Информационная безопасность. Макаренко С.И. - 149 стр.

UptoLike

Составители: 

149
достаточно быстро, и уже в 1980 г. был одобрен Национальным институтом
стандартов и технологий США (НИСТ). С этого момента DES превращается
в стандарт не только по названию (Data Encryption Standard), но и
фактически. Появляются программное обеспечение и специализированные
микро-ЭВМ, предназначенные для шифрования и расшифрования
информации в сетях передачи данных.
К настоящему времени DES является наиболее распространенным
алгоритмом, используемым в системах защиты коммерческой информации.
Более того, реализация алгоритма DES в таких системах становится
признаком хорошего тона.
Основные достоинства алгоритма DES:
- используется только один ключ длиной 56 бит;
- зашифровав сообщение с помощью одного пакета программ, для
расшифровки можно использовать любой другой пакет программ.
соответствующий стандарту DES;
- относительная простота алгоритма обеспечивает высокую
скорость обработки;
- достаточно высокая стойкость алгоритма.
Алгоритм DES использует комбинацию подстановок и перестановок.
DES осуществляет шифрование 64-битовых блоков данных с помощью 64-
битового ключа, в котором значащими являются 56 бит (остальные 8 бит -
проверочные биты для контроля на четность). Дешифрование в DES
является операцией, обратной Шифрованию, и выполняется путем
повторения операций шифрования в обратной последовательности.
Обобщенная схема процесса шифрования в алгоритме DES показана на
рисунке 12.6 в.
Процесс шифрования заключается в начальной перестановке битов 64-
битового блока, шестнадцати циклах шифрования и, наконец, в конечной
перестановке битов (рисунок 15.6, в). Следует сразу отметить, что все
приводимые таблицы (на рисунке 15.6, а,б) являются стандартными и
должны включаться в реализацию алгоритма DES в неизменном виде. Все
перестановки и коды в таблицах подобраны разработчиками таким образом,
чтобы максимально затруднить процесс расшифровки путем подбора ключа.
При описании алгоритма DES (рисунок 15.6, в) применены следующие
обозначения:
1. L и R - последовательности битов (левая (left) и правая (right));
2. LR - конкатенация последовательностей L и R, т.е. такая
последовательность битов, длина которой равна сумме длин L и R;
в последовательности LR биты последовательности R следуют за
битами последовательности L;
3.
-операция побитового сложения по модулю 2.
достаточно быстро, и уже в 1980 г. был одобрен Национальным институтом
стандартов и технологий США (НИСТ). С этого момента DES превращается
в стандарт не только по названию (Data Encryption Standard), но и
фактически. Появляются программное обеспечение и специализированные
микро-ЭВМ, предназначенные для шифрования и расшифрования
информации в сетях передачи данных.
      К настоящему времени DES является наиболее распространенным
алгоритмом, используемым в системах защиты коммерческой информации.
Более того, реализация алгоритма DES в таких системах становится
признаком хорошего тона.
      Основные достоинства алгоритма DES:
      - используется только один ключ длиной 56 бит;
      - зашифровав сообщение с помощью одного пакета программ, для
        расшифровки можно использовать любой другой пакет программ.
        соответствующий стандарту DES;
      - относительная простота алгоритма обеспечивает высокую
        скорость обработки;
      - достаточно высокая стойкость алгоритма.

      Алгоритм DES использует комбинацию подстановок и перестановок.
 DES осуществляет шифрование 64-битовых блоков данных с помощью 64-
 битового ключа, в котором значащими являются 56 бит (остальные 8 бит -
 проверочные биты для контроля на четность). Дешифрование в DES
 является операцией, обратной Шифрованию, и выполняется путем
 повторения операций шифрования в обратной последовательности.
 Обобщенная схема процесса шифрования в алгоритме DES показана на
 рисунке 12.6 в.
      Процесс шифрования заключается в начальной перестановке битов 64-
 битового блока, шестнадцати циклах шифрования и, наконец, в конечной
 перестановке битов (рисунок 15.6, в). Следует сразу отметить, что все
 приводимые таблицы (на рисунке 15.6, а,б) являются стандартными и
 должны включаться в реализацию алгоритма DES в неизменном виде. Все
 перестановки и коды в таблицах подобраны разработчиками таким образом,
 чтобы максимально затруднить процесс расшифровки путем подбора ключа.
     При описании алгоритма DES (рисунок 15.6, в) применены следующие
обозначения:
      1. L и R - последовательности битов (левая (left) и правая (right));
      2. LR - конкатенация последовательностей L и R, т.е. такая
         последовательность битов, длина которой равна сумме длин L и R;
         в последовательности LR биты последовательности R следуют за
         битами последовательности L;
      3.  -операция побитового сложения по модулю 2.




                                   149