
- •Современные симметричные криптосистемы План
- •9.4.1.Режим "Электронная кодовая книга"……………………………………37
- •9.4.2. Режим "Сцепление блоков шифра"……………………………………..39
- •1.Основные методы и способы шифрования
- •Симметричная криптография. Основные понятия
- •2. Области применения
- •3. Платформы
- •4.Дополнительные требования
- •5. Сеть Фейстеля
- •6. Криптоанализ
- •7. Дифференциальный и линейный криптоанализ
- •8.Используемые критерии при разработке алгоритмов
- •9. Американский стандарт шифрования данных des
- •9.1. Принципы разработки
- •Основные достоинства алгоритма des:
- •9.2.Алгоритм процесса шифрования des
- •Графически все выглядит следующим образом:
- •9.3. Последовательность работы алгоритма шифрования des
- •Матрица начальной перестановки ip
- •Матрица обратной перестановки ip–1
- •Связь элементов матриц
- •1) Проводятся итерации с целью получения левых последовательностей входного блока бит т (исходного текста) текста Li и правых последовательностей Ri :
- •Приведем определения этих функций.
- •Функция расширения e
- •Функции преобразования s1, s2, ..., s8
- •Новое значение ключа Кi вычисляется из начального ключа к
- •Функция h завершающей обработки ключа (переставленная выборка 2)
- •9.4.Основные режимы работы алгоритма des
- •2.3.1.Режим "Электронная кодовая книга"
- •2.3.2. Режим "Сцепление блоков шифра"
- •2.4. Области применения алгоритма des
- •10. Отечественный стандарт шифрования данных
- •10.1. Описание алгоритма
- •11. Режимы работы алгоритма
- •11.1. Режим простой замены
- •11.2. Зашифрование открытых данных в режиме Простой замены
- •11.3. Расшифрование в режиме простой замены.
- •32, 31,..., 2, 1 Номер разряда n1
- •32, 31,..., 2,1 Номер разряда n2
- •12.Режим гаммирования
- •12.1. Реализация процедуры зашифрования в режиме гаммирования.
- •32, 31,..., 2, 1 Номер разряда n1
- •64, 63,..., 34, 33 Номер разряда n2
- •12.2. Расшифрование в режиме гаммирования.
- •12.3. Реализация процедуры расшифрования
9.3. Последовательность работы алгоритма шифрования des
Последовательность работы алгоритма шифрования DES представлена на рис.2.
При описании алгоритма DES (рис. 2) применены следующие обозначения:
L и R – последовательности битов (левая (left) и правая (right));
LR – конкатенация последовательностей L и R,
Конкатена́ция (лат. concatenatio «присоединение цепями; сцепле́ние») — операция склеивания объектов линейной структуры, обычно строк. Например, конкатенация слов «микро» и «мир» даст слово «микромир».
Конкатенация последовательностей - такая последовательность битов:
- длина которой равна сумме длин L и R;
- в последовательности LR биты последовательности R следуют за битами последовательности L;
– операция XOR - побитового сложения по модулю 2.
Рис.2. Структура алгоритма DES
Пусть из файла исходного текста считан очередной 64-битовый (8-байтовый) блок Т.
Этот блок Т преобразуется с помощью матрицы начальной перестановки IP (табл.1).
Таблица 1
Матрица начальной перестановки ip
58 |
50 |
42 |
34 |
26 |
18 |
10 |
2 |
60 |
52 |
44 |
36 |
28 |
20 |
12 |
4 |
62 |
54 |
46 |
38 |
30 |
22 |
14 |
6 |
64 |
56 |
48 |
40 |
32 |
24 |
16 |
8 |
57 |
49 |
41 |
33 |
25 |
17 |
9 |
1 |
59 |
51 |
43 |
35 |
27 |
19 |
11 |
3 |
61 |
53 |
45 |
37 |
29 |
21 |
13 |
5 |
63 |
55 |
47 |
39 |
31 |
23 |
15 |
7 |
3) Биты входного блока Т (64 бита) переставляются в соответствии с матрицей IP:
- бит 58 входного блока Т становится битом 1,
- бит 50 – битом 2 и т.д.
Эту перестановку можно описать выражением Т0 = IP(T).
Полученная последовательность битов Т0 разделяется на две последовательности:
L0 – левые или старшие биты, - содержит 32 бита.
R0 – правые или младшие биты, - содержит 32 бита.
4) Затем выполняется итеративный процесс шифрования, состоящий из 16 шагов (циклов).
Пусть Тi – результат i-й итерации: Тi = Li Ri,
где Li = t1 t2 ... t32 (первые 32 бита);
Ri = t33 t34 ... t64 (последние 32 бита).
Тогда результат i-й итерации описывается следующими формулами: Li = Ri–1, i = 1, 2, ..., 16;
Ri = Li–1 f (Ri–1, Ki), i = 1, 2, ..., 16.
Функция f - называется функцией шифрования.
Аргументами функции шифрования f - являются:
- последовательность Ri–1, получаемая на предыдущем шаге итерации,
- и 48-битовый ключ Кi, который является результатом преобразования 64-битового ключа шифра К.
4) На последнем шаге итерации получают последовательности R16 и L16 (без перестановки местами), которые конкатенируются в 64-битовую последовательность R16 L16.
5) По окончании шифрования осуществляетсявосстановление позиций битов с помощью матрицы обратной перестановки IP–1
Таблица .2