Стандарт шифрования данных DES

Автор работы: Пользователь скрыл имя, 07 Апреля 2011 в 19:20, курсовая работа

Краткое описание

Защита информации-это комплекс организационных,правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.

Содержание работы

ВВЕДЕНИЕ……………………………………………………………………….3
РАЗДЕЛ 1. ТРАДИЦИОННОЕ ШИФРОВАНИЕ. СОВРЕМЕННЫЕ МЕТОДЫ…………………………………………………………………………6
1.1. Математическая модель и схема традиционного шифрования….....6
1.2. Принцип блочного шифрования. Обзор методов……………………9
Выводы к разделу 1…………………………………………………...15
РАЗДЕЛ 2. СТАНДАРТ ШИФРОВАНИЯ DES…………………………….16
2.1. Алгоритм шифрования DES…………………………………………16
2.2. Надёжность DES……………………………………………………...23
2.3. Криптоанализ DES…………………………………………………...25
2.4. «Двойной» и «тройной» DES……………………………………….27
Выводы к разделу 2.………………………………………………….30
ЗАКЛЮЧЕНИЕ………………………………………………………………...32
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ……………………….34

Содержимое работы - 1 файл

ВВЕДЕНИЕ 1.docx

— 86.77 Кб (Скачать файл)
 

S-бокс 2

15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9
 

S-бокс 3

10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12
 

S-бокс 4 

7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
3 15 0 6 10 11 13 8 9 4 5 11 12 7 2 14
 
 
 
 
 

S-бокс 5

2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
14 11 2 12 4 7 13 1 5 0 15 10 3 6 8 6
4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3
 

S-бокс 6

12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8
9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13
 

S-бокс 7

4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
6 11 13 8 1 4 10 7 9 5 0 15 14 2 13 12
 

S-бокс 8

13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11
 
 

    2.2. Надёжность DES 

  Говоря  о DES, невозможно обойти стороной тему безопасности данного алгоритма и возможных атак на него. Многолетний опыт эксплуатации DES и его открытость (исходные тексты алгоритма и документацию на него можно встретить в открытых источниках) привели к тому, что DES стал одним из популярнейших алгоритмов с точки зрения проверки тех или иных методов дешифрования и криптоанализа. За все время существования алгоритма на него было проведено немало атак; при этом внимательно изучались и учитывались его многочисленные слабости, выявленные за столь долгий срок эксплуатации. Следует иметь в виду: некоторые из атак реализуемы только исходя из предположения, что атакующий обладает некоторыми возможностями (вычислительными, временными и т.д.), и в ряде случаев подобные попытки с точки зрения практического осуществления относятся к разряду возможных лишь в теоретическом плане. Хотя не исключено, что со временем они вполне могут стать практически осуществимыми.

  Среди основных недостатков DES, существенно снижающих уровень его безопасности, можно выделить следующие:

  • наличие слабых ключей, вызванное тем, что при генерации ключевой последовательности используются два регистра сдвига, которые работают независимо друг от друга. Примером слабого ключа может служить 1F1F1F1F 0E0E0E0E (с учетом битов контроля четности), В данном случае результатом генерации будут ключевые последовательности, одинаковые с исходным ключом во всех 16 раундах. Существуют также разновидности слабых ключей, которые дают при генерации всего лишь две (четыре) ключевые последовательности. Для неполиораундовых схем DES характерно наличие связанных ключей (например, ключ, полученный из другого ключа посредством инверсии одного бита);
  • небольшая длина ключа 56 бит (или 64 бита с контролем четности). На современном уровне развития микропроцессорных средств данная длина ключа не может обеспечивать должной защиты для некоторых типов информации.
  • избыточность ключа, обусловленная контролем четности для каждого в отдельности байта ключа. Бихам и Шамир предложили достаточно эффективную атаку на реализацию DES в смарт-картах или банковских криптографических модулях, использующих EEPROM-память для хранения ключей. Эта методика наглядно высветила еще одну очевидную слабость DES, заключающуюся в наличии контроля четности каждого байта ключа, в силу которой и создается его избыточность, что позволяет восстанавливать ключи, хранящиеся в памяти устройства, при сбое в данном участке памяти;
  • использование статических подстановок в S-боксах, что, несмотря на большое количество раундов, позволяет криптоаналитикам проводить атаки на этот алгоритм.
 

  Следует заметить, что на сегодняшний день автору неизвестны успешные атаки на 16-раундовый DES, проведенные на основании последнего в списке факта, однако успешные атаки на неполнораундовые схемы DES имели место. Так, Мартин Хэллман предложил атаку на 8-раундовый DES. Она позволяет восстанавливать на рабочей станции SUN-4 10 бит ключа за десять секунд. В случае выбора 512 открытых текстов вероятность успеха составляет 80%, а при выборе 768 открытых текстов - 95%. Восстановив 10 бит ключа, можно воспользоваться алгоритмами перебора всех оставшихся вариантов, сводя таким образом задачу нахождения 56-битного ключа к поиску 46-битного ключа.

  Учитывая  вышеизложенное, можно с уверенностью сказать, что на сегодняшний день (с точки зрения криптографической стойкости и обеспечения надежного функционирования систем криптографической защиты информации) использование DES в практических целях является весьма опасным решением. 

Информация о работе Стандарт шифрования данных DES