Главная страница
Навигация по странице:

  • Упрощенный

  • лаб 15. Лаб раб 15. Лабораторные работы


    Скачать 0.6 Mb.
    НазваниеЛабораторные работы
    Анкорлаб 15
    Дата22.09.2022
    Размер0.6 Mb.
    Формат файлаdocx
    Имя файлаЛаб раб 15.docx
    ТипДокументы
    #690117
    страница15 из 26
    1   ...   11   12   13   14   15   16   17   18   ...   26

    Знать:


    • методы традиционного шифрования;

    • принципы блочного шифрования;

    • структуру алгоритма S-DES.

    Уметь:


    • вычислять ключи;

    • шифровать и расшифровывать сообщения шифром S-DES.



    ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ


    Упрощенный алгоритм DES (S-DES)

    На рис.1 показана общая структура упрощенного алгоритма DES (S-DES). Данный алгоритм получает на входе 8-битовый блок открытого текста (например, 10111101) и 10- битовый ключ, а на выходе генерируется 8-битовый блок шифрованного текста. Алгоритм дешифрования S-DES в качестве исходных данных использует 8-битовый блок шифрованного текста и тот же 10-битовый ключ, который применялся для шифрования, а в результате работы алгоритм дешифрования должен генерировать 8-битовый блок открытого текста.

    1. Алгоритм шифрования включает последовательное выполнение пяти операций: начальной перестановки IP,

    2. сложной функции fк, являющейся композицией операций перестановки и подстановки и зависящей от полученного ключа,

    3. перестановки SW, при которой две половинки последовательности данных просто меняются местами,

    4. функции fк,

    5. перестановки, обратной начальной (IP-1).


    Использование нескольких последовательных перестановок и подстановок приводит к получению алгоритма, значительно более сложного для криптоанализа.

    Функция fк использует в качестве исходных данных не только шифруемый текст, но и 8-битовый ключ. Алгоритм можно построить так, чтобы он работал с 16-битовым ключом, состоящим из двух 8-битовых подключей, применяемых по отдельности каждый для своего вызова функции fк. Можно использовать и 8-битовый ключ, для чего просто следует ввести его дважды. Наконец, можно прибегнуть к комбинированному решению, когда требуется 10-битовый ключ, из которого генерируются два 8 -битовых, как показано на рис. 3.1. В этом случае ключ сначала преобразуется путем перестановки (P10). После этого применяется операция сдвига, а полученные в ее результате данные поступают на вход перестановки (Р8), которая генерирует первый 8-битовый подключ (К1). Те же полученные в результате операции сдвига данные поступают на вход другой операции сдвига и другой функции перестановки (Р8), в результате чего генерируется второй подключ 2).
    Данный алгоритм можно представить в виде композиции функций: IP -1 о fк2 о SW о fк1 о IP,

    или, иначе,

    шифрованный текст = IP -1( fк2 (SW (fк1, (IP (открытый текст))))), где

    К1 = Р8(сдвиг(Р10(ключ))),

    К2 = Р8(сдвиг(сдвиг(Р10(ключ)))).

    Процесс дешифрования, также представленный на рис. 1, по сути, является процессом, обратным процессу шифрования:
    открытый текст = IP-1 (fк1 (SW (fк2 (IP (шифрованный текст))))).
    1   ...   11   12   13   14   15   16   17   18   ...   26


    написать администратору сайта