
- •Современные симметричные криптосистемы План
- •9.4.1.Режим "Электронная кодовая книга"……………………………………37
- •9.4.2. Режим "Сцепление блоков шифра"……………………………………..39
- •1.Основные методы и способы шифрования
- •Симметричная криптография. Основные понятия
- •2. Области применения
- •3. Платформы
- •4.Дополнительные требования
- •5. Сеть Фейстеля
- •6. Криптоанализ
- •7. Дифференциальный и линейный криптоанализ
- •8.Используемые критерии при разработке алгоритмов
- •9. Американский стандарт шифрования данных des
- •9.1. Принципы разработки
- •Основные достоинства алгоритма des:
- •9.2.Алгоритм процесса шифрования des
- •Графически все выглядит следующим образом:
- •9.3. Последовательность работы алгоритма шифрования des
- •Матрица начальной перестановки ip
- •Матрица обратной перестановки ip–1
- •Связь элементов матриц
- •1) Проводятся итерации с целью получения левых последовательностей входного блока бит т (исходного текста) текста Li и правых последовательностей Ri :
- •Приведем определения этих функций.
- •Функция расширения e
- •Функции преобразования s1, s2, ..., s8
- •Новое значение ключа Кi вычисляется из начального ключа к
- •Функция h завершающей обработки ключа (переставленная выборка 2)
- •9.4.Основные режимы работы алгоритма des
- •2.3.1.Режим "Электронная кодовая книга"
- •2.3.2. Режим "Сцепление блоков шифра"
- •2.4. Области применения алгоритма des
- •10. Отечественный стандарт шифрования данных
- •10.1. Описание алгоритма
- •11. Режимы работы алгоритма
- •11.1. Режим простой замены
- •11.2. Зашифрование открытых данных в режиме Простой замены
- •11.3. Расшифрование в режиме простой замены.
- •32, 31,..., 2, 1 Номер разряда n1
- •32, 31,..., 2,1 Номер разряда n2
- •12.Режим гаммирования
- •12.1. Реализация процедуры зашифрования в режиме гаммирования.
- •32, 31,..., 2, 1 Номер разряда n1
- •64, 63,..., 34, 33 Номер разряда n2
- •12.2. Расшифрование в режиме гаммирования.
- •12.3. Реализация процедуры расшифрования
КЗИ Л.2.гр.445с (20-15)
Современные симметричные криптосистемы План
Основные методы и способы шифрования…………………………….2
Симметричная криптография. Основные понятия……………………….…… 4
Области применения………………………………………………………………….………… 8
Платформы………………………………………………………………………………………… ….9
Дополнительные требования…………………………………………………………… ….9
Сеть Фейстеля………………………………………………………………………………………..10
Криптоанализ………………………………………………………………………………………..12
Дифференциальный и линейный криптоанализ…………………………………14
Используемые критерии при разработке алгоритмов………………………..16
Алгоритм DES………………………………………………………………………………………..18
9.1. Принципы разработки…………………………………………………...18
Шифрование………………………………………………………………………………….……..20
Последовательность работы алгоритма шифрования DES…….……...23
9.4. Основные режимы работы алгоритма DES………….………..………..37
9.4.1.Режим "Электронная кодовая книга"……………………………………37
9.4.2. Режим "Сцепление блоков шифра"……………………………………..39
9.5. Области применения алгоритма DES…………………………………….40
10. Отечественный стандарт шифрования данных ГОСТ 28147-89…….43
10.1. Описание алгоритма……………………….……………………………..44
11. Режимы работы алгоритма…….……………………………………………45
11.1. Режим простой замены…………………………………………………..45
11.2. Зашифрование открытых данных в режиме простой замены…………46
11.3. Расшифрование в режиме простой замены. ……………………………51
12.Режим гаммирования………………………………………………………..54
12.1. Реализация процедуры зашифрования в режиме гаммирования………56
12.2. Расшифрование в режиме гаммирования. …………………………….…….58
12.3. Реализация процедуры расшифрования…………………………….......59
1.Основные методы и способы шифрования
По мнению К. Шеннона в практических шифрах необходимо использовать два общих метода : рассеивание и перемешивание.
Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифртекста, что позволяет скрыть статистические свойства открытого текста.
Перемешивание предполагает использование шифрующих преобразований, усложняющих восстановление взаимосвязи статистических свойств открытого и шифрованного текстов.
Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость зашифрования и расшифрования при известном пользователю секретном ключе.
Распространенным способом достижения эффектов рассеивания и перемешивания является использование составного шифра, т.е. такого шифра, который может быть реализован в виде некоторой
последовательности простых шифров, каждый из которых вносит свой вклад в значительное суммарное рассеивание и перемешивание.
В составных шифрах в качестве простых шифров чаще всего используются простые перестановки и замены:
1) При перестановке просто перемешивают символы открытого текста, причем конкретный вид перемешивания определяется секретным ключом.
2) При замене каждый символ открытого текста заменяют другим символом из того же алфавита, а конкретный вид подстановки также определяется секретным ключом.
( Следует заметить, что в современном блочном шифре блоки открытого текста и шифртекста представляют собой двоичные последовательности обычно длиной 64 бита. В принципе каждый блок может
принимать 264 значений. Поэтому замены выполняются в очень большом алфавите, содержащем до 264 1019 "символов").
При многократном чередовании простых перестановок и замен, управляемых достаточно длинным секретным ключом, можно получить очень стойкий шифр с хорошим рассеиванием и перемешиванием.
Методы шифрования
____________________
____________________________________
Перемешивание Рассеивание
_______________ _____________
Перестановка Подстановка
(замена
Криптоалгоритмы DES и отечественный стандарт шифрования данных построены в полном соответствии с указанной методологией.