионального образования Дальневосточный государственный технический университет (ДВПИ им. В.В. Куйбышева) Кафедра конструирования и производства радиоаппаратуры Пояснительная записка к курсовой работе по дисциплине «Информационная безопасность и защита информации» на тему: АЛГОРИТМ ШИФРОВАНИЯ/ХЕШИРОВАНИЯ ДВОИЧНЫХ ФАЙЛОВ НА ОСНОВЕ СЕТИ ФЕЙСТЕЛЯ: ПРИНЦИП РАБОТЫ, РЕАЛИЗАЦИЯ, СКОРОСТЬ РАБОТЫ Выполнил студент группы Р-7791 Павловский М.И. 2010 СОДЕРЖАНИЕ - ВВЕДЕНИЕ
- 1 ОПИСАНИЕ СХЕМЫ ШИФРОВАНИЯ
- 2 ОПИСАНИЕ СХЕМЫ РАСШИФРОВАНИЯ
- 3 СКРИНШОТЫ РАБОТАЮЩЕЙ ПРОГРАММЫ
- 4 СКОРОСТЬ РАБОТЫ АЛГОРИТМОВ
- ЗАКЛЮЧЕНИЕ
- ВВЕДЕНИЕ
- Шифрование является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации, он защищает данные от несанкционированного ознакомления с ними.
- Криптография - наука о защите информации с использованием математических методов. Существует и наука, противоположная криптографии и посвященная методам вскрытия защищенной информации - криптоанализ. Совокупность криптографии и криптоанализа принято называть криптологией. Криптографические методы могут быть классифицированы различным образом, но наиболее часто они подразделяются в зависимости от количества ключей, используемых в соответствующих криптоалгоритмах:
1. Бесключевые - в них не используются какие-либо ключи. 2. Одноключевые - в них используется некий дополнительный ключевой параметр - обычно это секретный ключ. 3. Двухключевые, использующие в своих вычислениях два ключа: секретный и открытый. В данной курсовой работе необходимо разработать алгоритм шифрования, основанный на сети Фейстеля. Сеть Фейстеля подразумевает разбиение обрабатываемого блока данных на несколько субблоков (чаще всего - на два), один из которых обрабатывается некоей функцией f() и накладывается на один или несколько остальных субблоков. На рис.1 приведена наиболее часто встречающаяся структура алгоритмов на основе сети Фейстеля.
Рисунок 1 - Структура алгоритмов на основе сети Фейстеля Дополнительный аргумент функции f(), обозначенный на рис. 1 как Ki, называется ключом раунда. Наложение обработанного субблока на необработанный чаще всего выполняется с помощью логической операции «исключающее или» - XOR (как показано на рис. 1). Достаточно часто вместо XOR здесь используется сложение по модулю 2n, где n - размер субблока в битах. После наложения субблоки меняются местами, то есть в следующем раунде алгоритма обрабатывается уже другой субблок данных. 1 ОПИСАНИЕ СХЕМЫ ШИФРОВАНИЯ
Рисунок 2 - Схема шифрования Сделаем подробное описание вышеприведенной схемы. Считываем из файла два блока по одному байту (left и right). Затем берем правый блок и выполняем перестановку битов в данном блоке по следующему принципу: 1 бит - 5 бит, 2 бит - 7 бит, 3 бит - 6 бит, 4 бит - 8 бит. Ключ, обозначенный буквой K, представляет собой массив из 4 элементов по одному байту, каждый из которых используется в одной из четырех итераций. Затем выполняем сложение по модулю 256 ключа и числа, полученного после перестановки в правом блоке. Сложение выполняется по следующей формуле: (1) Затем с результатом c, полученным после сложения по модулю 256, производим операцию XOR (исключающее «или») с левым блоком (left), считанным из файла. (2) Следующая операция - это циклический сдвиг на 2 бита влево, т.е. первые 2 бита числа d станут последними. Данная операция реализуется с помощью двух побитных сдвигов: (3) Теперь мы имеем измененный левый блок (left) и исходный правый блок (right). Меняем эти блоки местами, т.е. правый станет левым, а измененный левый правым. Проводим 4 такие итерации и записываем полученные блоки в зашифрованный файл: сначала полученный левый блок, а затем полученный правый блок. Таким алгоритмом шифруем весь файл. Если файл состоит из нечетного числа байт, то в последнем блоке вместо правого блока берем ноль и в конец зашифрованного файла также записываем еще один ноль, чтобы правильно расшифровать полученный файл. 3 ОПИСАНИЕ СХЕМЫ РАСШИФРОВАНИЯРисунок 3 - Схема расшифрованияСделаем подробное описание вышеприведенной схемы.Считываем из зашифрованного файла два блока по одному байту (left и right).Берем правый блок и производим с ним операцию циклического сдвига на 2 бита вправо, т.е. последние 2 бита числа right станут первыми. Данная операция реализуется с помощью двух побитных сдвигов: (4)Затем берем левый блок и выполняем перестановку битов в данном блоке по следующему принципу: 1 бит - 5 бит, 2 бит - 7 бит, 3 бит - 6 бит, 4 бит - 8 бит.Ключ, обозначенный буквой K, представляет собой массив из 4 элементов по одному байту, каждый из которых используется в одной из четырех итераций.Затем выполняем сложение по модулю 256 ключа и числа, полученного после перестановки в левом блоке. Сложение выполняется по следующей формуле: (5)Затем с результатом c, полученным после сложения по модулю 256, производим операцию XOR (исключающее «или») с правым блоком над которым произвели циклический сдвиг d. (6)Теперь мы имеем измененный правый блок (right) и исходный левый блок (left). Меняем эти блоки местами, т.е. левый станет правым, а измененный правый левым.Проводим 4 такие итерации и записываем полученные блоки в зашифрованный файл: сначала полученный левый блок, а затем полученный правый блок.Таким алгоритмом расшифровываем весь файл. Если файл состоит из нечетного числа байт, значит, при шифровании последний блок был неполный, и при расшифровании мы не запишем в файл для расшифрования правую часть последнего полного блока, а ранее записанный ноль отбросим.3 СКРИНШОТЫ РАБОТАЮЩЕЙ ПРОГРАММЫРисунок 4 - Окно программы при открытии (программа готова к работе)Рисунок 5 - Шифрование файлаНа данном этапе мы выбрали файл для шифрования. Путь к данному файлу записан в первом textBox'е. Прогресс бар показывает процесс шифрования: сколько байт обработано в процентах.Рисунок 6 - Шифрование завершеноШифрование файла завершено. Выведена скорость шифрования в мегабайтах в секунду. Прогресс бар полностью заполнен (100%). Также выведен хэш файла для шифрования для последующего сравнения с хэшем расшифрованного файла.Рисунок 7 - Расшифрование файлаНа данном этапе мы выбрали файл для расшифрования (файл, который получился в результате шифрования). Путь к данному файлу записан во втором textBox'е. Прогресс бар показывает процесс расшифрования: сколько байт обработано в процентах.Рисунок 8 - Расшифрование завершеноРасшифрование файла завершено. Выведена скорость расшифрования в мегабайтах в секунду (почти совпадает со скоростью при шифровании). Прогресс бар полностью заполнен (100%). Также выведен хэш расшифрованного файла. Он равен хэшу исходного файла, значит расшифрование выполнено верно.4 СКОРОСТЬ РАБОТЫ АЛГОРИТМОВСкорость работы для алгоритмов шифрования и расшифрования рассчитывается аналогично по следующей формуле: , (7)где - скорость шифрования/расшифрования в мегабитах в секунду; - размер файла в мегабайтах; - время на момент окончания шифрования/расшифрования; - время на момент начала шифрования/расшифрования; - время шифрования/расшифрования, выраженное в секундах;В данной курсовой работе при шифровании и расшифровании файла длиной 14,2МБ была получена скорость, приблизительно равная 0,16 МБ/сек.Тестирование производилось на компьютере со следующей конфигурацией:Объем оперативной памяти: 1 ГБ;Частота процессора: 2,66 ГГц.ЗАКЛЮЧЕНИЕНа сети Фейстеля основано большинство современных алгоритмов шифрования - благодаря множеству преимуществ подобной структуры, среди которых стоит отметить следующие:1. Алгоритмы на основе сети Фейстеля могут быть сконструированы таким образом, что для зашифрования и расшифрования могут использоваться один и тот же код алгоритма - разница между этими операциями может состоять лишь в порядке применения ключей Ki; такое свойство алгоритма наиболее полезно при его аппаратной реализации или на платформах с ограниченными ресурсами; 2. Алгоритмы на основе сети Фейстеля являются наиболее изученными - таким алгоритмам посвящено огромное количество криптоаналитических исследований, что является несомненным преимуществом, как при разработке алгоритма, так и при его анализе.
|
|