Автор работы: Пользователь скрыл имя, 07 Апреля 2011 в 19:20, курсовая работа
Защита информации-это комплекс организационных,правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.
ВВЕДЕНИЕ……………………………………………………………………….3
РАЗДЕЛ 1. ТРАДИЦИОННОЕ ШИФРОВАНИЕ. СОВРЕМЕННЫЕ МЕТОДЫ…………………………………………………………………………6
1.1. Математическая модель и схема традиционного шифрования….....6
1.2. Принцип блочного шифрования. Обзор методов……………………9
Выводы к разделу 1…………………………………………………...15
РАЗДЕЛ 2. СТАНДАРТ ШИФРОВАНИЯ DES…………………………….16
2.1. Алгоритм шифрования DES…………………………………………16
2.2. Надёжность DES……………………………………………………...23
2.3. Криптоанализ DES…………………………………………………...25
2.4. «Двойной» и «тройной» DES……………………………………….27
Выводы к разделу 2.………………………………………………….30
ЗАКЛЮЧЕНИЕ………………………………………………………………...32
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ……………………….34
Структура
алгоритма приведена на рис. 2.1 и
отражает последовательность действий,
совершаемых в одном раунде; всего для
получения блока зашифрованного сообщения
проходит 16 раундов. Эта величина используется
в DES по следующим причинам:
Рис.2.1
Структура алгоритма
DES
В
некоторых реализациях DES блоки открытого
сообщения перед тем, как они
будут загружены в регистр
сдвига длиной две ячейки и размером
ячейки 32 бита, проходят процедуру начальной
перестановки, которая применяется
для того, чтобы осуществить начальное
рассеивание статистической структуры
сообщения. Пример начальной перестановки
приведен в табл. 2.1.
Начальная перестановка
58 | 50 | 42 | 34 | 26 | 18 | 10 | 2 | 60 | 52 | 44 | 36 | 28 | 20 | 12 | 4 |
62 | 54 | 46 | 38 | 30 | 22 | 14 | 6 | 64 | 56 | 48 | 40 | 32 | 24 | 16 | 8 |
57 | 49 | 41 | 33 | 25 | 17 | 9 | 1 | 59 | 51 | 43 | 35 | 27 | 19 | 11 | 3 |
61 | 53 | 45 | 37 | 29 | 21 | 13 | 5 | 63 | 55 | 47 | 39 | 31 | 23 | 15 | 7 |
В
случае использования начальной
перестановки после завершения 16 раундов
к полученному блоку
1. Входной блок разбивается на две части по 32 бита в каждой (Ls - левая половина, R, - правая половина).
2. Правая
половина преобразуется
3. Результат
преобразования правой части
складывается по модулю 2 с левой
частью, а результат сложения
записывается в исходный
Таким
образом, в регистре оказывается
следующая последовательность:
Li - R,_i Ri-L,_1ef(Ri_lfKI)
Данная
процедура повторяется 16 раз, только
в последнем цикле замены местами
правой и левой части не происходит. По
завершении последнего цикла полученная
последовательность проходит процедуру
завершающей перестановки, которая задается
подстановкой (табл. 2.2), являющейся обратной
к начальной подстановке и учитывающей,
что в последнем цикле половины блока
открытого текста не меняются местами.
Завершающая
перестановка
40 | 8 | 48 | 16 | 56 | 24 | 64 | 32 | 39 | 7 | 47 | 15 | 55 | 23 | 63 | 31 |
38 | 6 | 46 | 14 | 54 | 22 | 62 | 30 | 37 | 5 | 45 | 13 | 53 | 21 | 61 | 29 |
36 | 4 | 44 | 12 | 52 | 20 | 60 | 28 | 35 | 3 | 43 | 11 | 51 | 19 | 59 | 27 |
34 | 2 | 42 | 10 | 50 | 18 | 58 | 26 | 33 | 1 | 41 | 9 | 49 | 17 | 57 | 25 |
Преобразование
f (рис. 2.2) начинается с операции расширения
исходной 32-битной последовательности
до 48 бит.
Рис.2.2.
Структура функции f
Эта операция предполагает дописывание в исходную последовательность отдельных битов в соответствии с подстановкой (см. табл. 2.3).
Таблица 2.3
Подстановка
расширения
32 | 1 | 2 | 3 | 4 | 5 | 4 | 5 | 6 | 7 | 8 | 9 |
8 | 9 | 10 | 11 | 12 | 13 | 12 | 13 | 14 | 15 | 16 | 17 |
16 | 17 | 18 | 19 | 20 | 21 | 20 | 21 | 22 | 23 | 24 | 25 |
24 | 25 | 26 | 27 | 28 | 29 | 28 | 29 | 30 | 31 | 32 | 1 |
Результат
преобразования суммируется по модулю
2 с 48-битной ключевой последовательностью,
f которая вырабатывается из 56-битного
ключа, записанного в два 28-битных циклических
регистра сдвига, которые перемещают содержимое
в каждом такте на количество битов, зависящее
от номера раунда (табл. 2.4.).
Таблица 2.4
Таблица
зависимости количества
сдвигаемых битов
от номера раунда
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 |
1 | 1 | 2 | 2 | 2 | 2 | 2 | 2 | 1 | 2 | 2 | 2 | 2 | 2 | 2 | 1 |
Результирующая
ключевая последовательность получается
путем выборки 48 бит из содержимого
регистров в соответствии с подстановкой
(табл. 2.5).
Таблица 2.5
Подстановка
для выборки ключа
57 | 49 | 41 | 33 | 25 | 17 | 9 | 1 | 58 | 50 | 42 | 34 | 26 | 18 |
10 | 2 | 59 | 51 | 43 | 35 | 27 | 19 | 11 | 3 | 60 | 52 | 44 | 36 |
63 | 55 | 47 | 39 | 31 | 23 | 15 | 7 | 62 | 54 | 46 | 38 | 30 | 22 |
14 | 6 | 61 | 53 | 45 | 37 | 29 | 21 | 13 | 5 | 28 | 20 | 12 | 4 |
Полученный
путем сложения 48-битный вектор поступает
на вход S-боксов, основная задача которых
заключается в замене 48-битного
вектора на 32-битный. Всего в DES используются
восемь S-боксов с 6-битными входами
и 4-битными выходами. Подстановка
в S-боксах осуществляется в соответствии
с табл. 2.6.: здесь номер строки задается
первым и последним входом S-бокса, а номер
столбца - средними четырьмя битами входа.
Битовое представление числа в ячейке
задано входной последовательностью и
будет являться выходом S-бокса.
Рис.
2.3. Структура S-боксов
S-бокс 1
14 | 4 | 13 | 1 | 2 | 15 | 11 | 8 | 3 | 10 | 6 | 12 | 5 | 9 | 0 | 7 |
0 | 15 | 7 | 4 | 14 | 2 | 13 | 1 | 10 | 6 | 12 | 11 | 9 | 5 | 3 | 8 |
4 | 1 | 14 | 8 | 13 | 6 | 2 | 11 | 15 | 12 | 9 | 7 | 3 | 10 | 5 | 0 |
15 | 12 | 8 | 2 | 4 | 9 | 1 | 7 | 5 | 11 | 3 | 14 | 10 | 0 | 6 | 13 |