Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ новый.docx
Скачиваний:
10
Добавлен:
29.08.2019
Размер:
79.35 Кб
Скачать

Обобщённая схема шифрования desc

Исходный текст; Начало перестановки; Шифрование (16 раз+ключ); Конечная перестановка; Шифротекст.

Сначала 64-битовый блок открытого текста поступает для обработки на вход начальной перестановки (IP), в результате чего получаются переставленные входные данные. Затем следует этап, состоящий из 16 раундов применения одной и той же функции, в которой используются как операции перестановки, так и подстановки. На выходе последнего раунда получается 64-битовая последовательность, являющаяся некоторой функцией открытого текста и ключа. Левая и правая половины полученной последовательности данных меняются местами, образуя предрезультат. Наконец, этот предрезультат проходит через обратную перестановку (IP), в итоге получается 64-битовый блок текста. Если исключить начальную и конечную перестановки, структура Des окажется идентичной структуре алгоритма Фейстеля.

Ключи К12…. являются подключами исходного 254 битового ключа. Функция перестановки одинаковая для всех раундов, генерируемые подключи оказываются разными так как в результате циклического сдвига на вход этой функции поступают разные биты ключа.

Левая и правая половина каждого 64 блока как независимые 32 битовые величины. Операции на каждой итерации можно записать

Li=Ri-1; Ri=Li-1(+)F(Ri-1,Ki);

Для любого раунда размер ключа равен 48 бита, длина одного блока по 32 бита . Входное значения R расширяется до 48 бит, с помощью таблицы задающей перестановку с расширением, которая заключается в повторении 48 битов. Получение 48 складываться по модулю 2… Из 48 выбирает 32 бита.

Существует 8 таких S-матриц на вход каждой из которой поступает по 6 бит а на выходит каждой из них выбирается 4 битов. 56 битовые ключи преобразуются с помощью перестановки с выбором PC-1. В каждой раунде C­i на 1 или 2 бита сдвиг.

Расшифрование с помощью алгоритма DESC производится с такими же действиями, но ключи для расшифрования подаются в обратном порядке.

Желательным эффектом любого алгоритма шифрование должна быть высокая чувствительность результата к изменению начальных данных, любые малые изменение в открытом тексте или ключе должны приводить к существенным изменениям в шифротексте – лавинный эффект.

Режимы работы шифра DESC: для большинства симметричных шифров есть4 режима:

  1. Режим электронно-шифровальной книги

  2. Режим сцепления блока шифра

  3. Обратной связи по шифру

  4. Режим выходной обратной связи

Режим электрон шифровальной книги(ECB) – Заменяется блоков такой же длины.

Режим сцепления блока шифра(CBC) – сцепление добавляет к блочному шифру механизм обратной связи, результаты шифрование предыдущих блоков влияют на шифрование текущего блока.

Режим обратной связи по шифру(CFB) – в этом режиме блочный шифр реализуется как само синхронизующийся потоковый шифр. В предыдущем режиме сцепление не могло начаться, если не получен блок, в этом можно приступить шифрование блока не закончив шифрование предыдущего блока.

Режим выходной обратной связи - он представляет метод использования блочного шифрования в качестве потокового блока

Лекция 8

Соседние файлы в предмете Техническая Защита Информации