На сайті 11893 реферати!

Усе доступно безкоштовно, тому ми не платимо винагороди за додавання.
Авторські права на реферати належать їх авторам.

Внесок українських вчених в розвиток космонавтики

Реферати > Астрономія, авіація, космонавтика > Внесок українських вчених в розвиток космонавтики

Тому ми отримаємо LD = RE,t і RD = LE16 Таким чином, в результаті першого раунду процесу дешифровки буде під шукано значення LE15 ||RE,5, яке після 32-бітового обміну виявляється рівним значенню, що подається на вхід 16-го раунду шифрування. Нескладно показати, що, така відповідність виконуватиметься для будь-якого з 16 раундів процесу. Для самого процесу можна виписати загальну формулу. Для Ј-й ітерації алгоритму шифрування маємо

 

Виконавши нескладні перетворення, отримаємо наступні вирази:

LE^j = REj ©'F(REj.:i, Kj) = REj Ф FfLEj, K|).

Таким чином, ми виразили вхідні дані для Ј-й ітерації у вигляді функцій від вихідних даних, і отриману рівність підтверджує рівність, приведена в правій частині мал. 3.6.

Нарешті відмітимо, що на виході останнього раунду процесу дешифровки виходить значення RE0 || LE0. Для відновлення початкового відкритого тексту залишається застосувати лише 32-бітовий обмін, що завершує доказ придатності схеми Файстеля для процесу дешифровки.

Звернете увагу на те, що даний доказ не вимагає, щоб функція F була оборотною. Щоб переконатися в цьому, розглянете окремий випадок, коли результат застосування функції F є константою, не залежною від значень, що поступають на вхід, її двох аргументів (наприклад, завжди рівний 1). Приведена вище рівність залишиться справедливою.

Найпопулярніша сучасна схема шифрування базується на стандарті DES (Data Encryption Standard— стандарт шифрування даних), прийнятому в 1977 році Національним бюро стандартів (NBS) США, тепер званим Національним інститутом стандартів і технології (NIST). Цей стандарт отримав офіційне ім'я Federal Information Processing Standard 46 (FTPS PUB 46). Відповідно до цього стандарту дані шифруються 64-бітовими блоками з використанням 56-бітового ключа. Багатокроковий алгоритм перетворить 64-бітові блоки, що поступають на вхід, в 64-бітові блоки шифрованого тексту. Той же алгоритм з тим же ключем служить для зворотного перетворення шифрованого тексту у відкритий.

Стандарт DES завоював широку популярність, неодноразово стаючи при цьому об'єктом полеміки на тему забезпечуваного ним ступеня безпеки. Щоб зрозуміти суть цієї полеміки, давайте коротко розглянемо історію створення і становлення DES.

В кінці 60-х IBM почала науково-дослідний проект в області комп'ютерної криптографії, який очолив Хорст Файстель (Horst Feistel). В результаті роботи над проектом до 1971 року був створений алгоритм під кодовою назвою

LUCIFER,[FEIS73], який був проданий банку Ллойда (Lloyd's of London) для використання в системі управління оборотом готівки, теж розробленою IBM. Шифром LUCIFER будучи блоковий Шифр Файстеля, що оперував блоками розміром 64 бита і ключ, що використав, завдовжки 128 бітів. Грунтуючись на багатообіцяючих результатах проекту LUCIFER, IBM узяла курс на створення комерційного варіанту шифру, який в ідеалі можна було б розмістити в одній мікросхемі. Цей напрям очолили Уолтер Тачман (Walter Tuchman) і Карл Мейер (Carl Meyer), що підключили до досліджень не тільки фахівців з IBM, але і консультантів і технічних фахівців NSA (National Security Agency — Управління національної безпеки США). В результаті їх зусиль була створена вдосконалена версія шифру LUCIFER, що володіє більшою стійкістю до криптоаналізу, але зменшеним до 56 бітів ключем, щоб алгоритм міг уміщатися в одній мікросхемі.

У 1973 Році Національне бюро стандартів Оголосило конкурс на кращий проект по створенню загальнодержавного стандарту шифрування. Компанія IBM представила на конкурс результати проекту ^ачмана-Мейера. Їх алгоритм виявився безумовно кращим зі всіх запропонованих, верб 1977 року він був затверджений як стандарт шифрування даних (DES).

Але перш ніж стати офіційним стандартом, запропонований алгоритм IBM був підданий жорсткій критиці, яка не утихає і до цього дня. Нападкам піддаються в основному дві особливості шифру. По-перше, в початковому алгоритмі LUCIFER фірми ЙВМ використовувалися ключі завдовжки 128 бітів, а в запропонованому стандарті довжина ключа зменшена до 56 бітів. Критики побоювалися (і побоюються до цих пір), що такий розмір ключа дуже малий для того, щоб шифр міг гарантовано протистояти спробам криптоаналізу з простим перебором всіх можливих варіантів. Друге серйозне заперечення критиків було направлене проти того факту, що внутрішня структура DES, а саме структура S-матриц, була засекречена. Тому користувачі не могли бути упевнені в TOMi що у внутрішній структурі DES немає яких-небудь прихованих дефектів, за допомогою яких фахівці NSA могли б розшифрувати повідомлення, не володіючи ключем. Подальші дослідження, зокрема останні роботи по диференціальному криптоаналізу, дозволяють з більшою упевненістю стверджувати, що DES володіє вельми надійною внутрішньою структурою. Більш того, за твердженням учасників проекту з боку IBM, єдиними змінами, внесеними до представленого ними проекту стандарту, були запропоновані зміни NSA в структурі S-матриць, метою яких було зміцнення вірогідних слабких місць алгоритму, виявлених в ході оцінки проекту.

Як би там не було, DES вийшов в світ і став дуже популярним, особливо у фінансових застосуваннях. У 1994 році NIST підтвердив використання DES як федеральний стандарт ще на п'ять років і рекомендував його до застосування в додатках, не призначених для захисту секретної інформації. На думку автора даної книги, при використанні DES в комерційних застосуваннях, за винятком, можливо, випадків обміну особливо секретною інформацією, не повинно виникати в яких-небудь проблем з безпекою даних.

Шифрування DES

.Загальна схема процесу шифрування DES показана на мал. 3.7. Як і у разі будь-якої схеми шифрування, тут на вхід функції шифрування подається два типи даних — відкритий текст, який потрібно зашифрувати, і ключ. В даному випадку довжина відкритого тексту передбачається рівною 64 бітам, а довжина ключа — 56 бітам.

З лівої частини мал. 3.7 видно, що процес перетворення відкритого тексту складається з трьох етапів. Спочатку 64-бітовий блок відкритого тексту поступає для обробки на вхід початкової перестановки (IP), внаслідок чого виходять переставлені вхідні дані. Потім слідує етап, що складається з 16 раундів застосування однієї і тієї ж функції, в якій використовуються як операції перестановки, так і підстановки. На виході останнього (16-го) раунду виходять 64-бітова послідовність, що є деякою функцією відкритого тексту і ключа. Ліва і права половини отриманої послідовності даних міняються місцями, утворюючи перед результат (preoutput). Нарешті, цей перед результат проходить через перестановку IP'1, зворотну початковою, внаслідок чого виходить 64-бітовий блок шифрованого тексту. Якщо виключити початкову і кінцеву перестановки, структура DES опиниться ідентичній структурі шифру Файстеля (див. мал. 3.5).

Перейти на сторінку номер: 1  2  3  4  5  6 Версія для друкуВерсія для друку   Завантажити рефератЗавантажити реферат