Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Блочные и поточные шифры. Стандарт шифрования DES




Гаммирование

Суть метода гаммирования состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гаммой. Отсюда и название метода – «гаммирование».

На самом деле граница между гаммированием и использованием бесконечных ключей и шифров Вижинера, о которых речь шла выше, весьма условная.

Как правило, для создания гаммы используют датчик псевдослучайной последовательности (ПСП), который на основе ключа пользователя генерирует некоторую рабочую ключевую последовательность (гамму)

Процесс шифрования заключается в следующем.

· Символы исходного текста и гаммы представляются в виде двоичного кода;

· соответствующие разряды складываются по модулю 2. Вместо сложения по модулю 2 при гаммировании можно использовать и другие логические операции;

· полученная последовательность двоичных знаков шифрованного текста заменяется символами алфавита в соответствии с выбранным кодом.

Процесс дешифрования сводится к повторной генерации гаммы при том же ключе пользователя и наложении ее на шифрованные данные.

Стойкость шифрования методом гаммирования определяется главным образом свойствами гаммы - длительностью периода и равномерностью статистических характеристик. Последнее свойство обеспечивает отсутствие закономерностей в появлении различных символов в пределах периода.

Метод гаммирования бессилен, если криптоаналитику противника (злоумышленнику) становится известен фрагмент открытого текста и соответствующая ему криптограмма (шифртекст). В большинстве случаев простым вычитанием по модулю получается отрезок ПСП и по нему восстанавливается вся последовательность. Злоумышленник может сделать это на основе догадок о содержании открытого текста. Так, если большинство сообщений начинается со слов «СОВЕРШЕННО СЕКРЕТНО», то криптоанализ всего текста значительно облегчается. Это следует учитывать при создании реальных систем информационной безопасности.

Любой, отдельно взятый, уже рассмотренный нами криптографический метод будучи популярным в прошлом в той или иной степени, в настоящее время в своем классическом варианте не используется. Современный уровень развития вычислительной техники дает не только большие возможности криптографам в усовершенствовании приемов шифрования, но и естественно их “коллегам” – криптоаналитикам. Поэтому все известные в криптографии стандарты используют в своих алгоритмах комбинацию из классических методов, – т.н. комбинированный метод. Такими являются например алгоритмы шифрования DES (Data Encryption Standart) США и ГОСТ 28147-89.

Стандарт DЕS построен на комбинированном использовании перестановки, подстановки и гаммирования и основан на блочных шифрах.

Блочные шифры – это последовательность (с возможным повторением и чередованием) основных методов преобразования, которая применяется к следующим друг за другом блокам (в DES по 64-бита) шифруемого текста. Причем для шифрования используется один ключ, но независимо для каждого блока.

Мы кратко рассмотрим суть стандартного режима шифрования, для которого характерны разбиение открытого текста на 64-битовые блоки и их независимое шифрование при помощи одного и того же 64-битового ключа; блок шифртекста, как и соответствующий ему блок открытого текста, имеет длину 64 бита. Для шифрования используются 56 бит ключа из 64; оставшиеся 8 бит необходимы для контроля.

Обобщенная структурная схема алгоритма DES приведена на рис.12. Результатом шифрования 64-битного блока открытого текста A при помощи ключа К является 64-битный шифртекст С, что принято обозначать равенством: С = DES(A, К).

Алгоритм DES функционирует следующим образом (см. рис.12.). Предварительно выполняется так называемая начальная перестановка входного блока А. На данном этапе применяется один из способов перестановки на подобии тех, что мы уже рассмотрели. После начальной перестановки выполняются 16 циклов шифрующих преобразований (см. рис.12). Внутри каждого цикла над блоком шифруемых данных производят следующие действия:

1. На начальном цикле шифруемый блок данных (64 бита) разбивается на равные части (подблоки) по 32 бита, которые являются входными для данного цикла. На рисунке они обозначены как левый L 0и правый R 0 подблоки;

2. Вычисление значений f(R 0, K 1) (также 32-х битовый блок) осуществляют путем определенных приемов перестановки и замены. Как вы видите, для вычисления f(R 0, K 1) используют правый подблок и ключевую последовательность K 1, полученную методом гаммирования из секретного ключа К.

3. В результате сложения по модулю «2» левого подблока L 0 и f(R 0, K 1) получаем новый правый подблок R 1 (32 бита), который будет входным для нового цикла;

4. Новый левый подблок L 1 эквивалентен правому подблоку R 0 предыдущего цикла.

Таким образом получают входные подблоки L 1и R 1 для следующего цикла.

Хочется отметить, что несмотря на интенсивные и тщательные исследования алгоритма DES криптоаналитиками, пока не найдено уязвимых мест алгоритма, на основе которых можно было бы предложить метод криптоанализа, существенно лучший, чем полный перебор ключей, что при современном уровне развития вычислительной техники может занять около 1 – 2 лет.

Рис. 12. Структурная схема алгоритма DES

Отечественный криптоалгоритм ГОСТ 28147-89 также основан на методах перестановки, подстановки (замены) и гаммирования и обладает хорошей криптостойкостью.

В рассмотренных нами блочных шифрах имеется ряд недостатков:

1. они размножают ошибки, возникающие в процессе передачи сообщения по каналу связи. Одиночная ошибка в шифртексте вызывает искажение примерно половины открытого текста при дешифровании. Это требует применение мощных кодов, исправляющих ошибки.

2. В блочном шифре из двух одинаковых блоков открытого текста получаются одинаковые блоки шифрованного текста.

Последний недостаток устранен в поточных шифрах, которые осуществляют, в отличии от блочных, поэлементное шифрования открытого текста. В общем случае каждый символ открытого текста шифруется, передается и дешифруется независимо от других символов.




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 1643; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.014 сек.