Здавалка
Главная | Обратная связь

Основные режимы работы алгоритма DES



Алгоритм DES вполне подходит как для шифрования, так и для аутентификации данных. Однако данные редко ограничиваются 64-мя разрядами. Чтобы использовать DES для различных криптографических преобразований, разработано 4 рабочих режима:

1) Электронная кодовая книга ECB (Electronik Code Book)

2) Сцепление блоков шифра CBC (Cipher Block Chaining)

3) Обратная связь по шифртексту CFB (Cipher Feed Back)

4) Обратная связь по выходу OFB (Output Feed Back)

Режим «электронная книга».

Длинный файл разбивается на 64-битовые блоки, т.е. 8 байтов. Каждый из этих блоков шифруем независимо с использованием одного и того же ключа шифрования. Основное достоинство – простота реализации. Недостаток – относительно слабая устойчивость против квалифицированных криптоаналитиков. Возможен криптоанализ по словарю. Блок такого размера может повторяться в сообщении.

Схема алгоритма DES отсутствует.

Режим «сцепление блоков шифра».

В этом режиме исходный файл М разбивается на 64-битовые блоки, которые у нас n штук.

Первый блок складывается по модулю 2 с 64-битовым начальным вектором(гамма, содержащаяся в секрете). Полученная сумма шифруется ключом DES. Полученный шифрованный блок суммируется со вторым блоком (по модулю 2). После чего снова шифруем и т.д. Гаммой для каждого их блоков будет являться предыдущий шифрованный блок. Результат шифрования будет определяться следующей суммой Ci = DES(Mi (+) C(i-1) ). Блок Cn является кодом идентификации. Достоинство заключается в том, что алгоритм не позволяет накапливаться ошибкам при передаче.

Режим «обратная связь по выходу».

Этот режим тоже использует переменный размер блока и сдвиговый регистр, который инициализируется также как и в электронной книге. Т.е. входной блок также содержит вектор инициализации, который выровнен по правому краю. При этом для каждого сеанса шифрования данных необходимо использовать новое начальное состояние регистра.

Схему алгоритма ну на хер(У Игоря взять).

В этом режиме размер блока может отличаться от 64 бит. Файл, подлежащий шифрованию или расшифрованию, считываются последовательными блоками длиной k бит. Входной блок (64-битовый регистр) в начале содержит вектор инициализации, который выровнен по правому краю. Предположим, что в результате разбиения на блоки мы получили n блоков длиной k бит каждый. Остаток дописывается нулями или пробелами. Тогда для любого i от 1 до n блок шифротекста будет выглядеть следующим образом Ci = Mi (+) Pi, где Pi – k старших битов предыдущего зашифрованного блока. Обновление сдвигового регистра осуществляется путем удаления его старших k битов в записи Ci в регистр. Восстановление зашифрованных данных также выполняется относительно просто: P(i-1) и Ci. Mi = Ci (+) P(i-1).

«обратная связь по выходу»

… (переписать)

Режим «электронная кодовая книга» хорошо подходит для шифрования ключей. Режим «обратная связь по шифротексту» как правило предназначается для шифрования отдельных символов. Режим «обратная связь по выходу» применяется для шифрования спутниковых систем связи. Режимы «сцепление блоков по шифру» и «обратная связь по шифротексту» пригодны для аутентификации. Эти два режима позволяют использовать DES для следующих целей:

1) Интерактивного шифрования при обмене данными между терминалом и главной ЭВМ

2) Шифрование криптографического ключа при автоматизированной рассылке ключей

3) Шифрование файлов, почтовых отправлений, данных спутников и других практических задач

Желательно иметь автоматическое средство определения преднамеренного и непреднамеренного изменения данных.

Обыкновенные коды, обнаруживающие ошибки непригодны, так как алгоритм образования кода известен и противник может выработать правильный код и внести изменения. Алгоритм DES используется для создания криптографически стойкой контрольной суммы. Популярность и развитие DES.

Дальнейшее развитие алгоритма DES. Сам алгоритм остается, но осуществляется комбинирование блочных алгоритмов с несколькими разными ключами шифрования. Рассмотрим эффективность двукратного шифрования с помощью двух разных ключей. Сначала шифруется блок P ключом K1, а затем получившийся шифротекст Ek1(P) шифруем ключом K2. В результате шифрования получают криптограмму. Расшифрование проводится в обратном порядке.

Однако, если блочный алгоритм обладает свойствами группы, то всегда найдется ключ К3, заменяющий совокупночть К1 и К2.

Если же блочный алгоритм не является группой, то результат двукратного шифрования окажется намного сложнее для взламывания методом полного перебора.

Процедура шифрования алгоритма 3-DES: С = Ek1(Dk2(Ek1(P))). Расшифрование проходит обратным образом: P = Dk1(Ek2(Dk1(C))).







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.