- •1. Вступ. Задачі криптографії
- •2. Основні поняття і положення комп’ютерної криптографії
- •3. Принципи криптографічного захисту інформації
- •4. Криптоаналітичні атаки. Їх види.
- •Шифр Скитала. Шифруючі таблиці.
- •Шифр магічних квадратів
- •Полібіанський квадрат
- •Шифр Цезаря. Шифр Цезаря з ключовим словом
- •9. Шифруючі таблиці Трисемуса
- •Біграмний шифр Плейфейра
- •11. Подвійний квадрат Уінстона
- •14. Шифр Гронсфельда. Шифр Гронсфельда з ключовим словом.
- •15. Шифр Віженера. Шифр Віженера з відкритим ключем.
- •16. Роторні шифрувальні машини
- •17. Шифр одноразового блокноту
- •18. Структура алгоритму des. Його переваги та недоліки.
- •19. Операції алгоритму des
- •20. Функція шифрування алгоритму des
- •Режим "Електронна кодова книга"
- •Режим "Зчеплення блоків шифру"
- •Режим "Обратная связь по шифру"
- •Режим "Зворотний зв'язок по виходу"
- •29 Структура алгоритму idea. Його переваги та недоліки.
- •30 Операції алгоритму idea. Генерація підключів флгортму idea.
- •31 Загальна структура алгоритму гост28147-89. Його переваги та недоліки. Операції алгоритму гост28147-89. Генерація підключів алгоритму idea.
- •32 Режими роботи алгоритму гост 28147-89: проста заміна, гамування, гамування з зворотнім звязком, вироблення імітовставки
- •34 Основні поняття та арифметика асиметричних криптосистем.
- •35 Алгоритм Евкліда, його наслідок, пошук оберненого елемента, китайська теорема про остачі.
- •Опис криптосистеми rsa
- •38. Генерування ключів в криптосистемы rsa
- •39. Шифрування і Дешифрування в криптосистемы rsa
- •44. Генерування ключів в криптосистемі Рабіна
- •46. Криптосистема Ель-Гамаля
- •47. Шифрування і Дешифрування Криптосистеми Ель-Гамаля
- •49. Електронний цифровий підпис
- •50. Електронний цифровий підпис в системах rsa і Ель-Гамаля
- •51. Алгоритм dsa
- •54. Криптографічний протокол
- •55. Криптоаналіз та частотний аналіз
18. Структура алгоритму des. Його переваги та недоліки.
Стандарт шифрування даних DES (Data Encryption Standard) був розроблений у 70-х роках фахівцями IBM і у 1976 році був прийнятий у якості федерального стандарту Сполучених Штатів для захисту комерційної та урядової інформації, не пов'язаної з національною безпекою.
Як і шифр одноразового блокноту, DES оперує з інформацією поданою у двійковій формі, а довжина блоку і довжина ключа вибрані рівними 64. Іншими словами, двійкове повідомлення М розбивається на блоки по 64 біти і шифрується кожен блок окремо, використовуючи один і той же двійковий ключ К довжини 64. Таким чином, повідомлення перетворюється у криптотекст , де . У стандарті DES кожен блок криптотексту С, також є двійковою послідовністю довжини 64.
Алгоритм шифрування Е повинен задовольняти три умови:
можливість дешифрування: для будь-якого ключа К різним блокам повідомлення М' і М" відповідають різні блоки криптотексту і , інакше кажучи, алгоритм з будь-яким ключем здійснює перестановку двійкових послідовностей довжини 64;
ефективність: і шифрування, і дешифрування відбуваються швидко;
надійність: якщо ключ невідомий, то немає способу розкриття шифру.
Схема алгоритму DES працює з 64-бітовим блоком відкритого тексту. Після початкової перестановки блок розбивається на праву і ліву половини довжиною по 32 біта. Потім виконується 16 етапів однакових дій, функцією f у яких дані поєднуються з ключем. Після шістнадцятого етапу права і ліва половини поєднуються й алгоритм завершується заключною перестановкою (зворотною відносно початкової)
Основною перевагою засобу DES є те, що він є стандартним. Як стверджує Національне Бюро Стандартів США, алгоритм має наступні властивості:
– високий рівень захисту даних проти дешифрування і можливої модифікації
– високий рівень захисту даних проти дешифрування і можливої модифікації даних;
– простота і розуміння;
– високий ступінь складності, що робить його розкриття дорожче одержуваного при цьому прибутку;
– засіб захисту грунтується на ключі і не залежить ні від якої "таємності" алгоритму;
– економічний у реалізації та ефективний у швидкодії.
Однак і DES має низку недоліків.
Найістотнішим недоліком DES фахівці визнають розмір ключа, що вважається занадто малим. Стандарт у нинішньому вигляді не є неуразливим, хоча і є дуже тяжким для розкриття (досі не були зареєстровані випадки дешифрування інформації, зашифрованою з використанням засобу DES). Для дешифрування інформації засобом підбору ключів достатньо виконати 256 операцій розшифрування (тобто всього близько 7*1016 операцій). Хоча в наш час немає апаратури, що могла б виконати в період часу, що оглядається, подібні обчислення, ніхто не гарантує, що вона не з'явиться в майбутньому. Деякі фахівці пропонують модифікацію для усунення цього недоліку: вхідний текст Р зашифровується спочатку за ключем К1, після цього за ключем К2 і, нарешті, за ключем К3. В результаті час, що вимагається для дешифрування, зростає до 2168 операцій (приблизно, до 1034 операцій).
Ще один недолік засобу DES полягає в тому, що окремі блоки, що містять однакові дані (наприклад, пропуски), матимуть однаковий вигляд у зашифрованому тексті, що з погляду криптоаналізу є невірним.