Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УМК_Киоки.doc
Скачиваний:
5
Добавлен:
01.05.2025
Размер:
2.08 Mб
Скачать

5.3 Режимы применения des.

DES может использоваться в четырёх режимах.

  1. Режим электронной кодовой книги (ECB — ElectronicCodeBook): обычное использование DES как блочного шифра. Шифруемый текст разбивается на блоки, при этом, каждый блок шифруется отдельно, не взаимодействуя с другими блоками (см. Рис.5.4).

Рис.5.4 Режим электронной кодовой книги — ECB

  1. Режим сцепления блоков (СВС — CipherBlockChaining),

(см. Рис.5.5). Каждый очередной блок   i>=1, перед зашифровыванием складывается по модулю 2 со следующим блоком открытого текста  . Вектор   — начальный вектор, он меняется ежедневно и хранится в секрете.

Рис.5.5 Режим сцепления блоков — СВС

  1. Режим обратной связи по шифротексту (англ. CipherFeedBack)

(см. Рис.5.6). В режиме CFB вырабатывается блочная «гамма»    . Начальный вектор   является синхропосылкой и предназначен для того, чтобы разные наборы данных шифровались по-разному с использованием одного и того же секретного ключа. Синхропосылка посылается получателю в открытом виде вместе с зашифрованным файлом.

Рис.5.6. Режим обратной связи по шифротексту — CFB

  1. Режим обратной связи по выходу (OFB — OutputFeedBack)

(см. Рис.5.7). В режиме OFB вырабатывается блочная «гамма»    , i>=1

Рис.5.7. Режим обратной связи по выходу — OFB

5.4.Достоинства и недостатки des

В режимах ECB и OFB искажение при передаче одного 64-битового блока шифротекста   приводит к искажению после расшифрования только соответствующего открытого блока  , поэтому такие режимы используется для передачи по каналам связи с большим числом искажений.

Криптостойкость алгоритма des

Нелинейность преобразований в DES средствами только S-блоков, и использование слабых S-блоков позволяет осуществлять контроль за шифрованной перепиской. Выбор S-блоков требует соблюдения нескольких условий:

  • Каждая строка каждого блока должна быть перестановкой множества {0, 1, 2, …, 15}

  • S-блоки не должны являться линейной или афинной функцией своих аргументов.

  • Изменение одного бита на входе S-блока должно приводить к изменению по крайней мере двух битов на выходе.

  • Для каждого S-блока и любого аргумента х значение S(x) и   должны различаться по крайней мере двумя битами.

Из-за небольшого числа возможных ключей (всего  ), появляется возможность их полного перебора на быстродействующей вычислительной технике за реальное время.

В 1998 году ElectronicFrontierFoundation используя специальный компьютер DES-Cracker, удалось взломать DES за 3 дня.

Вопросы по разделу

  1. DES. Общее описание. Начальная перестановка

  2. Алгоритм DES. Схема шифрования

  3. Алгоритм DES. Схема расшифрования

  4. Раунды (циклы) шифрования в DES

  5. Режимы DES Режим электронной кодовой книги (ECB 

  6. Режимы DES Режим сцепления блоков (СВС) 

  7. Режим обратной связи по шифротексту (англ. CipherFeedBack)

  8. Режимы DES Режим обратной связи по выходу (OFB )

  9. Достоинства и недостатки DES