#39; і R 'операцією XOR. Далі, вихідний масив шифрується перестановкою із заміною. Можна переконатися, що всі проведені операції можуть бути звернені і розшифрування здійснюється за число операцій, лінійно залежне від розміру блоку. У той же самий час, після кількох таких збивання можна вважати, що кожен біт вихідного блоку шифровки може залежати від кожного біта повідомлення. Зі збільшенням числа збивання псування єдиного біта в шифруванні робить нечитаною половину тексту, що обумовлено побайтовой перестановкою. Якби перестановка була побітова, то весь текст від помилки в єдиному бите перестав би читатися. br/>
1.6 Стандарт DES
Найпоширенішим і найбільш відомим алгоритмом симетричного шифрування є DES (Data Encryption Standard). Алгоритм був розроблений в 1977 році, в 1980 році був прийнятий NIST (National Institute of Standards and Technology США) в якості стандарту (FIPS PUB 46). Алгоритм шифрування не є секретним і був опублікований у відкритій пресі. За весь час використання цього шифру не було оприлюднено жодного випадку виявлення слабких місць в алгоритмі шіфрованія.является класичної мережею Фейстеля з двома гілками. Дані шифруються 64-бітними блоками, використовуючи 56-бітний ключ. Алгоритм перетворює за кілька раундів 64-бітний вхід в 64-бітний вихід. Довжина ключа дорівнює 56 бітам. Процес шифрування складається з чотирьох етапів. На першому з них виконується початкова перестановка (IP) 64-бітного вихідного тексту (забеліваніе), під час якої біти переупорядочівать відповідно до стандартної таблицею. Наступний етап складається з 16 раундів однієї і тієї ж функції, яка використовує операції зсуву і підстановки. На третьому етапі ліва і права половини виходу останньої (16-й) ітерації міняються місцями. Нарешті, на четвертому етапі виконується перестановка IP-1 результату, отриманого на третьому етапі. Перестановка IP-1 Інверсна початковій перестановці. p align="justify"> Нижче на малюнку показаний спосіб, яким використовується 56-бітний ключ. Спочатку ключ подається на вхід функції перестановки. Потім для кожного з 16 раундів підключ K i є комбінацією лівого циклічного зсуву і перестановки. Функція перестановки одна і та ж для кожного раунду, але підключи K i для кожного раунду виходять різні внаслідок повторюваного зсуву бітів ключа.
В даний час основним недоліком DES вважається маленька довжина ключа, тому вже давно почали розроблятися різні альтернативи цьому алгоритму шифрування.
В
Малюнок 1.4 - Загальна схема DES
Один з підходів полягає в тому, щоб розробити новий алгоритм, і успішний тому приклад - IDEA. Інший підхід передбачає повторне застосування шифрування за допомогою DES з використанням декількох ключів. p> 2. Практичний приклад використа...