Методы и средства защиты компьютерной информации. Безбогов А.А - 69 стр.

UptoLike

дарственные институты, в том числе большинство банков и служб обращения денег.
Оговоренный в стандарте алгоритм криптографической защиты данных опубликован для
того, чтобы большинство пользователей могли использовать проверенный и апробиро-
ванный алгоритм с хорошей криптостойкостью. Однако, с одной стороны, публикация
алгоритма нежелательна, поскольку может привести к попыткам дешифрования закрытой
информации, но, с другой стороны, это не столь существенно поскольку стандартный
алгоритм шифрования данных должен обладать такими характеристиками, чтобы его
опубликование не сказалось на его криптостойкости.
DES имеет блоки по 64 бит и основан на 16 кратной перестановке данных, также для
шифрования использует ключ в 56 бит. Существует несколько режимов DES: Electronic
Code Book (ECB) и Cipher Block Chaining (CBC).
56 битэто 8 семибитовых ASCII символов, т.е. пароль не может быть больше чем
8 букв. Если вдобавок использовать только буквы и цифры, то количество возможных
вариантов будет существенно меньше максимально возможных 2
56
.
Суть данного алгоритма состоит в следующем (рис. 6.5).
Входной блок данных делится пополам на левую (L
0
) и правую (R
0
) части. После
этого формируется выходной массив так, что его левая часть L
1
представлена правой ча-
стью R
0
входного, а правая R
1
формируется как сумма L
0
и R
0
операций XOR. Далее, вы-
ходной массив шифруется перестановкой с заменой. Можно убедиться, что все прове-
денные операции могут быть обращены и расшифровывание осуществляется за число
операций, линейно зависящее от размера блока. После нескольких таких взбиваний мож-
но считать, что каждый бит выходного блока шифровки может зависеть от каждого бита
сообщения.
ГОСТ 28147–89 – отечественный стандарт на шифрование данных. В нашей стране
установлен единый алгоритм криптографического преобразования данных для систем
обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ,
который определяется указанным ГОСТом.
1,2,………….........,32
1,2,………………… ………,64
………..
Входная последовательность битов
Начальная переста-
новка IP
R
0
R
1
= L
0
f(R
0
,K
1
)
L
0
L
1
= R
0
f
R
2
= L
1
f(R
1
,K
2
)
L
2
= R
1
f
L
16
= R
15
R
16
= L
15
f(R
15
,K
16
)
f
Выходная последовательность би-
тов
Конечная перестанов-
ка IP
–1
K
1
K
2
K
16