лаб 15. Лаб раб 15. Лабораторные работы
Скачать 0.6 Mb.
|
Знать:методы традиционного шифрования; принципы блочного шифрования; структуру алгоритма S-DES. Уметь:вычислять ключи; шифровать и расшифровывать сообщения шифром S-DES. ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯУпрощенный алгоритм DES (S-DES) На рис.1 показана общая структура упрощенного алгоритма DES (S-DES). Данный алгоритм получает на входе 8-битовый блок открытого текста (например, 10111101) и 10- битовый ключ, а на выходе генерируется 8-битовый блок шифрованного текста. Алгоритм дешифрования S-DES в качестве исходных данных использует 8-битовый блок шифрованного текста и тот же 10-битовый ключ, который применялся для шифрования, а в результате работы алгоритм дешифрования должен генерировать 8-битовый блок открытого текста. Алгоритм шифрования включает последовательное выполнение пяти операций: начальной перестановки IP, сложной функции fк, являющейся композицией операций перестановки и подстановки и зависящей от полученного ключа, перестановки SW, при которой две половинки последовательности данных просто меняются местами, функции fк, перестановки, обратной начальной (IP-1). Использование нескольких последовательных перестановок и подстановок приводит к получению алгоритма, значительно более сложного для криптоанализа. Функция fк использует в качестве исходных данных не только шифруемый текст, но и 8-битовый ключ. Алгоритм можно построить так, чтобы он работал с 16-битовым ключом, состоящим из двух 8-битовых подключей, применяемых по отдельности каждый для своего вызова функции fк. Можно использовать и 8-битовый ключ, для чего просто следует ввести его дважды. Наконец, можно прибегнуть к комбинированному решению, когда требуется 10-битовый ключ, из которого генерируются два 8 -битовых, как показано на рис. 3.1. В этом случае ключ сначала преобразуется путем перестановки (P10). После этого применяется операция сдвига, а полученные в ее результате данные поступают на вход перестановки (Р8), которая генерирует первый 8-битовый подключ (К1). Те же полученные в результате операции сдвига данные поступают на вход другой операции сдвига и другой функции перестановки (Р8), в результате чего генерируется второй подключ (К2). Данный алгоритм можно представить в виде композиции функций: IP -1 о fк2 о SW о fк1 о IP, или, иначе, шифрованный текст = IP -1( fк2 (SW (fк1, (IP (открытый текст))))), где К1 = Р8(сдвиг(Р10(ключ))), К2 = Р8(сдвиг(сдвиг(Р10(ключ)))). Процесс дешифрования, также представленный на рис. 1, по сути, является процессом, обратным процессу шифрования: открытый текст = IP-1 (fк1 (SW (fк2 (IP (шифрованный текст))))). |