Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
OTVYeT_Pitannya_do_modulnogo_kontrolyu_po_dists....doc
Скачиваний:
4
Добавлен:
02.12.2018
Размер:
118.27 Кб
Скачать

14. Стандарт шифрування даних

Стандарт шифрування даних DES (Data Encryption Standard), розроблений фір¬мою IBM близько 1970 р., передбачає шифрування блоків, складених з 64 бітів, що відповідає восьми літерам коду ASCII. Ключі складаються також з 64 бітів, у цьому разі 8 бітів є бітами парності. Тобто під час вибору ключа можна задати лише 56 бітів, решта 8 бітів будуть утворені автоматично. DES ухвалений у США як стандарт для захисту комерційної та урядової інформації, не пов'язаної з національною безпекою. Не були опубліковані ніякі праці, що дають необхідні математичні обґрунтування цього методу. Реалізація DES надзвичайно швидка (близько 1 Гбайт/с), його широко викорис¬товують на практиці.

Шифрування й дешифрування за допомогою DES складається з 16 циклів. Під час кожного циклу виконуються ті самі обчислення, однак на підставі результатів об¬числень із попереднього циклу й спеціального циклового підключа, що утворюється з головного 64-бітового ключа. Додатково перед першим і після останнього циклу біти даних переставляються фіксованим способом.

Для отримання підключа на початку усувають 8 бітів парності, що містяться в ключі. Тоді з решти 56 бітів утворюються 16 підключів, кожний з яких складається з 48 бітів. Таким способом утворений і-й підключ Kі використовують під час і-го циклу. У цьому разі підключ складається з наперед визначених бітів початкового ключа. Для кожного підключа ці біти є іншими, розташованими в іншій послідовності, утвореній за допомогою циклічного зсуву.

На початку шифрування біти явного тексту переставляють (табл. 2.1, переста¬новка ІР - Initial Permutation); їх пересилають за допомогою "з'єднань" на відповідні місця, що досягається апаратною реалізацією. Числа в табл. 2.1 для перестановки ІР означають таке: перший біт вхідних даних переставляють на 58-ме місце, другий - на 50-те місце, восьмий -на друге місце, дев'ятий - на 60-те місце, 64-й - на сьоме місце. Ця операція не має жодної криптографічної мети. Зазначимо, що відповідна програмна реалізація потребує довгих обчислень, оскільки кожний біт окремо повинен бути скопійований на місце призначення.

Вхідні дані (і + 1)-го (і = 0, 1,..., 15) циклу (64 біти) розбивають на дві 32-бітові

послідовності: послідовність Li = (хi,0, хi,1,...,хi,31 ), що складається з перших 32 бітів даних отриманих в i-му циклі, та послідовність Ri = (‘хi,0, ‘хi,1,...,’хi,31 ), отриману з решти 32 бітів даних на виході і-го циклу. (Дані на виході нульового циклу – це просто вхідні 64-бітові дані алгоритму, до яких застосована перестановка ІР). У цьому раз. виконуються такі співвідношення

де значення функції/відшукують так (рис.2.2).

15. Криптографічні протоколи. Їхньої властивості

Криптографічний протокол (англ. Cryptographic protocol) - це абстрактний чи конкретний протокол, що включає набір криптографічних алгоритмів. В основі протоколу лежить набір правил, що регламентують використання криптографічних перетворень та алгоритмів в інформаційних процесах.

Класифікація

Протоколи шифрування / розшифрування

Протоколи електронного цифрового підпису (ЕЦП)

Протоколи ідентифікації / аутентифікації

Протоколи аутентифікованим розподілу ключів

Функції криптографічних протоколів

Аутентифікація джерела даних

Аутентифікація сторін

Конфіденційність даних

Неможливість відмови

Неможливість відмови з доказом отримання

Неможливість відмови з доказом джерела

Цілісність даних

Забезпечення цілісності з'єднання без відновлення

Забезпечення цілісності з'єднання з відновленням

Розмежування доступу

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]