Организация и технология защиты информации: Введение в специальность. Бабенко Л.К. - 14 стр.

UptoLike

Составители: 

14
- побитового сложения по модулю 2 (обозначение операции ) двоич-
ных векторов (XOR):
0
0=0
0
1=1
1
1=0
- сложение целых чисел по определенному модулю:
например, по модулю 2
32
, обозначение операции - +
a + b= a+b, если a+b<2
32
,
а + b= a+b-2
32
, если a+b2
32
,
где + - сложение целых чисел;
- умножение целых чисел по определенному модулю:
ab(mod n) = res(ab/n) – остаток от деления произведения целых чисел ab на n;
- перестановка битов двоичных векторов;
- табличная замена элементов двоичных векторов.
Практическая стойкость алгоритмов шифрования зависит и от особен-
ностей соединения операций в последовательности. Примерами блочных сис-
тем являются алгоритмы блочного шифрования, принятые в
качестве стандар-
тов шифрования данных в США и России – DES–алгоритм и ГОСТ-28147-89
соответственно.
DES - алгоритм
В 1973 году Национальное Бюро Стандартов США начало работы по
созданию стандарта шифрования данных на ЭВМ. Был объявлен конкурс, кото-
рый выиграла фирма IBM, представившая алгоритм шифрования, сейчас
известный как DES-алгоритм (Data Encryption Standard) [1].
Рассмотрим работу DES-алгоритма в простейшем (базовом) режиме
ЕСВ - электронной кодовой книги. Алгоритм работы показан на рисунке 1.5.
Входные 64-битовые векторы, называемые блоками
открытого текста,
преобразуются в выходные 64-битовые векторы, называемые блоками шиф-
ртекста, с помощью 56-битового ключа К (число различных ключей равно
2
56
=7
*
10
6
)
Алгоритм реализуется в 16 аналогичных циклах шифрования, где в i-ом
цикле используется цикловой ключ Ki, предоставляющий собой выборку 48
битов из 56 битов ключа К. Реализация алгоритма функции f показана на ри-
сунке 1.6. Здесь операция Е - расширение 32-битового вектора до 48-битового,
операция S
j
(S-боксы) - замена 6-битовых векторов на 4 - битовые.
Основным недостатком алгоритма считается 56-битовый ключ, слиш-
ком короткий для противостояния полному перебору ключей на специализиро-
ванном компьютере. Недавние результаты показали, что современное устройст-
во стоимостью 1 млн. долл. способно вскрыть секретный ключ с помощью пол-