Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 17

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 11 12 13 14 15 16 < 17 > 18 19 20 21 22 23 .. 181 >> Следующая

Соответственно процесс расшифрования будет выглядеть так: Pi = F(Q)SQ- 1
Как было сказано выше, начальное заполнение накопителя является синхропосылкой, передаваемой по открытому каналу связи. При передаче блока в данном режиме ошибка в одном бите приведет к неправильному расшифрованию всей оставшейся части блока и ошибке в одном бите при расшифровании следующего блока. FIo, как и в предыдущих случаях, этот режим критичен к удалению или добавлению блоков. Основной угрозой безопасности во время его использования может оказаться вставка блоков в начало или конец передачи, поскольку на принимающей стороне данные блоки будут восприняты как истинные, поэтому при использовании режима шифрования со сцеплением блоков желательно знать структуру передаваемого открытого текста.
Как и в предыдущем режиме, при потере синхронности работы регистров сдвига на приемной и передающей сторонах расшифрование открытого текста станет невозможным. Вот почему синхронизация в работе алгоритмов должна обеспечиваться дополнительными средствами. В случае
П
Открытый текст
Накопитель
Алгоритм блочного шифрования
Накопитель
Накопитель
Алгоритм блочного шифрования
Накопитель
Зашифрованный текст
Открытый текст
Рис. 1.8
Режим шифрования со сцеплением блоков
40
Общие сведения по классической криптографии
применения данного алгоритма шифрования безопасность базируется на длине регистра сдвига, которая должна быть не меньше длины входного блока. Подобное требование обусловлено тем, что выработанная гамма должна иметь гарантированный период, то есть при зашифровании на одном и том же ключе она не должна повторяться.
1.2.2. Алгоритм DES
Одним из самых распространенных алгоритмов блочного шифрования, рекомендованных Национальным бюро стандартов США совместно с АНБ в качестве основного средства криптографической защиты информации как в государственных, так и в коммерческих структурах, является Data Encryption Standard (DES). Он был разработан в 1977 г., однако уже в 1988 г. АНБ рекомендовало использовать DES только в системах электронного перевода. С учетом выявленных недостатков DES в начальный вариант стандарта постоянно вносятся изменения; появляются также и новые алгоритмы, использующие в качестве основы DES - NewDES, TripleDES и др. Необходимость разработки новых алгоритмов обусловлена большим количеством атак, которым подвергался DES за долгие годы своего существования. Кроме того, бурное развитие средств вычислительной и микропроцессорной техники привело к тому, что 56-битного ключа, используемого в оригинальном варианте DES, стало недостаточно, чтобы противостоять атакам, совершаемым методом «грубой силы». Тем не менее в коммерческой сфере и в системах электронных расчетов DES и на сегодняшний день остается одним из самых популярных алгоритмов блочного шифрования.
DES является блочным алгоритмом шифрования с длиной блока 64 бита и симметричными ключами длиной 56 бит. На практике ключ обычно имеет длину 64 бита, где каждый восьмой бит используется для контроля четности остальных битов ключа.
Структура алгоритма приведена на рис. 1.9 и отражает последовательность действий, совершаемых в одном раунде; всего для получения блока зашифрованного сообщения проходит 16 раундов. Эта величина используется в DES по следующим причинам:
• 12 раундов являются минимально необходимыми для обеспечения должного уровня криптографической защиты;
• при аппаратной реализации использование 16 раундов позволяет вернуть преобразованный ключ в исходное состояние для дальнейших преобразований;
• данное количество раундов необходимо, чтобы исключить возможность проведения атаки на блок зашифрованного текста с двух сторон.
Алгоритмы блочного шифрования
41
Начальная перестановка
Li Ri
1 ... 32 1 ... 32
f (R|. Li)
1 Ключ 56
I I
1 ... 28 1 .. 28
I I
Блок выборки 56
_^Блок зашифрованного _
*~ текста после 1 б раундов Структура алгоритма DES
В некоторых реализациях DES блоки открытого сообщения перед тем, как они будут загружены в регистр сдвига длиной две ячейки и размером ячейки 32 бита, проходят процедуру начальной перестановки, которая применяется для того, чтобы осуществить начальное рассеивание статистической структуры сообщения. Пример начальной перестановки приведен в табл. 1.2.
Таблица 1.2, Начальная перестановка
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4
62 54 46 38 36 22 14 6 64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 , 7
В случае использования начальной перестановки после завершения 16 раундов к полученному блоку применяется обратная перестановка. Работа алгоритма заключается в следующем:
1. Входной блок разбивается на две части по 32 бита в каждой (L1- левая половина, Ri - правая половина).
2. Правая половина преобразуется функцией f с использованием текущей ключевой последовательности длиной 48 бит, снятой с выхода блока выработки ключевой последовательности.
3. Результат преобразования правой части складывается по модулю 2 с левой частью, а результат сложения записывается в исходный регистр, при этом исходная правая часть при помощи операции сдвига записывается на место исходной левой части.
Предыдущая << 1 .. 11 12 13 14 15 16 < 17 > 18 19 20 21 22 23 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed