Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Забезпечення комп'ютерної безпеки

Реферат Забезпечення комп'ютерної безпеки





>

9. Криптографічний система DES і її модифікація


Алгоритм DES до 2001 був загальним стандартом США щодо захисту інформації, що не відноситься до державної таємниці. Алгоритм допускає програмну і апаратну реалізацію.

Нехай K - ключ шифрування, довжина 64 біта, з яких 8 бітів контрольних.-довжина перестановки бітів в тексті P, довжиною 64 біта.- Зворотна перестановка до IP.- ліва і права частина полублоков відкритого тексту P. - внутрішній ключ шифрування i раунду довжиною 48 біт.- функція шифрування на вхід, якої надходить блок 32 біта і виходить блок теж 32 біта.

З - сформований блок шифрування

1. йде розбиття на 2 блоку лівий і правий згідно перестановки P.

R=IP (P)


2. організовується мережа фейстеля з числом раундів 16.

3. потім визначається шифр


С=IP (L R),


аргументами функції шифрування є R і K.

Алгоритм виконання функції f

1. Розширення R до 48 біт шляхом копіювання крайніх елементів з 8 чотирьох бітних подблоков вихідного R;

2. Обчислюється R;

. Виконання блоку підстановки в якому кожен з 8 шістнадцяти бітних подблоков R використовується для вибору рядки і стовпці, що відповідають номеру подблока матриці елементів зі значеннями від 0 до 15.

На виході блоку підстановки виходить текст 2 біта;

. Виконання блоку перестановки або блоку дротяної комутації.

Алгоритм вибору ключа


Функція ключа шифрування KS

=К (I, K)


1. початкова перестановка вихідного ключа шифрування з 56 біт. Виходить До перетворений блок ключа, який потім представляється як 2 подблока кожен по 28 біт.

K=C D

2. Далі здійснюється подблокового зрушення K і C незалежний від команди раунду i число розрядів. Виходить C і D - блоки перетворення.

3. Робиться кінцева перестановка C, D для отримання 48 бітного K.

Для розшифрування операція проводиться в зворотному порядку. В алгоритмі блоків DES використовують 4 режиму:

1. режим електронної поштової книги.

Кожен блок відритого тексту зашифрований незалежно від інших блоків;

2. режим зчеплення блоків шифру

Кожен блок відкритого тексту перед шифруванням складається по mod2 з попереднім шифром блоку тексту, а перший блок з вектором ініціалізації, сінхропосилку;

i 1 i n=E (P C) C=IV


3. Режим зворотного зв'язку по шифр-тексту

Використовує регістр заміни або зсуву в якій спочатку поміщається вектор ініціалізації. Після шифрування блоку в регістрі заміни відбувається його зрушення вліво на величину рівну порції даних. Результат останньої операції утворює чергову порцію тексту і одночасно поміщається в звільнилася частина регістразсуву.

. режим зворотного зв'язку по виходу

Використовується регістр заміни і вектор ініціалізації. Після шифрування блоку в регістрі заміни і зсуву витісняється частина заміщає вільну область регістра і одночасно складається по mod2 з черговою порцією відритого тексту. Для підвищення криптостійкості алгоритму DES використовують модифікації 3-DES, DESX. У 3-DES до одного того ж блоку відритого тексту функція шифрування застосовується 3 рази з трьома різними ключами K, K, K.


С=EK (Dk (EK (P)))=DK (EK (DK (C)))


До недоліків 3-DES відносять зниження продуктивності в три рази.

Цього недоліку позбавлений алгоритм DESX. У О.С. Windows доступ до шифрованому алгоритму DES можливий за допомогою функції криптографічного інтерфейсу Crypto API.


9.1 Криптографічна система ГОСТ 28.147-89


З 1989 року з цього алгоритму знято гриф секретності. Використовується ключ шифрування 256 біт, який розглядається як масив з 38 бітних елементів K, K, K ..К.

Додаткових елементів є таблиця заміна h, являє собою матрицю з 8 рядків і 16 стовпців.

Кожен рядок таблиці повинна містити 16 різних чисел. Загальний завмер таблиці становить 512 біт. Алгоритм основної функції шифрування f представляється наступними операціямі.- преобразуемой блок в 64 байта- один із ключів шифрування, 32 біта.- розбивається на блоку на 2 блоку в 32 біта.

=N? N


Назад | сторінка 17 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Програма для шифрування тексту
  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES