Pokrewne
- Strona Główna
- Współczesne tendencje w pomocy społecznej i w pracy socjalnej red. Mirosław Grwisński, Jerzy Krzyszkowski
- Jablonski Miroslaw P Czas wodnika (SCAN dal 788)
- Jablonski Miroslaw P Czas wodnika (2)
- Jablonski Miroslaw P Czas wodnika
- Andy McNab Kryptonim Bravo Two Zero
- Kryptografia Miroslaw Kutylowski Willy B. Strothmann
- Quinnell A.J. Lockerbie
- Brown Dan Kod Leonarda da Vinci IMN (pdf by kreegorn)
- Kazantzakis Nikos Ostatnie kuszenie Chrystusa (SC
- Testament Mataresea 2GARSMF4QNC
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- aniusiaczek.opx.pl
[ Pobierz całość w formacie PDF ]
.Kutyłozuski, W.-B.Strothmann283.1.DES - Data Encryption StandardZanim przejdziemy do technicznego opisu algorytmu DES, podamykilka ogólnych uwag na jego temat:> % DES jest symetrycznym algorytmem szyfrującym, ten sam kluczjest u\ywany do szyfrowania i deszyfrowania.>~ Szczegółowy opis algorytmu DES został celowo opublikowany.Chodziło o przekonanie potencjalnych u\ytkowników, \e bezpie-czeństwo metody nie tkwi w tajności jej budowy, ale w konstruk-cji odpornej na kryptoanalizę.Jest to istotne, ka\da metoda bo-wiem, której szczegóły nie zostały ujawnione, mo\e zawierać wsobie tzw.ukryte drzwi, czyli miejsce w algorytmie, które mo\ebyć wykorzystane przez przeciwnika znającego szczegóły algo-rytmu na zdobycie informacji niedostępnych w zwykłym trybie(na przykład dotyczące u\ywanych kluczy).> % DES jest znacząco szybszy, gdy jest zaimplementowany jako har-dware, a nie jako software.Algorytm został celowo tak zaprojek-towany, aby zniechęcić do implementacji software'owych, uwa-\anych za bardziej podatne na atak (łatwiej jest się włamać dosystemu i niepostrze\enie wymienić software, ni\ dokonać fizycz-nego włamania, by wymienić hardware).Układy realizujące DESsą bardzo szybkie (na przykład 1 GB/sek.); dla porównania dobrysoftware na PC mo\e mieć prędkość tysiące razy ni\szą.>" DES szyfruje bloki zło\one z 64 bitów, odpowiada to 8 literomASCII, ka\da zaopatrzona w bit parzystości.Klucze składają sięrównie\ z 64 bitów, przy czym 8 bitów jest bitami parzystości.Tak29M.Kutyłowski, W.-B.Strothmannwięc w istocie w trakcie wyboru klucza mo\na określić jedynie 56bitów, reszta jest generowana automatycznie.Postęp w dziedzinietechnologii i związane z tym obni\enie kosztów krypto-analizywyzwoliły dyskusje, czy długość kluczy DES-a nie jest za mała.Przydostatecznej liczby par składających się z tekstu jawnego orazkryptogramu utworzonego przy pomocy tego samego klucza K, kosztznalezienia K bywa szacowany jedynie na miliony dolarów USA.> % DES został w USA uznany za standard dla celów niemilitarnych.Został wstępnie zaprojektowany w ośrodku badawczym IBM wYorktown Heights, a następnie zmodyfikowany przez NSA (NationalSecurity Agency), rządowy organ w USA zajmujący się problemamibezpieczeństwa narodowego.Wywołało to wiele podejrzeń, \e NSAzna ukryte drzwi umo\liwiające łamanie szyfrów generowanych zapomocą DES-a.Poniewa\ DES stał się w międzyczasie standardem wzastosowaniach komercyjnych na całym świecie, dawałoby to USAolbrzymie korzyści w zakresie militarnym i gospodarczym.> % W odniesieniu do DES-a nie zostały opublikowane \adne prace dającetej metodzie solidne podstawy matematyczne.Jednak\e ponad 20 latbadań akademickich potwierdza, \e konstrukcja algorytmu DES jestbardzo wyrafinowana.Jakkolwiek w zakresie kryptoanalizy DES-aosiągnięto du\e postępy, nie zagroziły one znacząco stosowaniu tejmetody w praktyce.Z kolei, uproszczone wersje DES-a mogą byćzłamane znacząco mniejszym kosztem.Interesujące jest, \e próbyulepszeń DES-a dotychczas nie doprowadziły do znaczących postępówi DES nie doczekał się nowej wersji.3.1.1.Szyfrowanie DES-emSzyfrowanie i deszyfrowanie za pomocą DES-a składa się z 16 rund.Wtrakcie ka\dej rundy dokonywane są te same obliczenia, ale na wynikachobliczeń z poprzedniej rundy i specjalnym podkluczu generowanym z 64-bitowego klucza.Dodatkowo, przed pierwszą rundą i po ostatniej rundziebity są permutowane w ustalony sposób.30Kryptografia3.1.1.1.Generowanie podkluczyDla uzyskania podkluczy u\ywanych podczas poszczególnych rundusuwamy najpierw 8 bitów parzystości zawartych w kluczu.Następnie zpozostałych 56 bitów tworzonych jest 16 podkluczy, ka\dy składający się z48 bitów.Tak utworzony \-ty klucz będziemy oznaczać przez K,; będzie onu\ywany w trakcie i-tej rundy.Ka\dy podklucz składa się ze z góryokreślonych bitów oryginalnego klucza - dla ka\dego pod-klucza są to innebity i ustawione w innej kolejności.Sposób tworzenia podkluczy jest jawnyi został opublikowany wraz z opisem DES-a.Mając na uwadze kosztyhardware'u, wybrano taki sposób wybierania bitów podkluczy, jaki łatwodaje się zrealizować hardware'owo.Interesujące jest, i\ znane metodykryptoanalizy DES-a w najbardziej istotnym momencie nie wykorzystujązale\ności między wartościami bitów podkluczy.3.1.1.2.Permutacja początkowa i końcowaNa początku bity tekstu jawnego są permutowane.Nie ma to \adnego celukryptograficznego.Zauwa\my jednak, \e permutacja ta mo\e być złatwością zaimplementowana hardware'owo: poszczególne bity do-prowadzone są za pomocą drutów" (dokładniej połączeń w układzie VLSI)na odpowiednie miejsca.Czas obliczeń permutacji odpowiada tu jedynieczasowi, w jakim informacje dotrą po drutach" na miejsca przeznaczenia.Zdrugiej strony, implementacja software'owa wymaga długich obliczeń:ka\dy bit oddzielnie musi być przekopiowany na miejsce przeznaczenia.Pod koniec szyfrowania uzyskane bity są permutowane permutacja od-wrotną do początkowej [ Pobierz całość w formacie PDF ]
zanotowane.pl doc.pisz.pl pdf.pisz.pl agnieszka90.opx.pl
.Kutyłozuski, W.-B.Strothmann283.1.DES - Data Encryption StandardZanim przejdziemy do technicznego opisu algorytmu DES, podamykilka ogólnych uwag na jego temat:> % DES jest symetrycznym algorytmem szyfrującym, ten sam kluczjest u\ywany do szyfrowania i deszyfrowania.>~ Szczegółowy opis algorytmu DES został celowo opublikowany.Chodziło o przekonanie potencjalnych u\ytkowników, \e bezpie-czeństwo metody nie tkwi w tajności jej budowy, ale w konstruk-cji odpornej na kryptoanalizę.Jest to istotne, ka\da metoda bo-wiem, której szczegóły nie zostały ujawnione, mo\e zawierać wsobie tzw.ukryte drzwi, czyli miejsce w algorytmie, które mo\ebyć wykorzystane przez przeciwnika znającego szczegóły algo-rytmu na zdobycie informacji niedostępnych w zwykłym trybie(na przykład dotyczące u\ywanych kluczy).> % DES jest znacząco szybszy, gdy jest zaimplementowany jako har-dware, a nie jako software.Algorytm został celowo tak zaprojek-towany, aby zniechęcić do implementacji software'owych, uwa-\anych za bardziej podatne na atak (łatwiej jest się włamać dosystemu i niepostrze\enie wymienić software, ni\ dokonać fizycz-nego włamania, by wymienić hardware).Układy realizujące DESsą bardzo szybkie (na przykład 1 GB/sek.); dla porównania dobrysoftware na PC mo\e mieć prędkość tysiące razy ni\szą.>" DES szyfruje bloki zło\one z 64 bitów, odpowiada to 8 literomASCII, ka\da zaopatrzona w bit parzystości.Klucze składają sięrównie\ z 64 bitów, przy czym 8 bitów jest bitami parzystości.Tak29M.Kutyłowski, W.-B.Strothmannwięc w istocie w trakcie wyboru klucza mo\na określić jedynie 56bitów, reszta jest generowana automatycznie.Postęp w dziedzinietechnologii i związane z tym obni\enie kosztów krypto-analizywyzwoliły dyskusje, czy długość kluczy DES-a nie jest za mała.Przydostatecznej liczby par składających się z tekstu jawnego orazkryptogramu utworzonego przy pomocy tego samego klucza K, kosztznalezienia K bywa szacowany jedynie na miliony dolarów USA.> % DES został w USA uznany za standard dla celów niemilitarnych.Został wstępnie zaprojektowany w ośrodku badawczym IBM wYorktown Heights, a następnie zmodyfikowany przez NSA (NationalSecurity Agency), rządowy organ w USA zajmujący się problemamibezpieczeństwa narodowego.Wywołało to wiele podejrzeń, \e NSAzna ukryte drzwi umo\liwiające łamanie szyfrów generowanych zapomocą DES-a.Poniewa\ DES stał się w międzyczasie standardem wzastosowaniach komercyjnych na całym świecie, dawałoby to USAolbrzymie korzyści w zakresie militarnym i gospodarczym.> % W odniesieniu do DES-a nie zostały opublikowane \adne prace dającetej metodzie solidne podstawy matematyczne.Jednak\e ponad 20 latbadań akademickich potwierdza, \e konstrukcja algorytmu DES jestbardzo wyrafinowana.Jakkolwiek w zakresie kryptoanalizy DES-aosiągnięto du\e postępy, nie zagroziły one znacząco stosowaniu tejmetody w praktyce.Z kolei, uproszczone wersje DES-a mogą byćzłamane znacząco mniejszym kosztem.Interesujące jest, \e próbyulepszeń DES-a dotychczas nie doprowadziły do znaczących postępówi DES nie doczekał się nowej wersji.3.1.1.Szyfrowanie DES-emSzyfrowanie i deszyfrowanie za pomocą DES-a składa się z 16 rund.Wtrakcie ka\dej rundy dokonywane są te same obliczenia, ale na wynikachobliczeń z poprzedniej rundy i specjalnym podkluczu generowanym z 64-bitowego klucza.Dodatkowo, przed pierwszą rundą i po ostatniej rundziebity są permutowane w ustalony sposób.30Kryptografia3.1.1.1.Generowanie podkluczyDla uzyskania podkluczy u\ywanych podczas poszczególnych rundusuwamy najpierw 8 bitów parzystości zawartych w kluczu.Następnie zpozostałych 56 bitów tworzonych jest 16 podkluczy, ka\dy składający się z48 bitów.Tak utworzony \-ty klucz będziemy oznaczać przez K,; będzie onu\ywany w trakcie i-tej rundy.Ka\dy podklucz składa się ze z góryokreślonych bitów oryginalnego klucza - dla ka\dego pod-klucza są to innebity i ustawione w innej kolejności.Sposób tworzenia podkluczy jest jawnyi został opublikowany wraz z opisem DES-a.Mając na uwadze kosztyhardware'u, wybrano taki sposób wybierania bitów podkluczy, jaki łatwodaje się zrealizować hardware'owo.Interesujące jest, i\ znane metodykryptoanalizy DES-a w najbardziej istotnym momencie nie wykorzystujązale\ności między wartościami bitów podkluczy.3.1.1.2.Permutacja początkowa i końcowaNa początku bity tekstu jawnego są permutowane.Nie ma to \adnego celukryptograficznego.Zauwa\my jednak, \e permutacja ta mo\e być złatwością zaimplementowana hardware'owo: poszczególne bity do-prowadzone są za pomocą drutów" (dokładniej połączeń w układzie VLSI)na odpowiednie miejsca.Czas obliczeń permutacji odpowiada tu jedynieczasowi, w jakim informacje dotrą po drutach" na miejsca przeznaczenia.Zdrugiej strony, implementacja software'owa wymaga długich obliczeń:ka\dy bit oddzielnie musi być przekopiowany na miejsce przeznaczenia.Pod koniec szyfrowania uzyskane bity są permutowane permutacja od-wrotną do początkowej [ Pobierz całość w formacie PDF ]