Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 18

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 12 13 14 15 16 17 < 18 > 19 20 21 22 23 24 .. 181 >> Следующая

Таким образом, в регистре оказывается следующая последовательность: Li - R1-!
Ri = L^eHTU K1)
Данная процедура повторяется 16 раз, только в последнем цикле замены местами правой и левой части не происходит. По завершении последнего
42
Общие сведения по классической криптографии
цикла полученная последовательность проходит процедуру завершающей перестановки, которая задается подстановкой (табл. 1.3), являющейся обратной к начальной подстановке и учитывающей, что в последнем цикле половины блока открытого текста не меняются местами.
Таблица 1.3. Завершающая перестановка
40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25
Преобразование f (рис. 1.10) начинается с операции расширения ИСХОДНОЙ 32-биТНОЙ ПОСЛеДОВа- Входной блок длиной 32 бита
тельности до 48 бит. Эта операция предполагает дописывание в исходную последовательность отдельных битов в соответствии с подстановкой (см. табл. 1.4).
Расширение до 48 бит
Таблица 1.4. Подстановка расширения
S-боксы
32 1 2 3 4 5 4 5 6 7 8 9
8 9 10 11 12 13 12 13 14 15 16 17
16 17 18 19 20 21 20 21 22 23 24 25
24 25 26 27 28 29 28 29 30 31 32 1
Подставка
Входной блок длиной 32 бита
Рис. 1.10 Структура функции f
Результат преобразования суммируется по модулю 2 с 48-битной ключевой последовательностью, которая вырабатывается из 56-битного ключа, записанного в два 28-битных циклических регистра сдвига, которые перемещают содержимое в каждом такте на количество битов, зависящее от номера раунда (табл. 1.5).
Таблица 1.5. Таблица зависимости количества сдвигаемых битов от номера раунда
11 2
12 2
13 2
14 2
15 2
16
Результирующая ключевая последовательность получается путем выборки 48 бит из содержимого регистров в соответствии с подстановкой (табл. 1.6).
Алгоритмы блочного шифрования
43
Таблица 1.6. Подстановка для выборки ключа
57 49 41 33 25 17 9 1 58 50 42 34 26 18
10 2 59 51 43 35 27 19 11 3 60 52 44 36
63 55 47 39 31 23 15 7 62 54 46 38 30 22
14 6 61 53 45 37 29 21 13 5 28 20 12 4
Полученный путем сложения 48-битный вектор поступает на вход S-боксов, основная задача
которых заключается в замене 48-битного вектора на 32-битный. Всего в DES используются восемь S-боксов с 6-битными входами и 4-битными выходами. Подстановка в S-боксах осуществляется в соответствии с табл. 1.7: здесь номер строки задается первым и последним входом S-бок-са, а номер столбца - средними четырьмя битами входа. Битовое представление числа в ячейке за-
48 бит

Si S8

32 бита
дано входной последовательностью и будет яв- Рис. 1.11. Структура S-боксов ляться выходом S-бокса.
Таблица 1.7. Подстановки в S-боксах
S-бокс 1
14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
S-бокс 2
15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
13 8 10 1 3 15 4 ¦ 2 11 6 7 12 0 5 14 9
S-бокс 3
10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12
S-бокс 4
7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14
44
Общие сведения по классической криптографии
Таблица 1.7. Подстановки в S-боксах (окончание)
S-бокс 5
2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
14 11 2 12 4 7 13 1 5 0 15 10 3 6 8 6
4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3
S-бокс 6
12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8
9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13
S-бокс 7
4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12
S-бокс 8
13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11
Аналитическая сложность дешифрования DES зависит от математических свойств S-боксов, поскольку именно в них реализуются нелинейные преобразования. Все остальные операции в этом алгоритме носят линейный характер, и аналитическое вычисление подобной зависимости не представляет труда для криптоаналитика противника.
Выход S-боксов поступает на Р-блок, где происходит перестановка (табл. 1.8).
Таблица 1.8. Перестановка в Р-блоке
7б 7 20 21 29 12 28 17 1 15 23 26 5 18 31 16 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25
Расшифрование в алгоритме DES происходит аналогично зашифрованию с той только разницей, что выборка ключевой последовательности в раундах расшифрования будет обратная, то есть K16, K15-K1, если в процессе зашифрования выборку ключевой последовательности обозначать K1, K2...K15, K16.
Предыдущая << 1 .. 12 13 14 15 16 17 < 18 > 19 20 21 22 23 24 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed