OCHRONA KRYPTOGRAFICZNA Data Encryption Standard DES Advanced Encryption

  • Slides: 7
Download presentation
OCHRONA KRYPTOGRAFICZNA Data Encryption Standard – DES Advanced Encryption Standard - AES

OCHRONA KRYPTOGRAFICZNA Data Encryption Standard – DES Advanced Encryption Standard - AES

Teoria idealnej szyfracji Shannon (1940) – nieskończony klucz, konfuzja i dyfuzja Konfuzja (1) Ma

Teoria idealnej szyfracji Shannon (1940) – nieskończony klucz, konfuzja i dyfuzja Konfuzja (1) Ma za zadanie tak poprzestawiać symbole, aby maksymalnie utrudnić wnioskowanie o kluczu na podstawie tekstu otwartego. Pomocne okazują się w tym zakresie substytucje nieliniowe, rysunek i relacje T(a+b) -verte 0 1 1 Transf ormacje binarne w oktalne Transf ormacje oktalne w binarne 1 1 0

Teoria Shannona – c. d. Konfuzja (2) C=T(a)+T(b), C’=T(a+b) gdzie T – operator (tablica);

Teoria Shannona – c. d. Konfuzja (2) C=T(a)+T(b), C’=T(a+b) gdzie T – operator (tablica); a, b – sygnały wejściowe; C, C’ – ich odpowiedniki wyjściowe; Przykład: C=T(001)+T(010)=111+000=111 C’=T(001+010)=T(011)=110 C C’ Dyfuzja Ma za zadanie likwidować różnice statystyczne między symbolami i ich kombinacjami. Można to zrobić drogą przetworzenia symboli Xn w Yn (tzw. wygładzanie)

DES – schemat podstawowy Atak DES Dane 64 bity Klucz 56 Kanał tajny DES

DES – schemat podstawowy Atak DES Dane 64 bity Klucz 56 Kanał tajny DES Kanał 64 bity Klucz 56 Dane rozszyfrowane

DES – moduł podstawowy Li-1 32 bity E Ri-1 32 bity Klucz - 48

DES – moduł podstawowy Li-1 32 bity E Ri-1 32 bity Klucz - 48 b S + 48 b Li 32 b 48 b P 32 b + 32 b Ri 32 b

Algorytm Klucz 56 bitów Tekst jawny 64 bity Wstępna permutacja L 0 32 bity

Algorytm Klucz 56 bitów Tekst jawny 64 bity Wstępna permutacja L 0 32 bity R 0 32 bity f(R 0, K 1) C 0 28 bitów D 0 28 bitów Przesunięcie 48 b Przesunięcie C 1 D 1 Permutacja L 1 R 1 f(R 1, K 2) Przesunięcie C 2 D 2 Permutacja L 16 R 16 Finalna permutacja Tekst zaszyfrowany 64 b

David KAHN Łamacze szyfrów WNT 2004 Digital Communications Fundamentals and Applications Chapter 14: Encryption

David KAHN Łamacze szyfrów WNT 2004 Digital Communications Fundamentals and Applications Chapter 14: Encryption and Decryption Bernard SKLAR (UC), Prentice Hall 2001 (pp. 890 -944)