Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ.docx
Скачиваний:
13
Добавлен:
26.08.2019
Размер:
2.5 Mб
Скачать

Средние время по перебору ключей

Длина ключа(бит)

Количество различный ключей

Необходимое время при скорости 1 шифрование в 1 мс.

Необходимое время в 106 шиф\мс

32

232

231 мс=35,8 мин

2,15 мс

56

256

255мс=1142 года

10,01 часа

128

2128

2127мс=5,4*1024лет

5,4*1018лет

26

26!

6,4*1012лет

6,4*106лет

Пусть некоторый алфавит Z, в известном случае его можно приставить в = {a0,a2,…am-1}, можно создать новый алфавит = {a00,a01,…am-1m-1} и т.д. Используя алфавит ис небольшим количеством , так его можно усложнить . замена букв алфавит позволяет сформулировать основные концепции. В шифрах перестановки могут использоваться шифрующие таблицы. В качестве ключа шифруемых таблицах могу использоваться размер таблицы, слово или фраза задающие перестановку.

Особенности структуры таблицы.

24,02,2012

Конечный набор символов конечного текста если тербуется его зашифровать.

01101001

10110101

11011100

Для того чтобы расшифровать запишем его еще раз

11011100

10110101

01101001

Для того чтобы затруднить работу перехватчиков рекомендуется: использовать достаточно длинные ключи; чтобы последовательности знаков были не столь закономерны, делать ее чтобы она являла псевдослучайную последовательность. Если мы будем использ такие послед то можно перейти к методу Гаммирования.

Под Гаммированием понимают процесс наложения по определенному закону гаммы шифра на открытые данные.

Гамма шифра – это псевдослучайная последовательность выроботаная по заданому алгоритму для зашифрования открытых данных и росшифрованию уже зашифрованных данных. Перед шифрованием открытые данные разбивают на блоки одинаковой длины. К примеру это 32 или 64 бита. Гамма шифра вырабатывается в виде последовательности блока Гш(і) такой же длины.

Тш(і) ш(і) + Т 0(і) ,і=1,М

Процесс расшифрования сводится к повторной генирации гаммы шифра и наложения этой гаммы на шифрованые данные.

Т0(і) ш(і) + Т ш(і)

Шифр-текст достаточно труднен для расскрытия, т.к. ключ является переменным. Гамма должна менятся случайным образом от одного блока текста к следуйщему. Если период гаммы блок превышает длину всего шифруемого текста и нарушителю неизвестно никакая часть исходного текста то такой шифр может быть раскрыт только полным перебором всех вариантов ключа. Криптостойкость такого шифра определяется длиной ключа.

Иногда вместо того чтобы генерировать такие случайности идут другими путями.

Алгоритм шифрования Data Encryption Standart (DES).

Представляет собой семейство наиболее используемых алгоритмов шифрования данных в которых используется одно значение ключа (симетричный шифр). Стандартный алгоритм манипулирует большими объемами данных.

Схема упрощенного алгоритма DES:

IP

SW

fk

fk

IP-1

P8

Shift

P10

P8

IP-1

IP

fk

SW

fk

шифрование дешифрование

ОТ ОТ

Shift

8 битный блок S-DES 8 битный блок

Этот алгоритм на входе использует получает 8-битный блок окрытого текста и 10 битовый ключ. В результате работы является 8-битный блок шифрованого текста.

Алгоритм дешифрования использует 8-битный блок шифрованого текста и тот же 10 битный ключ. Результатом дешифрования является 8-битовый блок открытого текста.

Алгоритм шифрования включает последовательное выполнение пяти операций:

  1. Начальная перестановка.

  2. Функция fk которая представляет собой композицию операций перестановки и подстановки в зависимости от полученого ключа К.

  3. Перестановка SW две половинки последовательности данных просто меняются местами.

  4. Функция fk но с другим ключем.

  5. Перестановка обратная начальной перестановке.

Использование нескольких последовательных перестановок и подстановок прриводит к получению алгоритмов значительно более сложного для криптоанализа.

Используется 10 битный ключ который в начале преобразуется путем перестановки Р10, далее выполняется операция сдвига, после чего перестановка Р8 для получения первого ключа k1.

После первого сдвига 8 бит поступает на повторный сдвиг, и затем еще одна функция перестановки Р8. В результате таких действий получается ключ k2. Этот алгоритм можно представить в виде композиции нескольких функций:

IP-1 *fk2 *SW *fk* IP

Шифрованый текст получается путем выполнения действий …

ШТ= IP-1(fk2(SW(fk1(IP(OT)))))

K1=P8(сдвиг(Р10(ключ)))

К2=Р8(сдвиг(сдвиг(Р10(ключ))))

Дешифрование может быть представлено так:

ОТ=IP-1(fk1(SW(fk2(IP(ШТ)))))

Соседние файлы в предмете Техническая Защита Информации