Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 98

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 92 93 94 95 96 97 < 98 > 99 100 101 102 103 104 .. 311 >> Следующая

Понятие теоретико-информационной криптографической безопасности было введено Шенноном [264]. Он сформулировал два условия стойкости классических] шифров.
Условия безопасного применения классических шифров
1. #/С > #А4.
2. к € [//С и используется для шифрования только один раз.
ta 7. Шифрование — симметричные методы
261
Лтак, если строка длины ? зашифрована с помощью классического шифра (ли-[ростой подстановки, либо полиалфавитного шифра, либо шифра Вернама), щя надежности шифрования длина ключа должна быть не меньше ?, при-ключевую строку следует использовать только один раз. Несмотря на то что требования являются не очень практичными (в реальных приложениях шиф-тся огромные объемы информации), они вполне пригодны для шифрования ых объемов данных, таких как одноразовые случайные числа (nonces) (см. раз-2.6.4) или сеансовые ключи (см. раздел 2.5). Протокол 7.1 представляет собой нно такой случай.
В остальной части книги будут приведены многочисленные криптографиче-; системы и протоколы, использующие подстановочные шифры, такие как новые (например, протокол 7.1), шифр Цезаря (7.3.2), аффинные шифры .3) и подстановочные шифры, а также общий вид перестановок (как в приме-.1). Многие из этих приложений удовлетворяют двум условиям безопасного иенения классических шифров.
\ Алгоритм Data Encryption Standard (DES)
Без сомнения, первым и наиболее значительным современным симметричным •ритмом шифрования является алгоритм Data Encryption Standard (DES) [211]. г алгоритм был опубликован Национальным бюро стандартов США в январе 1 года и был предназначен для шифрования открытых данных (т.е. инфор-ии, не имеющей отношения к национальной безопасности). Алгоритм DES (гчил широкое международное признание и стал интенсивно применяться для •пасного обмена данными в банковских системах. Сначала этот стандарт был пят на пять лет, однако впоследствии его применение было одобрено еще на пятилетних периода.
.1 Описание алгоритма DES
Алгоритм DES является блочным шифром (block cipher), предназначенным шифрования сообщений, разделенных на блоки фиксированной длины. Каж-блок рассматривается как отдельное сообщение, принадлежащее простран-lm АЛ или С. В алгоритме DES выполняется условие АЛ = С = {О, I}64 ' = {О, I}56. В частности, алгоритмы шифрования и расшифровки получата вход 64-битовый исходный или зашифрованный текст и 56-битовый ключ, зультатом работы этих алгоритмов являются 64-битовые зашифрованные или здные тексты.
Операции алгоритма DES можно описать с помощью трех шагов.
262
Часть III. Основные методы криптографии
1. К исходному блоку применяется фиксированная начальная перестановка IP, определенная следующей формулой.
(Lq,Rq) <— 1Р(Исходный блок) (7.6.1)
Здесь Lq и Rq называются левой и правой половинами блока, каждая из которых представляет собой 32-битовый блок. Заметим, что перестановка IP является фиксированной (т.е. не зависит от исходного блока) и открытой функцией. Следовательно, начальная перестановка не имеет криптографии ческого значения.
2. Выполняются 16 раундов (rounds), состоящих из следующих операций.
Li - (7.6.2)
Ri «- Li-\ ® f(Ri-i, fa), i = 1,2,..., 16. (7.6.3)
Здесь число fa — ключ раунда (round key), состоящий из 48-битовой под-J строки 56-битового исходного ключа, / — функция S-блока (S-box function)! представляющая собой подстановочный шифр (см. раздел 7.3). В названю! функции / буква S является первой буквой слова substitution (подстановка). Операции (7.6.2) и (7.6.3) предназначены для перестановки двух половин блока, т.е. левый блок, поступающий на вход очередного раунда, был npaJ вым блоком на выходе предыдущего раунда. Операция перестановки является простым перестановочным шифром (см. раздел 7.4), предназначенные для обеспечения значительной "диффузии сообщения". По существу, этА, особенность алгоритма является свойством перемешивания (7.1.1), описанным Шенноном. В дальнейшем будет показано, что этот этап алгоритма, DES является комбинацией подстановочного и перестановочного шифра.
3. Результат 16-го раунда (L\e,Rie) является входными данными для перестановки, обратной к перестановке IP. Результат этого этапа представляе-щ собой результат работы всего алгоритма DES. Заключительный этап алга* ритма можно записать в следующем виде.
Результирующий блок <— IP_1(i?i6, Lie). (7.6.4)
Обратите особое внимание на входные данные обратной перестановки IP-Щ перед тем, как поступить на вход обратной перестановки IP-1, две половиня блока, являющиеся результатом 16-го раунда, меняются местами еще раз. Эти три этапа выполняются как при шифровании, так и расшифровке. Единственное отличие заключается в том, что в одном алгоритме используются ключи, раундов fa,k2,..., к\б,а в другом — fci6, fas,..., к\. Этот способ применения клю1-' чей называется "расписанием ключей". Оно обозначается следующим образом. '
(к[, к'2,..., k'ie) = (fae, к15, ...,fa). (7.6.5)
Глава 7. Шифрование — симметричные методы
263
Пример 7.4. Допустим, что исходное сообщение тп преобразовано в зашифрованное сообщение с с помощью ключа шифрования к. Применим алгоритм DES для расшифровки и проверим, получится ли исходное сообщение тп из зашифрованного сообщения с при расшифровывании с помощью ключа к.
Предыдущая << 1 .. 92 93 94 95 96 97 < 98 > 99 100 101 102 103 104 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed