Главное


Стандарт шифрования данных Data Encryption Standard

В 1977 году Национальное бюро Стандартов США (NBS) опубликовало стандарт шифрования данных Data Encryption Standard (DES), предназначенный для использования в государственных и правительственных учреждениях США для защиты от несанкционированного доступа важной, но несекретной информации. К настоящему времени DES является наиболее распространенным алгоритмом, используемым в системах защиты коммерческой информации. Более того реализация алгоритма DES в таких системах является просто признаком хорошего тона! За примерами далеко ходить не надо. Программа DISKREET из пакета Norton Utilities, предназначенная для создания зашифрованных разделов на диске, использует именно алгоритм DES. «Собственный алгоритм шифрования» отличается от DES только числом итераций при шифровании. Основные достоинства алгоритма DES:

· используется только один ключ длиной 56 битов;

· зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой;

· относительная простота алгоритма обеспечивает высокую скорость обработки информации;

· достаточно высокая стойкость алгоритма.осуществляет шифрование 64-битовых блоков данных с помощью 56-битового ключа. Расшифрование в DES является операцией обратной шифрованию и выполняется путем повторения операций шифрования в обратной последовательности (несмотря на кажущуюся очевидность, так делается далеко не всегда. Позже мы рассмотрим шифры, в которых шифрование и расшифрование осуществляются по разным алгоритмам). Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах шифрования и, наконец, обратной перестановки битов (рисунок 4).

Пусть из файла считан очередной 8-байтовый блок T, который преобразуется с помощью матрицы начальной перестановки IP (таблица 1) следующим образом: бит 58 блока T становится битом 1, бит 50 - битом 2 и т.д., что даст в результате: T(0) = IP(T). Полученная последовательность битов T(0) разделяется на две последовательности по 32 бита каждая: L(0) - левые или старшие биты, R(0) - правые или младшие биты.

Рисунок 4 - Обобщенная схема шифрования в алгоритме DES

Рисунок 5 - Структура алгоритма шифрования DES

Таблица 1.1 - Матрица начальной перестановки IP

50 42 34 26 18 10 02

52 44 36 28 20 12 04

54 46 38 30 22 14 06

56 48 40 32 24 16 08

49 41 33 25 17 09 01

51 43 35 27 19 11 03

53 45 37 29 21 13 05

55 47 39 31 23 15 07

Затем выполняется шифрование, состоящее из 16 итераций. Результат i-й итерации описывается следующими формулами: L(i) = R (i-1)

R(i) = L (i-1) xor f (R(i-1), K(i))

где xor - операция ИСКЛЮЧАЮЩЕЕ ИЛИ.

Функция f называется функцией шифрования. Ее аргументы - это 32-битовая последовательность R (i-1), полученная на (i-1) - ой итерации, и 48-битовый ключ K(i), который является результатом преобразования 64-битового ключа K. Подробно функция шифрования и алгоритм получения ключей К(i) описаны ниже. На 16-й итерации получают последовательности R(16) и L(16) (без перестановки), которые конкатенируют в 64-битовую последовательность R(16) L(16). Затем позиции битов этой последовательности переставляют в соответствии с матрицей IP-1 (таблица 1.2).

Таблица 1.2 - Матрица обратной перестановки IP-1

Перейти на страницу: 1 2 3

Другие статьи по теме

История развития пожарной автоматики
В современном обществе огромное внимание уделяется созданию систем пожарной безопасности объектов, которые предназначены для защиты жизни людей и материальных ценностей от огня. Ведь опа ...

Зоновая РРЛ прямой видимости Рязань-Ряжск
канал профиль интервал Радиорелейные линии занимают прочное место в сети связи РФ. Они широко используются для передачи сигналов многоканальной телефонии, телевидения, звукового вещания, ...

Исследование методов помехозащищенности радиотехнических систем
Проблема повышения помехозащищенности систем управления и связи является весьма острой и до сих пор не нашла своего решения в большинстве прикладных задач. Решению этой проблемы способс ...

www.techspirit.ru © 2021