Здавалка
Главная | Обратная связь

Исследование процесса Шифрованиz сообщений с помощью упрощенного S-DES



Цель и содержание:

1. Углубить знания, по основам алгоритма блочного шифрования .

2. Исследовать вопросы шифрования данных .

 

Теоретическое обоснование

На рисунке 1 показана общая структура упрощенного алгоритма DES, который мы в дальнейшем будем для краткости называть S-DES. Данный алгоритм получает на входе 8-битовый блок открытого текста (например, 10111101) и 10-битовый ключ, а на выходе генерируется 8-битовый блок шифрованного текста.

Функция fk, использует в качестве исходных данных не только шифруемый текст, но и 8-битовый ключ. Алгоритм можно построить так, чтобы он работал с 16-битовым ключом, состоящим из двух 8-битовых подключей, применяемых по отдельности каждый для своего вызова функции fk . Можно использовать и 8-битовый ключ, для чего просто следует ввести его дважды

Наконец, можно прибегнуть к комбинированному решению, когда требуется 10-битовый ключ, из которого генерируются два 8-битовых, как показано на рисунке 1. В этом случае ключ сначала преобразуется путем перестановки (Р10). После этого применяется операция сдвига, а полученные в ее результате данные поступают на вход перестановки (Р8), которая генерирует первый 8-битовый ключ (K1). Те же полученные в результате операции сдвига данные поступают на вход другой операции сдвига и другой функции перестановки (Р8), в результате чего генерируется второй подключ (К2).

 

 
 

 

 


Рисунок 1 – Схема упрощенного алгоритма DES

Данный алгоритм можно представить в виде композиции функций:

,

или, иначе:

шифрованный текст = IP-1(fk2(SW(fk1(IP(открытый текст)))))

где К1 = Р8(сдвиг(Р10(ключ))),

К2 = Р8(сдвиг(сдвиг(Р10(ключ)))).

Процесс дешифрования, также представленный на рисунке 1, по сути, является процессом, обратным процессу шифрования:

открытый текст= IP-1(fk1(SW(fk2(IP(шифрованный текст)))))

На рисунке 2 представлена более подробная схема алгоритма шифрования S-DES. Как уже упоминалось, процесс шифрования представляет собой последовательное выполнение пяти операций, которые мы рассмотрим здесь каждую в отдельности.

 

Рисунок 2 – Подробная схема шифрования S-DES







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.