Составители:
149
достаточно быстро, и уже в 1980 г. был одобрен Национальным институтом
стандартов и технологий США (НИСТ). С этого момента DES превращается
в стандарт не только по названию (Data Encryption Standard), но и
фактически. Появляются программное обеспечение и специализированные
микро-ЭВМ, предназначенные для шифрования и расшифрования
информации в сетях передачи данных.
К настоящему времени DES является наиболее распространенным
алгоритмом, используемым в системах защиты коммерческой информации.
Более того, реализация алгоритма DES в таких системах становится
признаком хорошего тона.
Основные достоинства алгоритма DES:
- используется только один ключ длиной 56 бит;
- зашифровав сообщение с помощью одного пакета программ, для
расшифровки можно использовать любой другой пакет программ.
соответствующий стандарту DES;
- относительная простота алгоритма обеспечивает высокую
скорость обработки;
- достаточно высокая стойкость алгоритма.
Алгоритм DES использует комбинацию подстановок и перестановок.
DES осуществляет шифрование 64-битовых блоков данных с помощью 64-
битового ключа, в котором значащими являются 56 бит (остальные 8 бит -
проверочные биты для контроля на четность). Дешифрование в DES
является операцией, обратной Шифрованию, и выполняется путем
повторения операций шифрования в обратной последовательности.
Обобщенная схема процесса шифрования в алгоритме DES показана на
рисунке 12.6 в.
Процесс шифрования заключается в начальной перестановке битов 64-
битового блока, шестнадцати циклах шифрования и, наконец, в конечной
перестановке битов (рисунок 15.6, в). Следует сразу отметить, что все
приводимые таблицы (на рисунке 15.6, а,б) являются стандартными и
должны включаться в реализацию алгоритма DES в неизменном виде. Все
перестановки и коды в таблицах подобраны разработчиками таким образом,
чтобы максимально затруднить процесс расшифровки путем подбора ключа.
При описании алгоритма DES (рисунок 15.6, в) применены следующие
обозначения:
1. L и R - последовательности битов (левая (left) и правая (right));
2. LR - конкатенация последовательностей L и R, т.е. такая
последовательность битов, длина которой равна сумме длин L и R;
в последовательности LR биты последовательности R следуют за
битами последовательности L;
3.
-операция побитового сложения по модулю 2.
достаточно быстро, и уже в 1980 г. был одобрен Национальным институтом
стандартов и технологий США (НИСТ). С этого момента DES превращается
в стандарт не только по названию (Data Encryption Standard), но и
фактически. Появляются программное обеспечение и специализированные
микро-ЭВМ, предназначенные для шифрования и расшифрования
информации в сетях передачи данных.
К настоящему времени DES является наиболее распространенным
алгоритмом, используемым в системах защиты коммерческой информации.
Более того, реализация алгоритма DES в таких системах становится
признаком хорошего тона.
Основные достоинства алгоритма DES:
- используется только один ключ длиной 56 бит;
- зашифровав сообщение с помощью одного пакета программ, для
расшифровки можно использовать любой другой пакет программ.
соответствующий стандарту DES;
- относительная простота алгоритма обеспечивает высокую
скорость обработки;
- достаточно высокая стойкость алгоритма.
Алгоритм DES использует комбинацию подстановок и перестановок.
DES осуществляет шифрование 64-битовых блоков данных с помощью 64-
битового ключа, в котором значащими являются 56 бит (остальные 8 бит -
проверочные биты для контроля на четность). Дешифрование в DES
является операцией, обратной Шифрованию, и выполняется путем
повторения операций шифрования в обратной последовательности.
Обобщенная схема процесса шифрования в алгоритме DES показана на
рисунке 12.6 в.
Процесс шифрования заключается в начальной перестановке битов 64-
битового блока, шестнадцати циклах шифрования и, наконец, в конечной
перестановке битов (рисунок 15.6, в). Следует сразу отметить, что все
приводимые таблицы (на рисунке 15.6, а,б) являются стандартными и
должны включаться в реализацию алгоритма DES в неизменном виде. Все
перестановки и коды в таблицах подобраны разработчиками таким образом,
чтобы максимально затруднить процесс расшифровки путем подбора ключа.
При описании алгоритма DES (рисунок 15.6, в) применены следующие
обозначения:
1. L и R - последовательности битов (левая (left) и правая (right));
2. LR - конкатенация последовательностей L и R, т.е. такая
последовательность битов, длина которой равна сумме длин L и R;
в последовательности LR биты последовательности R следуют за
битами последовательности L;
3. -операция побитового сложения по модулю 2.
149
Страницы
- « первая
- ‹ предыдущая
- …
- 147
- 148
- 149
- 150
- 151
- …
- следующая ›
- последняя »
