Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ.docx
Скачиваний:
4
Добавлен:
28.08.2019
Размер:
282.36 Кб
Скачать

Вычисление ключей Simple des

Вычисление ключей идут по алгоритму:

10Бит ключ

Р10

.

LS - 1

LS - 1

P8

5бит

5бит

LS - 2

LS - 2

Исходныйм 10 битный ключ и на шифровании и дешифровании 2 8битных ключа. Р10 выполн набором … значений

Р10 (К1…К10) = ( k3, k5, k7, k9, k10, k1, k9, k8, k6)

P10

3 5 2 7 4 10 1 9 8 6


Каждый элемент таблицы определяет позицию каждого бита исходных данных в выходной последовательности.

Отдельно для первых пяти видов и отдельно для вторых 5видов подвергаются циклическому сдвигу влево, который иначе называется вращение.

Применяется перестановка Р8, в результате из 10 поступивших бит выбирается 8. Правила как из 10 поступ выбир 8:

P8

6 3 7 4 6 5 10 9


Результатом этой операции является ключ k1.

Старшие младшие 5бит полученые до первой перестановки Р8 отдельно поддвергаются циклическому сдвигу влево на 2 разряда. Полученые в результате 10 бит потдвергаются такойже перестановке Р8, в результате получаем ключ k2

Шифрование в алгоритме as des

IP

Е / P

S0

S1

P4

На вход нашего текста – перестановка, приводит к

IP

2 6 3 1 4 8 5 7


IP

2 6 3 1 4 8 5 7


Функция fk обзначем L(младшие) R(старшие) 4 бита. Преобразование обозначается E/P.

E/P

4 1 2 3 2 3 4 1


Первые 4 бита поступают на

P4

2 4 3 1


0

1

2

3

Лекция № 7

Упрощенный тоесть симпл деск

Разделение перемешивание младшие старшие по рсзному делают.

0

1

2

3

0

1

0

3

2

1

3

2

1

0

2

0

2

1

3

3

3

1

3

1


S0 =

0

1

2

3

0

1

0

3

2

1

3

2

1

0

2

0

2

1

3

3

3

1

3

1


S1 =

Первые и четвертые биты рассматриваются как двухбитовые числа определяющие строку. Второй и третей как числа определяющий столбец такой матрицы. На вход подается 4 комбинации . Элементы находящиеся на пересечении этих строк и столбца задают эти двухбитовые выходные значения.

К примеру 1010

01 10 = 2 бита таким образом интерпритируется.

S0 и S1

P4

2 4 3 1


Номера позици в которых числа были до входа:

Рассмотрения алгоритма который лежит в основе дес

Исходный текст

Начальные перестановки

шифрование

Конечные перестановки

шифротекст

ключ

Входами данной схемы явл 2 типа данных открытый текст и ключ.

Длина открытого текста на одном этапе 64 бита. Длина ключа 54 бита.

Входная перестановка бит

Начальная перестановка IP

L0

R0

K1

f

L1 = R1

R1=L1+f(R1K2)

Процес преобразования простого текста из 3 этапов –

1) начальная перестановка прежнии начальные данные…

После следует 16 раундов применения одной функции f к частям преобразованіх бит. Сдесь используется как перестановки так и подстановки.

На віходе 15 раундов получается 16-битовая последовательность как функция открітого текста и ключа. Єтот предрезультат приходит через обратную перестановку IP-1 после чего получается 64 бита шифрованого текста.

Если исключить начальные конечные перестановки то внутренний этап из 16 раундовполностью совпадает со структурой шифра Фейстеля. Ключи К1 К2… К16 являются подключами исходного пятидесятишестнодцати битного общего ключа. Функция перестановки одна и таже для всех раундов, генерируемые подключи оказываются разными так как в результате циклического сдвига на вход этой функции поступают разные биты этого ключа.

L1 = R1

L1 = R1

L1 = R1

L1 = R1

L1 = R1

L1 = R1

L1 = R1

Лекция 8

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

00

14

4

13

1

2

15

11

8

3

10

6

12

5

9

0

7

01

0

15

10

11

SI

Общие принцыпы построения блочных шифров.

Особености шифра бейстеля, алгоритм дес.

При использовании постановочных шифров происходит перебором всех вариантов.

Шифры в которых используется 2 или более элементарных шифра(подстановочных или перестановочных) называют продукционным шрифтом .

Для усложения процесса расскрытия шифра клон шинон предложи

исп 2 шифра: дифузия или разсеивания перемешивания, конфузия.

Разсеивания – это распространения одного знака открытого текста на много знаков шифрованого текста. Такое разсеивания позволяет скрыть статестические свойства открытого текста.

2 принцып перемешивания – предполог. Использования таких шифровачных преобразований, которые усложняют востанавление взаимосвязи статестических свойств открытого и зашифрованого текста.

Распространненым способом достижения эффекта разсеивания и перемешивания является использования составного шифра. Тоесть шифра представляющего собой последовательность простых шифров. Каждый из этих простых шифров вносит свой вклад: … Составной шрифт может быть сделан в виде простых шифров. Чаще всего исп простые подстановки и перестановки. Практически все алгоритмы семетричного блочного шифрования основаны на алгоритме фейстеля. Этот алгоритм предпологает преобразования н-битового блока открытого текста, в блок шифрованого текста такогоже размера. Если N-бит то количество различных блоков равно 2 в степени N. Чтобы шифрование было обратимым каждый из таких блоков должен преобразовуваться в свой уникальный блок шифрованого текста. Чтобы по каждому имеющемуся экземпляру востановить исходного текста. При практической реализации и для таблиц более 4 то невозможно создовать из за сложности.

Фейстель предложил апроксиморовать подстановочный шифр продукционными шифрами, которые строятся на последовательном шифре. В алгоритме фейстеля попеременно используется функция разсеивания перемешивания. Класическая схема фейстеля выглядит след.образом.

Открытый текст

На вход алгоритма подается блок открытого текста и ключ К, блокоткрытого текста разделяется на 2 равные части по количеству бит L0 R0 эти 2 части последовательно проходят через N однотипных раундов обработки. А затем снова объеденятся для получения шифрованого текста такой же длины как и открытый текстю Как правило подключи К, отличаются. Все раунды по одной и тойже схеме. Сначала для левой половины блока данных выполняется операция подстановки. Она заключается в перименении к правой половине раунда некоторой функции R и посдующем сложении получаем по модулю 2 с левой частей каждого раунда. После подстановки выполнения перестановки(обмен местами двух частей базы данных). Для всех раундов функция имеет одинаковую структуру представляет собой подстановочную перестановочную схему(SPN). Практическая реализация схема фейсталя зависит от выбора значений нескольких параметров и конструктивных особенностей.

Параметры от которых зависят:

Чем больше размер блока тем выше надежность шифра и тем ниже скорость работы шифрования зашифрования. Разумным компромисом блок в виде 64 бита. Размер ключа – чем длиннее ключ тем выше надежность шифра. Большая длина ключа замедляет операции зашифрования разшифрования. На сегодняшний день ключи длиной 64бита и меньше недостаточно надежны.

Количество раундов обработки. За один раунд обработки данных надежность – недостаточная, но с каждым раундом надежность повышается. Как правило количество раундов выберают 16 либо более.

Соседние файлы в предмете Техническая Защита Информации