W7_Kodowanie i Kryptografia_Szyfry symetryczne_2g.pdf
(
661 KB
)
Pobierz
Microsoft PowerPoint - W7_Kodowanie i Kryptografia_Szyfry symetryczne_2g.ppt
Kryptografia
Algorytmy symetryczne
dr Robert Borowiec
Politechnika Wrocławska
Instytut Telekomunikacji i Akustyki
pokój 908, C-5
tel. 3203083
e-mail:
robert.borowiec@ita.pwr.wroc.pl
www:
lstwww.ita.pwr.wroc.pl/
~
RB/
Wykład VII
2-godziny
Duże liczby
Wiek naszej planety
2
30
lat = 2
55
s
Wiek wszechświata
2
34
lat = 2
59
s
Liczba atomów w planecie
2
170
sztuk
Liczba atomów w Słońcu
2
190
sztuk
Liczba atomów w galaktyce
2
223
sztuk
Liczba atomów we wszechświecie
(łącznie z „czarna materią”
2
265
sztuk
Objętość wszechświata
2
280
cm
3
© Robert Borowiec
Kryptografia, Wykład VII Strona2/42
Najważniejsze znane algorytmy
symetryczne
¾
DES (
ang. Data Encryption Standard
)
¾
AES (ang.
Advanced Encryption
Standard
)-od 2001 roku nowy standard
szyfrowania informacji poufnych
¾
IDEA (
ang. International Data Encryption
Algorithm
)
© Robert Borowiec
Kryptografia, Wykład VII Strona3/42
Inne znane algorytmy symetryczne
¾
Lucifer
¾
Madrygi
¾
NewDes
¾
Feal-N
¾
Redoc
¾
Loki
¾
Khuru i Khafre
¾
MMB
¾
CA-1.1
¾
RC-2
¾
RC-3
¾
RC-5
¾
SAFER
¾
SkipJack
© Robert Borowiec
Kryptografia, Wykład VII Strona4/42
Algorytm DES
ang. Data Encryption Standard
¾
W 1977 r Narodowe Biuro Normalizacji USA
przyjęło standard szyfrowania danych.
¾
Algorytm szyfrowania informacji DES powstał
w firmie IBM i jest rozwinięciem szyfru
LUCIFER.
¾
Algorytm ma zastosowanie do przesyłania
informacji poufnych. Szyfr Lucifer, protoplasta
szyfru DES pracował z kluczem 128 bitowym.
W standardzie DES przyjęto efektywny klucz 56
bitowy.
© Robert Borowiec
Kryptografia, Wykład VII Strona5/42
Algorytm DES
ang. Data Encryption Standard
¾
Jest to szyfr blokowy wykonujący operacje
podstawienia oraz permutacje na 64 bitowych blokach
danych wejściowych.
¾
Algorytm służy do szyfrowania jak i deszyfrowania
informacji. Zmienia się tylko kolejność podkluczy.
¾
Do szyfrowania informacji używa się 16 podkluczy 48
bitowych, które są generowane na podstawie 64
bitowego klucza wejściowego. Przy czym efektywny
klucz jest 56 bitowy, gdyż co 8 bit klucza wejściowego
jest bitem parzystości.
© Robert Borowiec
Kryptografia, Wykład VII Strona6/42
Ogólny schemat blokowy algorytmu
Te ks t ja wny
IP
Algorytm rozpoczyna się
permutacją wstępną IP.
Ponieważ algorytm ma być
symetryczny, kończy się
permutacja odwrotną.
L
0
R
0
K
1
f
L
1
=
R
0
R
1
=
L
0
⊕
f
(R
0
,
K
1
)
f
K
2
Taka budowa algorytmu
umożliwia stosowanie go
zarazem do szyfrowania i
deszyfrowania informacji. Z
tym, że przy deszyfrowaniu
informacji kolejność
podkluczy jest odwrotna.
L
2
=
R
1
R
2
=
L
1
⊕
f
(
R
1
,
K
2
)
L
15
=
R
15
R
15
=
L
14
⊕
f
(R
14
,
K
15
)
f
K
16
L
16
=
R
15
R
16
=
L
15
IP
-1
Szyfrogram
© Robert Borowiec
Kryptografia, Wykład VII Strona7/42
Tabela permutacji początkowej i
końcowej
Tabela permutacji
początkowej IP
Tabela permutacji
końcowej IP
-1
IP
IP
58
50
42
34
26
18
10
2
40
8
48
16
56
24
64
32
60
52
44
36
28
20
12
4
39
7
47
15
55
23
63
31
62
54
46
38
30
22
14
6
38
6
46
14
54
22
62
30
64
56
48
40
32
24
16
8
37
5
45
13
53
21
61
29
57
49
41
33
25
17
9
1
36
4
44
12
52
20
60
28
59
51
43
35
27
19
11
3
35
3
43
11
51
19
59
27
61
53
45
37
29
21
13
5
34
2
42
10
50
18
58
26
63
55
47
39
31
23
15
7
33
1
41
9
49
17
57
25
© Robert Borowiec
Kryptografia, Wykład VII Strona8/42
Obliczanie funkcji
f
(R
i-1
,K
i
)
R
i-
1
(32 bity)
E
48 bitów
K
i
(48 bitów)
S
1
S
2
S
3
S
4
S
5
S
6
S
7
S
8
P
f
(
R
i
-1
,
K
i
)
© Robert Borowiec
Kryptografia, Wykład VII Strona9/42
S-bloki
¾
S-bloki
(ang. substitution boxes)
dokonują operacji
podstawienia nieliniowego.
¾
Na wejście wprowadzane są bloki 6 bitowe, a na
wyjściu pojawiają się bloki 4 bitowe.
¾
S bloki nie są liniowymi funkcjami afinicznymi
swojego wejścia, tzn. nie można ułożyć układu
równań, z których można wyliczyć bity wyjściowe
na podstawie bitów wejściowych.
¾
Zmiana jednego bitu wejściowego powoduje
zmianę co najmniej 2 bitów wyjściowych.
¾
Minimalizowana jest różnica ilości występowania
zer i jedynek.
© Robert Borowiec
Kryptografia, Wykład VII
Strona10/42
Plik z chomika:
meandry
Inne pliki z tego folderu:
W6_Kodowanie i Kryptografia_Kody klasyczne_kryptoanaliza_1g.pdf
(418 KB)
kodowanie testy.rar
(2767 KB)
W10_Kodowanie i Kryptografia_Funkcje jednokierunkowe_15minut.pdf
(265 KB)
Kodowanie_zbior_pytan.doc
(101 KB)
W13_Kodowanie i Kryptografia_kody liniowe_cale_6g.pdf
(829 KB)
Inne foldery tego chomika:
Pliki dostępne do 01.06.2025
Pliki dostępne do 19.01.2025
! POJEDYNCZE POLSKIE (FLAC-APE)
# Polskie wersje światowych przebojów
[2015] Dark Before Dawn
Zgłoś jeśli
naruszono regulamin