[ Pobierz całość w formacie PDF ]
.KutyÅ‚ozuski, W.-B.Strothmann28 3.1.DES - Data Encryption StandardZanim przejdziemy do technicznego opisu algorytmu DES, podamykilka ogólnych uwag na jego temat:> % DES jest symetrycznym algorytmem szyfrujÄ…cym, ten sam kluczjest u\ywany do szyfrowania i deszyfrowania.>~ Szczegółowy opis algorytmu DES zostaÅ‚ celowo opublikowany.ChodziÅ‚o o przekonanie potencjalnych u\ytkowników, \e bezpie-czeÅ„stwo metody nie tkwi w tajnoÅ›ci jej budowy, ale w konstruk-cji odpornej na kryptoanalizÄ™.Jest to istotne, ka\da metoda bo-wiem, której szczegóły nie zostaÅ‚y ujawnione, mo\e zawierać wsobie tzw.ukryte drzwi, czyli miejsce w algorytmie, które mo\ebyć wykorzystane przez przeciwnika znajÄ…cego szczegóły algo-rytmu na zdobycie informacji niedostÄ™pnych w zwykÅ‚ym trybie(na przykÅ‚ad dotyczÄ…ce u\ywanych kluczy).> % DES jest znaczÄ…co szybszy, gdy jest zaimplementowany jako har-dware, a nie jako software.Algorytm zostaÅ‚ celowo tak zaprojek-towany, aby zniechÄ™cić do implementacji software'owych, uwa-\anych za bardziej podatne na atak (Å‚atwiej jest siÄ™ wÅ‚amać dosystemu i niepostrze\enie wymienić software, ni\ dokonać fizycz-nego wÅ‚amania, by wymienić hardware).UkÅ‚ady realizujÄ…ce DESsÄ… bardzo szybkie (na przykÅ‚ad 1 GB/sek.); dla porównania dobrysoftware na PC mo\e mieć prÄ™dkość tysiÄ…ce razy ni\szÄ….>" DES szyfruje bloki zÅ‚o\one z 64 bitów, odpowiada to 8 literomASCII, ka\da zaopatrzona w bit parzystoÅ›ci.Klucze skÅ‚adajÄ… siÄ™równie\ z 64 bitów, przy czym 8 bitów jest bitami parzystoÅ›ci.Tak29 M.KutyÅ‚owski, W.-B.StrothmannwiÄ™c w istocie w trakcie wyboru klucza mo\na okreÅ›lić jedynie 56bitów, reszta jest generowana automatycznie.PostÄ™p w dziedzinietechnologii i zwiÄ…zane z tym obni\enie kosztów krypto-analizywyzwoliÅ‚y dyskusje, czy dÅ‚ugość kluczy DES-a nie jest za maÅ‚a.Przydostatecznej liczby par skÅ‚adajÄ…cych siÄ™ z tekstu jawnego orazkryptogramu utworzonego przy pomocy tego samego klucza K, kosztznalezienia K bywa szacowany jedynie na miliony dolarów USA.> % DES zostaÅ‚ w USA uznany za standard dla celów niemilitarnych.ZostaÅ‚ wstÄ™pnie zaprojektowany w oÅ›rodku badawczym IBM wYorktown Heights, a nastÄ™pnie zmodyfikowany przez NSA (NationalSecurity Agency), rzÄ…dowy organ w USA zajmujÄ…cy siÄ™ problemamibezpieczeÅ„stwa narodowego.WywoÅ‚aÅ‚o to wiele podejrzeÅ„, \e NSAzna ukryte drzwi umo\liwiajÄ…ce Å‚amanie szyfrów generowanych zapomocÄ… DES-a.Poniewa\ DES staÅ‚ siÄ™ w miÄ™dzyczasie standardem wzastosowaniach komercyjnych na caÅ‚ym Å›wiecie, dawaÅ‚oby to USAolbrzymie korzyÅ›ci w zakresie militarnym i gospodarczym.> % W odniesieniu do DES-a nie zostaÅ‚y opublikowane \adne prace dajÄ…cetej metodzie solidne podstawy matematyczne.Jednak\e ponad 20 latbadaÅ„ akademickich potwierdza, \e konstrukcja algorytmu DES jestbardzo wyrafinowana.Jakkolwiek w zakresie kryptoanalizy DES-aosiÄ…gniÄ™to du\e postÄ™py, nie zagroziÅ‚y one znaczÄ…co stosowaniu tejmetody w praktyce.Z kolei, uproszczone wersje DES-a mogÄ… byćzÅ‚amane znaczÄ…co mniejszym kosztem.InteresujÄ…ce jest, \e próbyulepszeÅ„ DES-a dotychczas nie doprowadziÅ‚y do znaczÄ…cych postÄ™pówi DES nie doczekaÅ‚ siÄ™ nowej wersji.3.1.1.Szyfrowanie DES-emSzyfrowanie i deszyfrowanie za pomocÄ… DES-a skÅ‚ada siÄ™ z 16 rund.Wtrakcie ka\dej rundy dokonywane sÄ… te same obliczenia, ale na wynikachobliczeÅ„ z poprzedniej rundy i specjalnym podkluczu generowanym z 64-bitowego klucza.Dodatkowo, przed pierwszÄ… rundÄ… i po ostatniej rundziebity sÄ… permutowane w ustalony sposób.30 Kryptografia3.1.1.1.Generowanie podkluczyDla uzyskania podkluczy u\ywanych podczas poszczególnych rundusuwamy najpierw 8 bitów parzystoÅ›ci zawartych w kluczu.NastÄ™pnie zpozostaÅ‚ych 56 bitów tworzonych jest 16 podkluczy, ka\dy skÅ‚adajÄ…cy siÄ™ z48 bitów.Tak utworzony \-ty klucz bÄ™dziemy oznaczać przez K,; bÄ™dzie onu\ywany w trakcie i-tej rundy.Ka\dy podklucz skÅ‚ada siÄ™ ze z góryokreÅ›lonych bitów oryginalnego klucza - dla ka\dego pod-klucza sÄ… to innebity i ustawione w innej kolejnoÅ›ci.Sposób tworzenia podkluczy jest jawnyi zostaÅ‚ opublikowany wraz z opisem DES-a.MajÄ…c na uwadze kosztyhardware'u, wybrano taki sposób wybierania bitów podkluczy, jaki Å‚atwodaje siÄ™ zrealizować hardware'owo.InteresujÄ…ce jest, i\ znane metodykryptoanalizy DES-a w najbardziej istotnym momencie nie wykorzystujÄ…zale\noÅ›ci miÄ™dzy wartoÅ›ciami bitów podkluczy.3.1.1.2.Permutacja poczÄ…tkowa i koÅ„cowaNa poczÄ…tku bity tekstu jawnego sÄ… permutowane.Nie ma to \adnego celukryptograficznego.Zauwa\my jednak, \e permutacja ta mo\e być zÅ‚atwoÅ›ciÄ… zaimplementowana hardware'owo: poszczególne bity do-prowadzone sÄ… za pomocÄ…  drutów" (dokÅ‚adniej poÅ‚Ä…czeÅ„ w ukÅ‚adzie VLSI)na odpowiednie miejsca.Czas obliczeÅ„ permutacji odpowiada tu jedynieczasowi, w jakim informacje dotrÄ… po  drutach" na miejsca przeznaczenia.Zdrugiej strony, implementacja software'owa wymaga dÅ‚ugich obliczeÅ„:ka\dy bit oddzielnie musi być przekopiowany na miejsce przeznaczenia.Pod koniec szyfrowania uzyskane bity sÄ… permutowane permutacja od-wrotnÄ… do poczÄ…tkowej [ Pobierz caÅ‚ość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • agnieszka90.opx.pl