Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции / Лекция 11.ppt
Скачиваний:
114
Добавлен:
28.06.2014
Размер:
804.35 Кб
Скачать

Распределение ключей

С помощью прямого обмена данными между субъектами КС. Основной проблемой при этом является взаимное подтверждение подлинности субъектов сети. Для решения этой задачи могут применяться протоколы «рукопожатия». Для этого также используются методы асимметричной криптографии (например, криптосистема Диффи- Хеллмана).

Алгоритм DES

Алгоритм DES до 2001 г. являлся федеральным стандартом США на защиту информации, не относящейся к государственной тайне. Он был поддержан национальным институтом США по стандартам и технологиям (National Institute of Standards and Technologies) и американской ассоциацией банкиров (American Bankers Association). Алгоритм DES допускает программную и аппаратную реализацию.

Параметры DES

K – ключ шифрования (длина 64 бита, из которых 8 битов контрольных), IP – начальная перестановка битов в блоке открытого текста P длиной 64 бита, IP-1

– обратная к IP перестановка, L и R – соответственно левый и правый полублоки (длиной 32 бита) блока P, ki

внутренний ключ шифрования i-го раунда длиной 48 бит (ki=KS(i, K)), f –

основная функция шифрования, на вход которой поступает блок длиной 32 бита, а на выходе формируется блок длиной также 32 бита.

Шифрование блока открытого

1.L0R0=IP(P).текста P

2.Сеть Фейстела с количеством раундов, равным 16.

3.C=IP-1(R16L16).

Сеть Фейстела

Относится к наиболее распространенным способам построения блочных шифров. При использовании этого способа каждый блок открытого текста представляется сцеплением двух полублоков одинакового размера L0||R0. Затем для каждой итерации (раунда) i выполняется следующее:

1.Li=Ri-1 ;

2.Ri=Li-1 f(Ri-1, ki), где

f – функция шифрования;•

• ki внутренний ключ, используемый на i- м раунде шифрования (ki определяется исходным ключом шифрования открытого текста и номером раунда).

функции f

1. Расширение Ri-1 до 48 бит путем копирования 16 крайних элементов из 8 четырехбитных подблоков исходного Ri-1 (получение Ri-1’).

2. Ri-1’= Ri-1’ ki.

3. Выполнение блока подстановки (S-бокса), в котором каждый из 8 шестибитных подблоков Ri-1’ используется для выбора строки и столбца соответствующей номеру подблока матрицы элементов со значениями от 0 до 15 (размер матрицы – 4 строки и 16 столбцов). На выходе блока подстановки получаем текст длиной 32 бита.

4. Выполнение блока перестановки (P-бокса), иначе называемого блоком проволочной коммутации.

Расшифрование блока C

шифротекста

1. Все действия выполняются в обратном порядке, начиная с перестановки IP-1(R16L16).

2. Затем выполняется для i=16, 15, … , 2, 1:

1. Ri-1=Li.

2. Li-1=Ri f(Li, ki).

3. Последним шагом алгоритма расшифрования будет применение перестановки IP к блоку L0R0, в

результате которого будет восстановлен блок P открытого текста.

Режимы работы DES

В режиме электронной кодовой

книги (Electronic Code Book, ECB) каждый блок открытого текста зашифровывается независимо от других блоков:

i, 1≤i≤n Ci=Ek(Pi)

Расшифрование в режиме ECB выполняется следующим образом:

i, 1≤i≤n Pi=Dk(Ci).

Режимы работы DES

В режиме ECB одинаковые блоки открытого текста остаются одинаковыми и в шифротексте, что облегчит задачу криптоанализа шифротекста.

Если длина открытого текста не кратна 64 битам, то необходимо выполнить расширение (padding) последнего блока Pn до 8 байт.

Нарушитель может свободно удалять, повторять или переставлять блоки шифротекста для воздействия на расшифрованный открытый текст.

Режимы работы DES

Режим ECB целесообразно использовать для шифрования коротких открытых текстов (других ключей шифрования, паролей и т.п.), в которых не содержится одинаковых блоков из восьми байт.

Соседние файлы в папке Лекции