Стандарт шифрования данных DES

Автор работы: Пользователь скрыл имя, 07 Апреля 2011 в 19:20, курсовая работа

Краткое описание

Защита информации-это комплекс организационных,правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.

Содержание работы

ВВЕДЕНИЕ……………………………………………………………………….3
РАЗДЕЛ 1. ТРАДИЦИОННОЕ ШИФРОВАНИЕ. СОВРЕМЕННЫЕ МЕТОДЫ…………………………………………………………………………6
1.1. Математическая модель и схема традиционного шифрования….....6
1.2. Принцип блочного шифрования. Обзор методов……………………9
Выводы к разделу 1…………………………………………………...15
РАЗДЕЛ 2. СТАНДАРТ ШИФРОВАНИЯ DES…………………………….16
2.1. Алгоритм шифрования DES…………………………………………16
2.2. Надёжность DES……………………………………………………...23
2.3. Криптоанализ DES…………………………………………………...25
2.4. «Двойной» и «тройной» DES……………………………………….27
Выводы к разделу 2.………………………………………………….30
ЗАКЛЮЧЕНИЕ………………………………………………………………...32
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ……………………….34

Содержимое работы - 1 файл

ВВЕДЕНИЕ 1.docx

— 86.77 Кб (Скачать файл)

   Суть  алгоритмов блочного шифрования заключается в применении блока открытого текста многократного математического преобразования. Многократность подобных операций приводит к тому, что результирующее преобразование оказывается криптографически более сильным,чем преобразование над отдельно взятым блоком. Основная цель подобного трансформирования – создать зависимость каждого бита блока зашифрованного сообщения от каждого бита ключа и каждого бита открытого сообщения. Преобразования,базирующиеся на данных алгоритмах, можно разделить на «сложные» (в современных алгоритмах это обычно нелинейные операции) и «простые», в основе которых лежат перемешивающие операции.Аналитическая сложность раскрытия алгоритмов блочного шифрования заключается в конструкции первого типа преобразований.

   Специфика организации различных типов секретной связи обусловила появление следующих алгоритмов блочного шифрования:

    • Метод простой замены, или режим электронной кодовой книги (Electronic Codebook Mode - ECB);
    • Метод гаммирования ;
    • Метод гаммирования с самовосстановлением, или гаммирование с обратной связью (Cipher Feedback mode - CFB);
    • Метод гаммирования с обратной связью по выходу (Output Feedback mode - OFB);
    • Метод шифрования со сцеплением блоков (Cipher Block Chaining mode - CBC).
 

   В режиме простой замены блоки открытого текста шифруются независимо от других блоков на одном ключе (рис.1.2). Этот режим назван режимом электронной кодовой книги, поскольку теоретически существует возможность создать книгу, в которой каждому блоку открытого текста будет сопоставлен блок зашифрованного текста. Однако, в случае если длина блока  равна 64 битам,то книга будет содержать 264 записи, и каждая книга будет соответствовать одному ключу. 
 

                                 Зашифрованный текст

открытый                                                                                   открытый

текст                                                                                              текст

   

                    

                        ключ                                     ключ 

   Рис1.2 Метод простой замены 
 

   В режиме гаммирования алгоритм блочного шифрования используется для усложнения предварительной гаммы, выработанной одноканальной линией задержки (рис. 1.3 ). Ошибка во время передачи всего сообщения приводит к искажению при расшифровании только одного блока . Таким образом, при использовании этой методики отсутствует возможность распространения ошибки (хотя данный режим критичен к вставке и пропаданию блоков в процессе передачи) за счет рассинхронизации узлов выработки предварительной гаммы на передающей и принимающей сторонах. Для предотвращения этого нежелательного явления на практике применяются устройства синхронизации работы шифраторов ,если шифратор реализуется аппаратно.Начальное состояние узла выработки исходной гаммы задается инициализирующим вектором (синхропосылка), который передается по открытым каналам связи в зашифрованном или открытом виде.Гамма,полученная узлом выработки предварительной гаммы, проходит обработку через алгоритм блочного шифрования , после чего результируюшая гамма суммируется по модулю с блоком открытого текста. 
 
 

 

гамма                                                                                     гамма 

 
 
 

открытый                             Зашифрованный                        открытый

      текст                                         текст                                          текст 

Рис1.3 Метод гаммирования 
 
 
 

   Режим гаммирования с самовосстановлением  характеризуется тем, что шифратор в данном случае обладает свойством  самосинхронизации и ошибка при  передачи приведет к следующему: только два блока открытого текста останутся непрочитанными. Режим гаммирования с самовосстановлением, как и предыдущий ,критичен к пропаданию и вставлению блоков зашифрованного текста при передаче. Начальное заполнение накопителя, который на практике обычно реализуется в виде сдвигового регистра,является синхропосылкой,которая передается по открытому каналу передачи данных. 

   

   

 

 
 
 
 

открытый                                                                       открытый

                                                                                                 текст

текст                           зашифрованный                          

                                         текст 

Рис 1.4.  Метод гаммирования с самовосстановлением 
 
 

    Метод гаммирования с обратной связью по выходу. Данный режим во многом похож на предыдущий с той только разницей,что обратная связь не зависит от открытого и зашифрованного текста. Она в этом случае происходит по гамме с выхода алгоритма блочного шифрования (рис. ). В этом режиме алгоритм блочного шифрования используется для организации процеса поточного зашифрования ,так же как и в вышеперечисленных методах гаммирования. Как и ранее, начальное заполнение регистра сдвига является синхропосылкой ,передаваемой по открытым каналам связи. 
 
 
 

 
 
 

открытый                                                                                           открытый

текст                                                                                                         текст

                                    зашифрованный

                                            текст

Рис. Метод гаммирования с обратной связью по выходу. 
 
 
 

    Режим шифрования со сцеплением блоков.

     Характерной особенностью этого  метода является наличие обратной  связи по зашифрованному тексту. Кроме того, преобразованию в алгоритме блочного шифрования подвергается результат сложения по модулю блока открытого текста с предыдущим блоком зашифрованного текста (рис. ) .Накопитель,в который поступает предыдущий результат зашифрования,обычно реализуется в виде регистра сдвига и служит для последующего зашифрования. Таким образом, по сравнению с другими методами , гаммирование в этом случае осуществляется перед тем, как результирующий блок будет преобразован алгоритмом блочного шифрования. 
 
 
 
 
 
 

   

открытый                                                                       открытый

текст                                                                                текст

 

 
 

                                        

                                       зашифрованный

                                                текст

Рис.  Метод  шифрования со сцеплением блоков 
 

    Выводы  к разделу 1 

    Для классической криптографии характерно использование одной секретной единицы - ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него.

     Для блочных шифров единицей шифрования является блок из нескольких байтов. Результат шифрования зависит от всех исходных байтов этого блока. Блочное шифрование применяется при пакетной передаче информации и кодировании файлов. Блочные шифры шифруют целые блоки информации (от 4 до 32 байт) как единое целое – это значительно увеличивает стойкость преобразований к атаке полным перебором и позволяет использовать различные математические и алгоритмические преобразования. 
 

РАЗДЕЛ 2

СТАНДАРТ  ШИФРОВАНИЯ DES 

    2.1. Алгоритм шифрования DES

     Стандарт шифрования данных (Data Encription Standart) – это знаменитая криптографическая система с секретным ключом,которая была предложена Национальным бюро стандартов при Министерстве торговли США (NBS) в 1977 году. Она была разработана для использования на срок от 10 до 15 лет «в интересах Федерального правительства (США) для криптографической защиты наиболее значимых,но не подлежащих категорированию компьютерных данных».

      Криптография известна с древнейших  времен (достаточно вспомнить коды Цезаря) и до недавнего времени  оставалась привилегией исключительно

государственных и военных учреждений. Ситуация резко  изменилась после

публикации  в 1949 году книги К.Шеннона "Работы по теории информации и

кибернетике". Криптография стала объектом пристального внимания многих

ученых.

    Несмотря на то,что с недавнего  времени эта криптосистема уже  не имеет сертификата,она по-прежнему  широко применяется и достойна  изучения. Основным преимуществом  DES является то,что ее использование  позволяет достичь очень высокой  скорости шифрования и дешифрования.

      В качестве стандартной аппаратуры  шифрования  можно  назвать

устройство Cidex-НХ, базирующееся на алгоритме DES; скорость шифрования - от 56 Кбит/с до 7 Мбит/с.  Серийно выпускается автономный шифровальный блок DES 2000, в нем также используется процедура шифрования DES;  скорость шифрования - от 38,4 Кбит/с  до  110Кбит/с. В  различных секторах коммерческой деятельности используется процессор шифрования/дешифрования данных FACOM 2151А на  основе алгоритма  DES;  скорость - от 2,4 Кбит/с до 19,2 Кбит/с.  С распространением персональных компьютеров  наиболее эффективными для них стали программные средства защиты.  Так, разработан пакет программ  для  шифрования/дешифрования  информации  СТА (Computer Intelligence Access),  реализующий алгоритм DES. Этот же алгоритм использован в пакете SecretDisk (C F Systems) для исключения несанкционированного доступа к дискам. 

    В начальный вариант DES постоянно вносятся изменения;появляются также и новые алгоритмы, использующие в качестве основы DES – NewDES, Triple DES и другие. Необходимость разработки новых алгоритмов обусловлена большим количеством атак,которым подвергался DES за долгие годы своего существования. Кроме того бурное развитие средств вычислительной и микропроцессорной техники привело к тому,что 56-битного ключа,используемого в оригинальном варианте DES,стало недостаточно, чтобы противостоять атакам,совершаемым методом «грубой силы». Тем не менее в коммерческой сфере и в системах электронных расчетов DES и на сегодняшний день остаётся одним из самых популярных алгоритмов блочного шифрования.

  DES является блочным алгоритмом  шифрования с длиной блока  64 бита и симметричными ключами  длиной 56 бит. На практике ключ  обычно имеет длину 64 бита, где  каждый восьмой бит используется  для контроля четности остальных  битов ключа.

Информация о работе Стандарт шифрования данных DES