Информационная безопасность. Макаренко С.И. - 151 стр.

UptoLike

Составители: 

151
Тогда результат i-й итерации описывается следующими формулами:
1 1 1
, 1,2,...,16; ( , ), 1,2,...,16.
i i i i i i
L R i R L f R K i
Функция f называется функцией шифрования. Ее аргументами
являются последовательность R
i-1
, получаемая на предыдущем шаге
итерации, и 48-битовый ключ K
i
, который является результатом
преобразования 64-битового ключа шифра К. (Подробнее функция
шифрования f и алгоритм получения ключа K
i
описаны ниже.) На последнем
шаге итерации получают последовательности R
16
и L
16
ез перестановки
местами), которые конкатенируются в 64-битовую последовательность R
16
L
16
По окончании шифрования осуществляется восстановление позиций
битов с помощью матрицы обратной перестановки IP
-1
(рисунок 12.6, б).
Процесс расшифрования данных является инверсным по отношению к
процессу шифрования. Все действия должны быть выполнены в обратном
порядке. Это означает, что расшифровываемые данные сначала
переставляются в соответствии с матрицей IP
-1
, а затем над
последовательностью битов R
16
L
16
выполняются те же действия, что и в
процессе шифрования, но в обратном порядке:
1 1
, 1,2,...,16; ( , ), 1,2,...,16.
i i i i i i
R L i L R f L K i
В настоящее время блочный алгоритм DES считается относительно
безопасным алгоритмом шифрования. Он подвергался тщательному
криптоанализу в течение 20 лет, и самым практичным способом его
взламывания является метод перебора всех возможных вариантов ключа.
Ключ DES имеет длину 56 бит, поэтому существует 2
55
возможных
вариантов такого ключа. Если предположить, что суперкомпьютер может
испытать миллион вариантов ключа за секунду, то потребуется 2285 лет для
нахождения правильного ключа. Если бы ключ имел длину 128 бит, то
потребовалось бы 10
25
лет (для сравнения: возраст Вселенной около 10
10
лет).
     Тогда результат i-й итерации описывается следующими формулами:
                 Li  Ri 1 , i  1, 2,...,16; Ri  Li 1  f ( Ri 1 , K i ), i  1, 2,...,16.

      Функция f называется функцией шифрования. Ее аргументами
являются последовательность Ri-1, получаемая на предыдущем шаге
итерации, и 48-битовый ключ Ki, который является результатом
преобразования 64-битового ключа шифра К. (Подробнее функция
шифрования f и алгоритм получения ключа Ki описаны ниже.) На последнем
шаге итерации получают последовательности R16 и L16 (без перестановки
местами), которые конкатенируются в 64-битовую последовательность R16L16
      По окончании шифрования осуществляется восстановление позиций
битов с помощью матрицы обратной перестановки IP-1 (рисунок 12.6, б).
     Процесс расшифрования данных является инверсным по отношению к
процессу шифрования. Все действия должны быть выполнены в обратном
порядке. Это означает, что расшифровываемые данные сначала
переставляются в соответствии с матрицей IP-1, а затем над
последовательностью битов R16L16 выполняются те же действия, что и в
процессе шифрования, но в обратном порядке:
                  Ri 1  Li , i  1, 2,...,16; Li 1  Ri  f ( Li , K i ), i  1, 2,...,16.

     В настоящее время блочный алгоритм DES считается относительно
безопасным алгоритмом шифрования. Он подвергался тщательному
криптоанализу в течение 20 лет, и самым практичным способом его
взламывания является метод перебора всех возможных вариантов ключа.
Ключ DES имеет длину 56 бит, поэтому существует 255 возможных
вариантов такого ключа. Если предположить, что суперкомпьютер может
испытать миллион вариантов ключа за секунду, то потребуется 2285 лет для
нахождения правильного ключа. Если бы ключ имел длину 128 бит, то
потребовалось бы 1025 лет (для сравнения: возраст Вселенной около 1010лет).




                                                151