Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ.docx
Скачиваний:
13
Добавлен:
26.08.2019
Размер:
2.5 Mб
Скачать

Вычисление ключей алгоритма Simple des.

10 битный ключ

Р10

Р8

LS-2

LS-2

Р8

LS-1

LS-1

5бит 5 бит

Р10 - перестановка.

Р10=(k1, … ,k10)=(k3,k5,k2,k7,k4,k10,k1,k9,k8,k6)

Р10

3 5 2 7 4 10 1 9 8 6

Каждый элемент этой таблици определяет позицию бита исходных данных в генерируемой выходной последовательности.

Первым битом выходной последовательности будет 3 бит исходной последовательности.

Отдельно для первых пяти битов и отдельно для вторых пяти битов подвергаются циклическому сдвигу влево.

Применяется перестановка Р8. В результате

Р8

6 3 7 4 8 5 10 9

Результатом является подключ k1.

Старшие и младшие 5 бит полученые до первой перестановки Р8 отдельно подвергаются циклическому сдвигу влево на 2 розряда. Полученые после сдвига на 2 разряда подвергаются такой же перестановке Р8. В результате получаем ключ k2.

Шифрование в алгоритме SDES. (Дорисовать)

A

B

P4

IP

S0

S1

E/P

Fk1

SW

IP

2 6 3 1 4 8 5 7

Обратное преобразование

IP-1

4 1 3 5 7 2 8 6

Обозначим буквами L и R обозначим старшие и младшие 4 бита.

Е/Р

4 1 2 3 2 3 4 1

Первые 4 бита поступают на модуль S0

ЛК 7

0

1

2

3|

0

|1

0

3

2|

S0=

1

|3

2

1

0|

2

|0

2

1

3|

3

|3

1

3

1|


0

1

2

3|

0

|1

1

2

3|

S1=

1

|2

0

1

3|

2

|3

0

1

0|

3

|2

1

0

3|

Первый и четвертый биты рассматриваются как двухбитовые числа определяющие строку. Второй и третий как числа определяющие столбец такой матрици. На вход поступает 4 бита. Элементы находящиеся на пересечении строк и столбца задают выходные двухбитовые значения.

К примеру 1010

01 10 = 2 бита таким образом интерпритируется.

P4

2 4 3 1

Номера позиция которых числа были до входа:

Алгоритм который лежит в основе DES

Исходный текст

Начальная перестановка

шифрование

ключ

Конечное престановки

шифротекст

входами является 2 типа данных: открытый текст и ключ. Длина открытого текста на одном этапе 64 бита. Длина ключа 56 бит.

Входная перестановка бит

Начальная перестановка IP

R0

L0

K1

f

+

L0

R1=L0+f(R0,K1)

K2

+

f

R2=L1+f (R1,K2)

L2=R1

L2=R1

L2=R1

Преобразование открытого текста:

  1. Начальная перестановка.

  2. Следует 16 раундов применеия одной функции f к частям преобразованых бит. Сдесь используется как перестановки так и подстановки.

  3. На выходе16 раунда получается 16-битовая последовательность как функция открытого текста и ключа. Этот предрезультат проходит через обратную перестановку IP-1 после чего получается 64 бита шифрованого текста.

Если исключить начальные конечные перестановки то внутренний этап из 16 раундов полностью совпадает со структурой шифра Фейстеля. Ключи К1 К2 К16 являются подключами исходного пятидесятишестибитного общего ключа. Функция перестановки одна и та же для всех раундов, генерируемые подключи оказываются разными так как в результате циклического сдвига на вход этой функции поступают разные биты этого ключа. Есть необходимость подробнее рассмотреть каждый из раундов упрощенном

Левая и правая половина каждого 64-битового блока рассматривается как независимые 32-битовые величины. Операции на каждой итерации можно записать так: Ri=Ri-1 ; Ri=Li-1 + F(Ri-1 Ri). Для любого раунда длина ключа = 48 бит. Входное значение R расширяется до 48 бит с помощью таблици задающей перестановку с расширением которая заключается в повторении 16 конкретных битов входного значения. Полученое 48 битовое значение сккладывается по модулю 2 сорокабитовым подключем, результат поступает на функцию подстановки которая из 48 выбирает 32 бита. Роль S-матриц в функиции преобразования F такова: существует 8 таких S-матриц на вход каждой из которых поступает 6 бит, а на выход выбирается всего 4 бита.

Пятидесятишестибитовые ключи преобразуются с помощью перестановки с выбором (PC-1). Два соответствующих половинки по 28 бит не существуют, в каждом раунде шифрование.

С помощью таблици из 64 бит выбирается 48. Рассшифрование с помощью алгоритма DES производится последовательностью таких же действий но ключи при рассшифровании подаются в обратном порядке.

Желательным эффектом любого алгоритма шифрования должно быть высокая чуствительность результата к изминению начальных данных, а именно: любые малые изминения в открытом тексте или ключа должны приводить к существенным изминениям в шифре текста. Такие изминения наз лавинный эффект.

Режимы работы шифра DES: для большенства симетричных шифров сущ 4 режима:

1. Режим электронной шифровальной книги. ECB

2. Режим сцепления блоков шифра. CBC

3. Режим обратной связи по шифру.CFB

4. Режим выходной обратной связи. OFB

  1. Наиболее очевидный способ использования блочного шифра. Блок открытого текста заменяется блоком шифрованого текста.

  2. Сцепление добавляет к блочному шифру механизм обратной связи. Результаты шифрования предыдущ блоков вляют на шифрование текущего блока.. В этом режиме перед шифрованием шифр текста выполняется операция сложения по модулю 2.

  3. В этом режиме блочный шифр реализуется как самосинхрунизирующийся потоковый шифр. В этом режиме можно присупать к генерации части следуйщего блока незавершив шифрования след блока.

  4. Метод использования блочного шифра в качестве синхронного потокового шифра.

9.03.2012

0 0 0 0 0 1 Лк 8

а в

SI

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

00

14

4

13

1

2

15

11

8

3

10

6

12

5

9

0

7

01

0

15

11

ав

Соседние файлы в предмете Техническая Защита Информации