Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Топ:
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного хозяйства...
Особенности труда и отдыха в условиях низких температур: К работам при низких температурах на открытом воздухе и в не отапливаемых помещениях допускаются лица не моложе 18 лет, прошедшие...
Интересное:
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Финансовый рынок и его значение в управлении денежными потоками на современном этапе: любому предприятию для расширения производства и увеличения прибыли нужны...
Дисциплины:
2017-07-01 | 2299 |
5.00
из
|
Заказать работу |
|
|
Алгоритм шифрования данных DES (Data Encryption Standard) был опубликован в 1977 году. Блочный симметричный алгоритм DES до сих пор остается распространенным алгоритмом, используемым в системах защиты коммерческой информации.
Алгоритм DES состоит из чередующейся последовательности перестановок и подстановок. Алгоритм DES осуществляет шифрование 64-битных блоков данных с помощью 64-битного ключа, в котором значащими являются 56 бит (остальные 8 бит – проверочные биты для контроля на четность). Обобщенная схема процесса шифрования в блочном алгоритме DES показана на рис. 4.5.
Процесс шифрования заключается в начальной перестановке битов 64-битного блока, шестнадцати циклах (раундах) шифрования и в конечной перестановке битов.
Расшифрование в DES является операцией, обратной шифрованию, и выполняется путем повторения операций шифрования в обратной последовательности.
Основные достоинства алгоритма DES:
¨ используется только один ключ длиной 56 бит;
¨ относительная простота алгоритма обеспечивает высокую скорость обработки;
¨ зашифровав сообщение с помощью одного пакета программ, для расшифровки можно использовать любой другой пакет программ, соответствующий алгоритму DES;
¨ криптостойкость алгоритма достаточна для обеспечения информационной безопасности большинства коммерческих приложений.
Рис. 4.5. Обобщенная схема шифрования в алгоритме DES
Современная микропроцессорная техника позволяет уже сегодня за достаточно приемлемое время взламывать симметричные блочные шифры с длиной ключа 40 бит. Для такого взламывания используется метод полного перебора – тотального опробования всех возможных значений ключа (метод «грубой силы»).
|
До недавнего времени блочный алгоритм DES, имеющий ключ с эффективной длиной 56 бит, считался относительно безопасным алгоритмом шифрования. Он многократно подвергался тщательному криптоанализу в течение 20 лет, и самым практичным способом его взламывания является метод перебора всех возможных значений ключа. Ключ шифра DES имеет 256 возможных значений.
В настоящее время на рынке имеются FPGA-чипы, обладающие возможностью перебирать до 30 миллионов значений ключа в секунду. Еще большие возможности меют ASIC-чипы – они реализуют скорость перебора до 200 миллионов ключей в секунду. Стоимость этих чипов составляет десятки долларов. Поэтому вполне актуальны оценки криптостойкости шифра DES, включающие ориентировочные расчеты времени и материальных средств, которые необходимо затратить на взламывание этого шифра методом полного перебора всех возможных значений ключа с использованием как стандартных компьютеров, так и специализированных криптоаналитических аппаратных средств. Анализ трудоемкости взламывания приведен в таблице 4.2.
Таблица 4.2. Сравнительный анализ трудоемкости взлома криптоалгоритма DES
Тип атакующего | Бюджет атакующего | Средство атаки | Затраты времени на успешную атаку |
Хакер | До 500 $ | ПК | Несколько десятков лет |
Небольшие фирмы | До 10 тыс. $ | FPGA | 18 месяцев |
Корпоративные департаменты | До 300 тыс. $ | FPGA ASIC | 19 дней 3 дня |
Большие корпорации | До 1 0 млн $ | FPGA, ASIC Супер-ЭВМ | 13 ч 6 мин |
Специальные агентства | ? | ? | ? |
Комбинирование блочных алгоритмов. Существует много способов комбинирования блочных алгоритмов для получения новых алгоритмов. Одним из таких способов комбинирования является многократное шифрование, то есть использование блочного алгоритма несколько раз с разными ключами для шифрования одного и того же блока открытого текста.
Например, можно шифровать блок открытого текста Р три раза с помощью двух ключей K 1 и К 2 (рис. 4.6). Процедура шифрования:
|
, (4.5)
тo есть блок открытого текста Р сначала шифруется ключом K 1,затем расшифровывается ключом К 2и окончательно зашифровывается ключом K 1.
Рис. 4.6. Схемы трехкратного применения блочного алгоритма
симметричного шифрования с двумя различными ключами
Этот режим называют режимом EDE (Encrypt-Decrypt-Encrypt). Введение в данную схему операции расшифрования DK 2 позволяет обеспечить совместимость этой схемы со схемой однократного использования блочного алгоритма DES. Если в схеме трехкратного использования DES выбрать все ключи одинаковыми, то она превращается в схему однократного использования DES. Процедура расшифрования выполняется в обратном порядке:
(4.6)
то есть блок шифртекста С сначала расшифровывается ключом К 1, затем зашифровывается ключом К 2 и окончательно расшифровывается ключом К 1.
Если исходный блочный алгоритм имеет n -битный ключ, то схема трехкратного шифрования имеет 2 n -битный ключ. Чередование ключей К 1 и К 2 позволяет предотвратить криптоаналитическую атаку «человек-в-середине». Данная схема приводится в стандартах Х9.17 и ISO 8732 в качестве средства улучшения характеристик алгоритма DES.
При трехкратном шифровании можно применить три различных ключа. При этом возрастает общая длина результирующего ключа. Процедуры шифрования и расшифрования описываются следующими выражениями:
, (4.7)
(4.6)
Трехключевой вариант имеет еще большую стойкость. Алгоритм 3-DES (Triple DES – тройной DES) используется в ситуациях, когда надежность алгоритма DES считается недостаточной. Чаще всего используется вариант шифрования на трех ключах: открытый текст шифруется на первом ключе, полученный шифр-текст – на втором и наконец данные, полученные после второго шага, шифруются на третьем ключе. Все три ключа выбираются независимо друг от друга. Этот криптоалгоритм достаточно стоек ко всем атакам.
|
|
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!