Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Алгоритм блокового шифрування DES

В 1974 г. Национальное бюро стандартов США (NBS) поставило перед промышленностью вопрос о создании криптосистемы, которая могла бы стать стандартом для использования правительством в несекретных приложениях. В ответ на это компанией IBM была создана система LUCIFER. После некоторого видоизменения и упрощения в 1977 г. эта система стала стандартом шифрования данных (Data Encryption Standard или, сокращенно, DES).

Сразу же после создания DES были созданы чипы для быстрого аппаратного шифрования. Это сделало очень удобным его применение в больших системах связи. Вся структура DES была полностью опубликована при его введении в качестве стандарта. Никогда ранее такого не делалось, хотя в каждой книге можно найти фразу о том, что безопасность криптосистемы не зависит от того, секретна ли ее структура.

DES представляет собой блочный шифр с длиной блока 64 бита (см. рис. 4.6).

 

Рис. 4.6. Стандарт шифрования данных (DES)

Ключ состоит из восьми групп по 8 битов. Один бит в каждой из групп — это бит проверки на четность и выбирается так, чтобы количество ненулевых битов в блоке было нечетно. Таким образом, хотя формально длина ключа 64 бита, реально используется 56-битовый ключ.

Работа алгоритма DES состоит из 16 одинаковых раундов. Входной 64-битовый блок разбивается на две части: 32 левых бита составляют, а 32 правых бита составляют.

В каждом раунде новые и вычисляются так:

 

где через обозначен внутренний ключ, т.е. последовательность битов, однозначно определяемая ключом.

Далее, ‑ функция от двух аргументов: предшествующей правой половины и внутреннего ключа, значением которой является последовательность из 32 битов. Эта функция задается с помощью набора фиксированных таблиц, называемых таблицами подстановок.

Значение функции покоординатно складывается с. Левой половиной просто становится предшествующая правая половина. (См. приведенный ниже рис. 4.7.)

Выход DES образуется из и.

 

Рис. 4.7. Стандартный раунд DES.

На рис. 4.7 можно увидеть, что процесс, обратный алгоритму DES, происходит по той же схеме, только снизу вверх. Действительно, из формул (4.2) следует, что для всех, выполняются равенства

 

Многие критично отнеслись к решению сделать DES стандартом. Для этого есть две объективные причины:

i) Эффективная длина ключа (56 битов) слишком мала для организаций с достаточно большими ресурсами. Это делает возможным, по крайней мере, в принципе, выполнение исчерпывающего перебора ключей.

ii) Критерии создания таблиц, использующихся в определении функции, неизвестны. Статистические тесты показывают, что эти таблицы нельзя считать совершенно случайными. Возможно, в их структуре скрыта какая-либо секретная лазейка.

В течение первых двадцати лет после публикации алгоритма DES не появлялось никаких сообщений о способах его эффективного взлома.

Однако, в 1998 году DES впервые был взломан с помощью более или менее лобовой атаки.

□ Тройной DES

Когда стало ясно, что DES более не пригоден для защиты конфиденциальной информации, появилась его модификация, называемая тройной DES. Он состоит из трех последовательных выполнений алгоритма DES, с той лишь особенностью, что на втором шаге выполняется обратный алгоритм. Т.е. сначала DES, затем DES, и наконец, снова DES. (См. приведенный ниже рис. 4.8.)

 

Рис. 4.8. Тройной DES.

Отметим пару особенностей этой схемы.

Во-первых, третий ключ совпадает с первым. Тем самым реальная длина ключа составляет. Считается, что это обеспечит безопасность системы на несколько лет.

Во-вторых, на среднем шаге вместо DES применяется DES.

Две эти особенности позволяют сделать системы, в которых используется тройной DES, совместимыми с системами, в которых используется обычный DES. В самом деле, взяв одинаковые ключи 1 и 2, можно превратить описанную выше систему в обычный DES.

<== предыдущая лекция | следующая лекция ==>
Режим простой замены | Алгоритм блокового шифрування IDEA
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 865; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.