Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Алгоритм дешифрування





 

Алгоритм дешифрування (позначається через DES-1) очевидний: досить "прогнати" DES з тим же ключем у зворотному напрямку. При цьому

Ri-1 = Li

Li-1 = Ri + f(Ri-1, Ki).

 

2.4. Недоліки режиму ECB.

 

1. Результати шифрування однакових блоків за допомогою того самого ключа збігаються. З обліком того, що довжина блоку криптограми постійна і відносно невелика, наявність у шифротексті ідентичних блоків служить явною вказівкою на присутність співпадаючих блоків і у відповідних фрагментах відкритого тексту, що, у загальному випадку, може істотно полегшити криптоаналіз.

2. Алгоритм DES у режимі ECB має властивість так називаного розмноження помилок, що полягає в тому, що перекручування одного біта криптограми приводить до перекручування декількох бітів у відкритому тексті, який одержується в результаті дешифрування.

Для нейтралізації цих і інших недоліків розроблені спеціальні режими використання DES, які називаються CDC, CFB і OFB.

 

 

2.5. Області застосування криптосистеми DES

 

Криптосистема DES в основному використовується для:

1. Захисту переданих даних при передачі по каналу зв'язку.

2. Забезпечення зберігання і захисту доступу до файлів (баз даних) інформаційно-обчислювальних систем.

3. Забезпечення конфіденційності і аутентифікації в електронних системах платежів і обміну комерційною інформацією.

 

Для рішення останнього завдання розроблений спеціальний стандарт США X9.9. Узагальнена структурна схема алгоритму наведена на рис. 4.

Відповідно до цього алгоритму вихідне повідомлення розбивається на 64-бітові блоки Mi, i = 1,..., n (якщо довжина повідомлення не кратна 64, вона доповнюється праворуч нульовими бітами). Далі блок Mi шифрується алгоритмом DES з деяким секретним ключем K, а результат шифрування гамується з наступним блоком M2. 64-бітовий блок DES (М1, K) + M2 знову шифрується алгоритмом DES і тим же ключем K і т.д., поки не буде досягнуть останній n-й блок вихідного повідомлення. У якості аутентифікаційного коду повідомлення (Message Authentification Code), що додає до повідомлення при передачі в канал зв'язку, використається лівий напівблок 64-бітового блоку, отриманого в результаті виконання описаних операцій. Одержувач повідомлення, що знає ключ шифрування й саме це повідомлення, тим же способом визначає аутентифікаційний код і порівнює його з кодом, що є у прийнятому повідомленні. У випадку збігу приймається рішення про дійсність інформації, що надійшла. Якщо у вихідному повідомленні перекручений хоча б один біт, то одержувачем буде обчислений аутентифікаційний код, повністю відмінний від прийнятого. Виявлена розбіжність свідчить про несанкціоновану зміну повідомлення. Аналогічна розбіжність має місце і у тому випадку, якщо відправником є особа, що не знає ключа K, з використанням якого визначається аутентифікаційний код. Тим самим забезпечується необхідна імітостійкість комерційних систем.

 

Рис. 4. Структурна схема алгоритму аутентифікації на базі DES

(федеральний стандарт США X9.9)

 

3. Ключові питання

 

1. Яка різниця між одноключовими і двоключовими криптосистемами?

2. Які методи шифрування використовуються в криптосистемі DES?

3. Навіщо використовується процедура перестановки-вибору при формуванні ключів Ki?

4. Поясніть необхідність процедури аутентифікації в комерційних і фінансових операціях? Як вона реалізується за допомогою DES?

 

 

4. Домашнє завдання

 

1. Проробити матеріал розділу "Ключові положення".

2. Відповісти на ключові питання.

3. Скласти загальний алгоритм дешифрування в криптосистемі DES.

5. Робота в лабораторії

 

1. Намалювати структурну схему алгоритму аутентифікації для повідомлення, виданого викладачем.

2. Одержати аутентифікаційний код для виданого викладачем повідомлення, секретного ключа і, вважаючи (для спрощення), що DES реалізує тільки гамування.

 

6. Зміст звіту

 

1. Загальний алгоритм дешифрування в криптосистемі DES.

2. Структурна схема алгоритму аутентифікації.

3. Процедура одержання аутентифікаційного коду.

 

7. Література

 

1. Давыдовский А. И., Дорошкевич П. В. Защита информации в вычислительных сетях.- Зарубежная радиоэлектроника, спец. выпуск "Защита информации", декабрь 1989 г., М.: Радио и связь.

 

 


Додаток

Таблица 1

IP(iA)                                
1A                                

 

IP(iA)                                
1A                                

 

IP(iA)                                
1A                                

 

IP(iA)                                
1A                                

 

 

Таблица 2

IP-1(iB)                                
1B                                

 

IP-1(iB)                                
1B                                

 

IP-1(iB)                                
1B                                

 

IP-1(iB)                                
1B                                

 

 

Таблица 3

j                                
jE 2,48     5,7 6,8     11,13 12,14       18,20     23,25

 

j                                
jE 24,26     29,31 30,32     35,37 36,38       42,44     1,47

 

 

Таблица 4

PC-1(i)                            
i                            

 

PC-1(i)                            
i                            

 

PC-1(i)                            
i                            

 

PC-1(i)                            
i                            

 

Таблица 5

i                                
LSi                                

 

 

Таблица 6

PC-2(i)                                
i                                

 

PC-2(i)                                
i                                

 

PC-2(i)                                
i                                

 

 

Таблица 7

k \ 1                                
S1 1                                
S2 1                                
S3 1                                
S4 1                                
S5 1                                
S6 1                                
S7 1                                
S8 1                                

 

 

Таблица 8

P(i)                                
i                                
P(i)                                
i                                

 

 

Date: 2015-12-11; view: 568; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию