Автоматическая система контроля

Автоматизация технологических процессов

Стандарт шифрования данных Data Encryption Standard

В 1977 году Национальное бюро Стандартов США (NBS) опубликовало стандарт шифрования данных Data Encryption Standard (DES), предназначенный для использования в государственных и правительственных учреждениях США для защиты от несанкционированного доступа важной, но несекретной информации. К настоящему времени DES является наиболее распространенным алгоритмом, используемым в системах защиты коммерческой информации. Более того реализация алгоритма DES в таких системах является просто признаком хорошего тона! За примерами далеко ходить не надо. Программа DISKREET из пакета Norton Utilities, предназначенная для создания зашифрованных разделов на диске, использует именно алгоритм DES. «Собственный алгоритм шифрования» отличается от DES только числом итераций при шифровании. Основные достоинства алгоритма DES:

· используется только один ключ длиной 56 битов;

· зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой;

· относительная простота алгоритма обеспечивает высокую скорость обработки информации;

· достаточно высокая стойкость алгоритма.осуществляет шифрование 64-битовых блоков данных с помощью 56-битового ключа. Расшифрование в DES является операцией обратной шифрованию и выполняется путем повторения операций шифрования в обратной последовательности (несмотря на кажущуюся очевидность, так делается далеко не всегда. Позже мы рассмотрим шифры, в которых шифрование и расшифрование осуществляются по разным алгоритмам). Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах шифрования и, наконец, обратной перестановки битов (рисунок 4).

Пусть из файла считан очередной 8-байтовый блок T, который преобразуется с помощью матрицы начальной перестановки IP (таблица 1) следующим образом: бит 58 блока T становится битом 1, бит 50 - битом 2 и т.д., что даст в результате: T(0) = IP(T). Полученная последовательность битов T(0) разделяется на две последовательности по 32 бита каждая: L(0) - левые или старшие биты, R(0) - правые или младшие биты.

Рисунок 4 - Обобщенная схема шифрования в алгоритме DES

Рисунок 5 - Структура алгоритма шифрования DES

Таблица 1.1 - Матрица начальной перестановки IP

50 42 34 26 18 10 02

52 44 36 28 20 12 04

54 46 38 30 22 14 06

56 48 40 32 24 16 08

49 41 33 25 17 09 01

51 43 35 27 19 11 03

53 45 37 29 21 13 05

55 47 39 31 23 15 07

Затем выполняется шифрование, состоящее из 16 итераций. Результат i-й итерации описывается следующими формулами: L(i) = R (i-1)

R(i) = L (i-1) xor f (R(i-1), K(i))

где xor - операция ИСКЛЮЧАЮЩЕЕ ИЛИ.

Функция f называется функцией шифрования. Ее аргументы - это 32-битовая последовательность R (i-1), полученная на (i-1) - ой итерации, и 48-битовый ключ K(i), который является результатом преобразования 64-битового ключа K. Подробно функция шифрования и алгоритм получения ключей К(i) описаны ниже. На 16-й итерации получают последовательности R(16) и L(16) (без перестановки), которые конкатенируют в 64-битовую последовательность R(16) L(16). Затем позиции битов этой последовательности переставляют в соответствии с матрицей IP-1 (таблица 1.2).

Таблица 1.2 - Матрица обратной перестановки IP-1 Перейти на страницу: 1 2 3

Другие статьи по теме

Малошумящий усилитель с устройством защиты входа от просачивающейся высокой мощности СВЧ При интенсивной эксплуатации радиолокационных станций (РЛС) рано или поздно встает вопрос об их ремонте, техническом обслуживании и замене выработавших ресурс комплектующих, включая мал ...

Исследование звуковой системы ПК с помощью диодной пластины С ростом популярности беспроводных технологий расширяется и сфера их применения. В дипломной работе рассмотрено решение, построенное на принципе передачи медиаданных по беспроводным кан ...

Изучение основных возможностей программы Electronics Workbench Цель работы: ознакомиться со средой моделирования электронных схем Electronics Workbench, провести анализ генератора Колпитца, исследовать характеристики биполярного транзистора, изучить с ...