W7_Kodowanie i Kryptografia_Szyfry symetryczne_2g.pdf

(661 KB) Pobierz
Microsoft PowerPoint - W7_Kodowanie i Kryptografia_Szyfry symetryczne_2g.ppt
Kryptografia
Algorytmy symetryczne
dr Robert Borowiec
Politechnika Wrocławska
Instytut Telekomunikacji i Akustyki
pokój 908, C-5
tel. 3203083
e-mail: robert.borowiec@ita.pwr.wroc.pl
www: lstwww.ita.pwr.wroc.pl/ ~ RB/
Wykład VII
2-godziny
Duże liczby
Wiek naszej planety
2 30 lat = 2 55 s
Wiek wszechświata
2 34 lat = 2 59 s
Liczba atomów w planecie
2 170 sztuk
Liczba atomów w Słońcu
2 190 sztuk
Liczba atomów w galaktyce
2 223 sztuk
Liczba atomów we wszechświecie
(łącznie z „czarna materią”
2 265 sztuk
Objętość wszechświata
2 280 cm 3
© Robert Borowiec
Kryptografia, Wykład VII Strona2/42
317372539.035.png 317372539.036.png 317372539.037.png 317372539.038.png 317372539.001.png 317372539.002.png 317372539.003.png
Najważniejsze znane algorytmy
symetryczne
¾ DES ( ang. Data Encryption Standard )
¾ AES (ang. Advanced Encryption
Standard )-od 2001 roku nowy standard
szyfrowania informacji poufnych
¾ IDEA ( ang. International Data Encryption
Algorithm )
© Robert Borowiec
Kryptografia, Wykład VII Strona3/42
Inne znane algorytmy symetryczne
¾ Lucifer
¾ Madrygi
¾ NewDes
¾ Feal-N
¾ Redoc
¾ Loki
¾ Khuru i Khafre
¾ MMB
¾ CA-1.1
¾ RC-2
¾ RC-3
¾ RC-5
¾ SAFER
¾ SkipJack
© Robert Borowiec
Kryptografia, Wykład VII Strona4/42
317372539.004.png 317372539.005.png 317372539.006.png 317372539.007.png 317372539.008.png 317372539.009.png 317372539.010.png
Algorytm DES
ang. Data Encryption Standard
¾ W 1977 r Narodowe Biuro Normalizacji USA
przyjęło standard szyfrowania danych.
¾ Algorytm szyfrowania informacji DES powstał
w firmie IBM i jest rozwinięciem szyfru
LUCIFER.
¾ Algorytm ma zastosowanie do przesyłania
informacji poufnych. Szyfr Lucifer, protoplasta
szyfru DES pracował z kluczem 128 bitowym.
W standardzie DES przyjęto efektywny klucz 56
bitowy.
© Robert Borowiec
Kryptografia, Wykład VII Strona5/42
Algorytm DES
ang. Data Encryption Standard
¾ Jest to szyfr blokowy wykonujący operacje
podstawienia oraz permutacje na 64 bitowych blokach
danych wejściowych.
¾ Algorytm służy do szyfrowania jak i deszyfrowania
informacji. Zmienia się tylko kolejność podkluczy.
¾ Do szyfrowania informacji używa się 16 podkluczy 48
bitowych, które są generowane na podstawie 64
bitowego klucza wejściowego. Przy czym efektywny
klucz jest 56 bitowy, gdyż co 8 bit klucza wejściowego
jest bitem parzystości.
© Robert Borowiec
Kryptografia, Wykład VII Strona6/42
317372539.011.png 317372539.012.png 317372539.013.png 317372539.014.png 317372539.015.png 317372539.016.png 317372539.017.png
Ogólny schemat blokowy algorytmu
Te ks t ja wny
IP
Algorytm rozpoczyna się
permutacją wstępną IP.
Ponieważ algorytm ma być
symetryczny, kończy się
permutacja odwrotną.
L 0
R 0
K 1
f
L 1 = R 0
R 1 = L 0 f (R 0 , K 1 )
f
K 2
Taka budowa algorytmu
umożliwia stosowanie go
zarazem do szyfrowania i
deszyfrowania informacji. Z
tym, że przy deszyfrowaniu
informacji kolejność
podkluczy jest odwrotna.
L 2 = R 1
R 2 = L 1 f ( R 1 , K 2 )
L 15 = R 15
R 15 = L 14 f (R 14 , K 15 )
f
K 16
L 16 = R 15
R 16 = L 15
IP -1
Szyfrogram
© Robert Borowiec
Kryptografia, Wykład VII Strona7/42
Tabela permutacji początkowej i
końcowej
Tabela permutacji
początkowej IP
Tabela permutacji
końcowej IP -1
IP
IP
58
50
42
34
26
18
10
2
40
8
48
16
56
24
64
32
60
52
44
36
28
20
12
4
39
7
47
15
55
23
63
31
62
54
46
38
30
22
14
6
38
6
46
14
54
22
62
30
64
56
48
40
32
24
16
8
37
5
45
13
53
21
61
29
57
49
41
33
25
17
9
1
36
4
44
12
52
20
60
28
59
51
43
35
27
19
11
3
35
3
43
11
51
19
59
27
61
53
45
37
29
21
13
5
34
2
42
10
50
18
58
26
63
55
47
39
31
23
15
7
33
1
41
9
49
17
57
25
© Robert Borowiec
Kryptografia, Wykład VII Strona8/42
317372539.018.png 317372539.019.png 317372539.020.png 317372539.021.png 317372539.022.png 317372539.023.png 317372539.024.png 317372539.025.png 317372539.026.png
Obliczanie funkcji f (R i-1 ,K i )
R i- 1 (32 bity)
E
48 bitów
K i (48 bitów)
S 1
S 2
S 3
S 4
S 5
S 6
S 7
S 8
P
f ( R i -1 , K i )
© Robert Borowiec
Kryptografia, Wykład VII Strona9/42
S-bloki
¾ S-bloki (ang. substitution boxes) dokonują operacji
podstawienia nieliniowego.
¾ Na wejście wprowadzane są bloki 6 bitowe, a na
wyjściu pojawiają się bloki 4 bitowe.
¾ S bloki nie są liniowymi funkcjami afinicznymi
swojego wejścia, tzn. nie można ułożyć układu
równań, z których można wyliczyć bity wyjściowe
na podstawie bitów wejściowych.
¾ Zmiana jednego bitu wejściowego powoduje
zmianę co najmniej 2 bitów wyjściowych.
¾ Minimalizowana jest różnica ilości występowania
zer i jedynek.
© Robert Borowiec
Kryptografia, Wykład VII
Strona10/42
317372539.027.png 317372539.028.png 317372539.029.png 317372539.030.png 317372539.031.png 317372539.032.png 317372539.033.png 317372539.034.png
Zgłoś jeśli naruszono regulamin