Стандарт шифрования данных DES

Автор работы: Пользователь скрыл имя, 07 Апреля 2011 в 19:20, курсовая работа

Краткое описание

Защита информации-это комплекс организационных,правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.

Содержание работы

ВВЕДЕНИЕ……………………………………………………………………….3
РАЗДЕЛ 1. ТРАДИЦИОННОЕ ШИФРОВАНИЕ. СОВРЕМЕННЫЕ МЕТОДЫ…………………………………………………………………………6
1.1. Математическая модель и схема традиционного шифрования….....6
1.2. Принцип блочного шифрования. Обзор методов……………………9
Выводы к разделу 1…………………………………………………...15
РАЗДЕЛ 2. СТАНДАРТ ШИФРОВАНИЯ DES…………………………….16
2.1. Алгоритм шифрования DES…………………………………………16
2.2. Надёжность DES……………………………………………………...23
2.3. Криптоанализ DES…………………………………………………...25
2.4. «Двойной» и «тройной» DES……………………………………….27
Выводы к разделу 2.………………………………………………….30
ЗАКЛЮЧЕНИЕ………………………………………………………………...32
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ……………………….34

Содержимое работы - 1 файл

ВВЕДЕНИЕ 1.docx

— 86.77 Кб (Скачать файл)

  Структура алгоритма приведена на рис. 2.1 и отражает последовательность действий, совершаемых в одном раунде; всего для получения блока зашифрованного сообщения проходит 16 раундов. Эта величина используется в DES по следующим причинам: 

  • 12 раундов  являются минимально необходимыми  для обеспечения должного уровня  криптографической защиты;
  • при аппаратной реализации использование 16 раундов позволяет вернуть преобразованный ключ в исходное состояние для дальнейших преобразований;
  • данное количество раундов необходимо, чтобы исключить возможность проведения атаки на блок зашифрованного текста с двух сторон.
 

    

  

  

  

  

  

                                                         

  

                                                                                   Блок зашифрованного текста после

                                                                                                       16 раундов 
 

Рис.2.1 Структура алгоритма DES 
 

   В некоторых реализациях DES блоки открытого  сообщения перед тем, как они  будут загружены в регистр  сдвига длиной две ячейки и размером ячейки 32 бита, проходят процедуру начальной  перестановки, которая применяется для того, чтобы осуществить начальное рассеивание статистической структуры сообщения. Пример начальной перестановки приведен в табл. 2.1. 

                                                                                                      Таблица 2.1

                              Начальная перестановка 

58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7
 
 

    В случае использования начальной  перестановки после завершения 16 раундов  к полученному блоку применяется  обратная перестановка. Работа алгоритма заключается в следующем: 

1. Входной  блок разбивается на две части  по 32 бита в каждой (Ls - левая половина, R, - правая половина).

2. Правая  половина преобразуется функцией f с использованием текущей ключевой  последовательности длиной 48 бит,  снятой с выхода блока выработки ключевой последовательности.

3. Результат  преобразования правой части  складывается по модулю 2 с левой  частью, а результат сложения  записывается в исходный регистр,  при этом исходная правая часть  при помощи операции сдвига  записывается на место исходной  левой части.

    Таким образом, в регистре оказывается  следующая последовательность: 

Li - R,_i Ri-L,_1ef(Ri_lfKI) 

Данная  процедура повторяется 16 раз, только в последнем цикле замены местами правой и левой части не происходит. По завершении последнего цикла полученная последовательность проходит процедуру завершающей перестановки, которая задается подстановкой (табл. 2.2), являющейся обратной к начальной подстановке и учитывающей, что в последнем цикле половины блока открытого текста не меняются местами. 

                                                                                                       Таблица 2.2

Завершающая перестановка 

40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25
 

Преобразование f (рис. 2.2) начинается с операции расширения исходной 32-битной последовательности до 48 бит. 

                                           Входной блок длиной 32 бита

         

                                                                                       Ki

 

 

                                            Входной блок длиной 32 бита 

Рис.2.2. Структура функции f 

Эта операция предполагает дописывание в исходную последовательность отдельных битов в соответствии с подстановкой (см. табл. 2.3).

Таблица 2.3

Подстановка расширения 

32 1 2 3 4 5 4 5 6 7 8 9
8 9 10 11 12 13 12 13 14 15 16 17
16 17 18 19 20 21 20 21 22 23 24 25
24 25 26 27 28 29 28 29 30 31 32 1
 

    Результат преобразования суммируется по модулю 2 с 48-битной ключевой последовательностью, f которая вырабатывается из 56-битного ключа, записанного в два 28-битных циклических регистра сдвига, которые перемещают содержимое в каждом такте на количество битов, зависящее от номера раунда (табл. 2.4.). 
 
 

Таблица 2.4

Таблица зависимости количества сдвигаемых битов  от номера раунда 

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1
 
 

Результирующая  ключевая последовательность получается путем выборки 48 бит из содержимого  регистров в соответствии с подстановкой (табл. 2.5). 

Таблица 2.5

Подстановка для выборки ключа 

57 49 41 33 25 17 9 1 58 50 42 34 26 18
10 2 59 51 43 35 27 19 11 3 60 52 44 36
63 55 47 39 31 23 15 7 62 54 46 38 30 22
14 6 61 53 45 37 29 21 13 5 28 20 12 4
 
 

Полученный  путем сложения 48-битный вектор поступает  на вход S-боксов, основная задача которых  заключается в замене 48-битного  вектора на 32-битный. Всего в DES используются восемь S-боксов с 6-битными входами  и 4-битными выходами. Подстановка  в S-боксах осуществляется в соответствии с табл. 2.6.: здесь номер строки задается первым и последним входом S-бокса, а номер столбца - средними четырьмя битами входа. Битовое представление числа в ячейке задано входной последовательностью и будет являться выходом S-бокса. 
 
 
 
 
 
 
 
 

 

                                                                ………

 

 
 

Рис. 2.3. Структура S-боксов 

S-бокс 1

14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

Информация о работе Стандарт шифрования данных DES