Федеральное государственное бюджетное


Рис. 2. Общая схема DES  Справа на рисунке показан способ, которым используется 56-битный ключ


Download 3.15 Mb.
Pdf ko'rish
bet5/56
Sana20.09.2023
Hajmi3.15 Mb.
#1682104
1   2   3   4   5   6   7   8   9   ...   56
Bog'liq
lab cisco

Рис. 2. Общая схема DES 
Справа на рисунке показан способ, которым используется 56-битный ключ.
 
Начальная перестановка 
Начальная перестановка и ее инверсия определяются стандартной таблицей. Если М - 
это произвольные 64 бита, то X = IP (M) - переставленные 64 бита. Если применить обратную 
функцию перестановки Y = IP
-1
(X) = IP
-1
(IP(M)), то получится первоначальная 
последовательность битов.
Последовательность преобразований отдельного раунда 
Теперь рассмотрим последовательность преобразований, используемую на каждом 
раунде.


Рис. 3. I-ый раунд DES
Рассмотрим функцию f более подробно. R
i
, которое подается на вход функции f, имеет 
длину 32 бита. Вначале R
i
расширяется до 48 битов, используя таблицу, которая определяет 
перестановку плюс расширение на 16 битов. Расширение происходит следующим образом.
R
i
–32 
бита, 
(
)
( )














=

=
1
9
5
32
31
30
29
8
7
6
5
4
3
2
1
28
4
32
32
2
1
...
...
...
...
...
...
,
,
.
.
.
,
,
n
n
n
n
n
n
n
n
n
n
n
n
n
n
n
n
n
n
R
E
R
n
n
n
R
i
i
i
После этого происходит накладывание i –го 48-битного подключа K
i


( )














=
+
48
12
6
47
46
45
44
11
10
9
8
5
4
3
2
43
7
1
...
...
...
...
...
...
p
p
p
p
p
p
p
p
p
p
p
p
p
p
p
p
p
p
K
R
E
i
I

Затем полученное 48-битное значение подается на вход функции подстановки
( )
(
)
i
i
K
R
E
S
+
, результатом которой является 32-битное значение. Подстановка состоит из 
восьми S- боксов, каждый из которых на входе получает 6 бит, а на выходе создает 4 бита. Два 
крайних бита в i –ой строке определяют номер строки, четыре средних – номер столбца в 
матрице 
i
S
, элемент которой является четырехбитовым выходом. Эти S-преобразования 
обеспечивают сложность алгоритма DES.
Далее полученное 32-битное значение обрабатывается с помощью перестановки Р, 
целью которой является максимальное переупорядочивание битов, чтобы в следующем раунде 
шифрования с большой вероятностью каждый бит обрабатывался другим S-box. Наличие Р- 
подстановки гарантирует влияние одного цикла DES на вход всех S-преобразователей на 
следующем цикле. 
Окончательно 
(
)
( )
(
)
(
)
i
i
i
i
K
R
E
S
P
K
R
f
+
=
,
Тройной DES с двумя ключами 
Очевидное противодействие атаке "встреча посередине" состоит в использовании 
третьей стадии шифрования с тремя различными ключами. Это поднимает стоимость атаки с 
известным незашифрованным текстом до 2
168
, которая на сегодняшний день считается выше 
практических возможностей. Но при этом длина ключа равна 56 * 3 = 168 бит, что иногда 
бывает громоздко.
В качестве альтернативы предлагается метод тройного шифрования, использующий 
только два ключа. В этом случае выполняется последовательность зашифрование-
расшифрование-зашифрование (EDE).
C = E
K1
[D
K2
[E
K1
[P]]]

Download 3.15 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   56




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling