Исследование процесса Шифрованиz сообщений с помощью упрощенного S-DES
Цель и содержание: 1. Углубить знания, по основам алгоритма блочного шифрования . 2. Исследовать вопросы шифрования данных .
Теоретическое обоснование На рисунке 1 показана общая структура упрощенного алгоритма DES, который мы в дальнейшем будем для краткости называть S-DES. Данный алгоритм получает на входе 8-битовый блок открытого текста (например, 10111101) и 10-битовый ключ, а на выходе генерируется 8-битовый блок шифрованного текста. Функция fk, использует в качестве исходных данных не только шифруемый текст, но и 8-битовый ключ. Алгоритм можно построить так, чтобы он работал с 16-битовым ключом, состоящим из двух 8-битовых подключей, применяемых по отдельности каждый для своего вызова функции fk . Можно использовать и 8-битовый ключ, для чего просто следует ввести его дважды Наконец, можно прибегнуть к комбинированному решению, когда требуется 10-битовый ключ, из которого генерируются два 8-битовых, как показано на рисунке 1. В этом случае ключ сначала преобразуется путем перестановки (Р10). После этого применяется операция сдвига, а полученные в ее результате данные поступают на вход перестановки (Р8), которая генерирует первый 8-битовый ключ (K1). Те же полученные в результате операции сдвига данные поступают на вход другой операции сдвига и другой функции перестановки (Р8), в результате чего генерируется второй подключ (К2).
Рисунок 1 – Схема упрощенного алгоритма DES Данный алгоритм можно представить в виде композиции функций: , или, иначе: шифрованный текст = IP-1(fk2(SW(fk1(IP(открытый текст))))) где К1 = Р8(сдвиг(Р10(ключ))), К2 = Р8(сдвиг(сдвиг(Р10(ключ)))). Процесс дешифрования, также представленный на рисунке 1, по сути, является процессом, обратным процессу шифрования: открытый текст= IP-1(fk1(SW(fk2(IP(шифрованный текст))))) На рисунке 2 представлена более подробная схема алгоритма шифрования S-DES. Как уже упоминалось, процесс шифрования представляет собой последовательное выполнение пяти операций, которые мы рассмотрим здесь каждую в отдельности.
Рисунок 2 – Подробная схема шифрования S-DES ©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.
|