Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Стандарт шифрования Des.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
155.61 Кб
Скачать

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ СОЦИАЛЬНЫЙ УНИВЕРСИТЕТ»

КУРСКИЙ ИНСТИТУТ СОЦИАЛЬНОГО ОБРАЗОВАНИЯ

(ФИЛИАЛ) РГСУ

Инженерно-технический факультет

Кафедра информационных систем и информационного права

РЕФЕРАТ

по дисциплине: «Методы и средства защиты компьютерной информации»

на тему: «Стандарт шифрования Des»

Выполнила студентка 4 курса

специальности «Автоматизация и управление»

очной формы обучения

Гвоздева Светлана Николаевна

Проверил: Погосян Сергей Левонович

Реферат защищен с оценкой

_______________

«__»_______20__г.

Курск 2014г.

DES (Data Encryption Standard) — симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований

Стандарт DES предназначен для защиты от несанкционированного доступа к важной, но несекретной информации в государственных и коммерческих организациях США. Алгоритм, положенный в основу стандарта, распространялся достаточно быстро, и уже в 1980 г. Был одобрен Национальным институтом стандартов и технологий США. С этого момента DES превращается в стандарт не только по названию, но и фактически. Появляются программное обеспечение и специализированные микроЭВМ, предназначенные для шифрования и расшифрования информации в сетях передачи данных.

К настоящему времени DES является наиболее распространенным алгоритмом, используемым в системах защиты коммерческой информации. Более того, реализация алгоритма DES в таких системах становится признаком хорошего тона.

Основные достоинства алгоритма DES:

- используется только один ключ длиной 56 бит;

- зашифровав сообщение с помощью одного пакета программ, для расшифровки можно использовать любой другой пакет программ, соответствующий стандарту DES;

- относительная простота алгоритма обеспечивает высокую скорость обработки;

- достаточно высокая стойкость алгоритма.

Первоначально метод, лежащий в основе стандарта DES, был разработал фирмой IBM для своих целей и реализован в виде системы «Люцифер». Система «Люцифер» основана на комбинировании методов подстановки и перестановки и состоит из чередующейся последовательности блоков перестановки и подстановки. В ней использовался ключ длиной 128 бит, управлявший состояниями блоков перестановки и подстановки. Система «Люцифер» оказалась весьма сложной для практической реализации из-за относительно малой скорости шифрований.

Алгоритм DES также использует комбинацию подстановок и перестановок. DES осуществляет шифрование 64-битных блоков данных с помощью 64-битового ключа, в котором значащими являются 56 бит (остальные 8 бит-проверочные биты для контроля на четность). Дешифрование в DES является операцией, обратной шифрованию, и выполняется путем повторения операций шифрования в обратной последовательности. Обобщенная схема процесса шифрования в алгоритме DES показана на рисунке 1.

Рисунок 1 - Обобщенная схема шифрования в алгоритме DES

Следует отметить, что все приводимые таблицы, являются стандартными, и должны включаться в реализацию алгоритма в неизменном виде.

Все перестановки и коды в таблицах подобраны разработчиками таким образом, чтобы максимально затруднить процесс расшифровки путем подбора ключа. Описание алгоритма приведено на рисунке 2.

Рисунок 2 - Структура алгоритма шифрования DES

Процесс расшифрования данных является инверсным по отношению к процессу шифрования. Все действия должны быть выполнены в обратном порядке. Это означает, что расшифровываемые данные сначала переставляются в соответствии с матрицей IP-1, а затем над последовательностью битов R16L16 выполняются те же действия, что и в процессе шифрования, но в обратном порядке.

Как нетрудно заметить, на каждой итерации используется новое значение ключа. Новое значение ключа вычисляется из начального ключа . Ключ представляет собой 64-битовый блок с 8 битами контроля по четности, расположенными в позициях 8,16,24,32,40,48,56,64. Для удаления контрольных битов и подготовки ключа к работе используется функция G первоначальной подготовки ключа

Рисунок 3 - Блок-схема алгоритма вычисления ключа Ki

Режим пользования des

DES может использоваться в четырёх режимах.

  1. Режим электронной кодовой книги (ECB — Electronic Code Book): обычное использование DES как блочного шифра. Шифруемый текст разбивается на блоки, при этом, каждый блок шифруется отдельно, не взаимодействуя с другими блоками (Рис.4).

Рис.4 Режим электронной кодовой книги — ECB

  1. Режим сцепления блоков (СВС — Cipher Block Chaining) (см. Рис.8). Каждый очередной блок   i>=1, перед зашифровыванием складывается по модулю 2 со следующим блоком открытого текста  . Вектор   — начальный вектор, он меняется ежедневно и хранится в секрете.

Рис.5 Режим сцепления блоков — СВС

  1. Режим обратной связи по шифротексту (англ. Cipher Feed Back). В режиме CFB вырабатывается блочная «гамма»    . Начальный вектор   является синхропосылкой и предназначен для того, чтобы разные наборы данных шифровались по-разному с использованием одного и того же секретного ключа. Синхропосылка посылается получателю в открытом виде вместе с зашифрованным файлом.

Рис.6 Режим обратной связи по шифротексту — CFB

  1. Режим обратной связи по выходу (OFB — Output Feed Back). В режиме OFB вырабатывается блочная «гамма»    , i>=1

Рис.7 Режим обратной связи по выходу — OFB

Достоинства и недостатки режимов:

В режимах ECB и OFB искажение при передаче одного 64-битового блока шифротекста   приводит к искажению после расшифрования только соответствующего открытого блока  , поэтому такие режимы используется для передачи по каналам связи с большим числом искажений.

Криптостойкость алгоритма des

Нелинейность преобразований в DES средствами только S-блоков, и использование слабых S-блоков позволяет осуществлять контроль за шифрованной перепиской. Выбор S-блоков требует соблюдения нескольких условий:

  • Каждая строка каждого блока должна быть перестановкой множества {0, 1, 2, …, 15}

  • S-блоки не должны являться линейной или афинной функцией своих аргументов.

  • Изменение одного бита на входе S-блока должно приводить к изменению, по крайней мере, двух битов на выходе.

  • Для каждого S-блока и любого аргумента х значение S(x) и   должны различаться, по крайней мере, двумя битами.

Из-за небольшого числа возможных ключей (всего  ), появляется возможность их полного перебора на быстродействующей вычислительной технике за реальное время. В 1998 году Electronic Frontier Foundation используя специальный компьютер DES-Cracker, удалось взломать DES за 3 дня.

Слабые ключи

Слабыми ключами называется ключи k такие, что  , где x — 64-битный блок.

Известны 4 слабых ключа, они приведены в таблице 1. Для каждого слабого ключа существует   неподвижные точки, то есть, таких 64-битных блоков х, для которых  .

Таблица 1. DES-Слабые ключи

Слабые ключи(hexadecimal)

0101-0101-0101-0101

FEFE-FEFE-FEFE-FEFE

1F1F-1F1F-0E0E-0E0E

E0E0-E0E0-F1F1-F1F1

 обозначает вектор, состоящий из 28 нулевых битов.