Стандарт шифрования данных Data Encryption Standart (DES)

Презентация:



Advertisements
Похожие презентации
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
Advertisements

Блочные системы шифрования Криптографическая защита информации Лекция 5.
Безопасность телекоммуникационных систем Лекция 2 Стандарт шифрования даних DES.
Криптографические свойства блочных шифров регистрового типа, построенных на основе обобщения раундовой функции Фейстеля Исполнитель: студентка гр. Б10-04.
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.
Симметричная криптография. Симметричные шифры Это шифры, в которых для шифрования и дешифрования используется один и тот же ключ. Следовательно, единственный.
1 РАЗРАБОТКА СРЕДСТВ ШИФРОВАНИЯ ИНФОРМАЦИИ ДЛЯ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ НЕЛЕГАЛЬНОГО ИСПОЛЬЗОВАНИЯ.
Модуль 2. Математичні основи криптографії 1. Лекция 4 Хэш-функции и аутентификация сообщений. Часть 2 1. Хэш-функции основных алгоритмов. SHA1 2. Коды.
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] АЛГОРИТМЫ СИММЕТРИЧНОГО ШИФРОВАНИЯ.
Разработка и исследование алгоритмов алгебраического криптоанализа Маро Е.А. Руководитель: д.т.н., профессор Бабенко Л.К. Факультет Информационной Безопасности.
Второго октября 2000 года департамент торговли США подвел итоги конкурса по выработке нового стандарта шифрования США. Победителем стал алгоритм «Rijndael»,
Модуль 2. Математичні основи криптографії 1. Лекция 3 Хэш-функции и аутентификация сообщений. Часть 1 1. Хэш-функции. Общие понятия. 2. Хэш-функции основных.
Шифрование Симметричное шифрование в 1949 г. Клод Шеннон.
Криптографические алгоритмы Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
TWOFISH Выполнили студенты группы 525 и Масленникова Валентина Кошелик Владислав.
Криптография: алгоритм RSA
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
«название техникума или училища» Презентация на тему: шифрование с закрытым ключом Выполнил: Проверил:
ПОТОЧНЫЕ ШИФРЫ Самосинхронизирующиеся шифры Самосинхронизирующиеся шифры Синхронные шифры Синхронные шифры.
Транксрипт:

Стандарт шифрования данных Data Encryption Standart (DES)

Содержание Что такое DES? История DES Блочный шифр Преобразования сетью Фейтеля Схема шифрования алгоритма DES Схема расшифровки Применение

Что такое DES? DES (Data Encryption Standard) симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт. DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований.

История DES В 1972 году, после проведения исследования потребностей правительства США в компьютерной безопасности, американское НБС (Национальное Бюро Стандартов) теперь переименовано НИСТ (Национальный Институт Стандартов и Технологий) определило необходимость в общеправительственном стандарте шифрования некритичной информации. 15 мая 1973 года, после консультации с АНБ (Агентством национальной безопасности), НБС объявило конкурс на шифр, который удовлетворит строгим критериям проекта, но ни один конкурсант не обеспечивал выполнение всех требований. Второй конкурс был начат 27 августа На сей раз, шифр Lucifer, представленный IBM и развитый в течение периода сочли приемлемым, он был основан на более раннем алгоритме Хорста Фейстеля. 17 марта 1975 года предложенный алгоритм DES был издан в Федеральном Регистре. В следующем году было проведено 2 открытых симпозиума по обсуждению этого стандарта, где подверглись жёсткой критике изменения, внесённые АНБ в алгоритм: уменьшение первоначальной длины ключа и S-блоки (блоки подстановки), критерии проектирования которых не раскрывались. АНБ подозревалось в сознательном ослаблении алгоритма с целью, чтобы АНБ могло легко просматривать зашифрованные сообщения. После чего сенатом США была проведена проверка действий АНБ, результатом которой стало заявление, опубликованное в 1978, в котором говорилось о том, что в процессе разработки DES АНБ убедило IBM, что уменьшенной длины ключа более чем достаточно для всех коммерческих приложений, использующих DES, косвенно помогало в разработке S- перестановок, а также, что окончательный алгоритм DES был лучшим, по их мнению, алгоритмом шифрования и был лишён статистической или математической слабости. Также было обнаружено, что АНБ никогда не вмешивалось в разработку этого алгоритма.

История DES Часть подозрений в скрытой слабости S-перестановок была снята в 1990, когда были опубликованы результаты независимых исследований Эли Бихама и Ади Шамира по дифференциальному криптоанализу основному методу взлома блочных алгоритмов шифрования с симметричным ключом. S-блоки алгоритма DES оказались намного более устойчивыми к атакам, чем, если бы их выбрали случайно. Это означает, что такая техника анализа была известна АНБ ещё в 70-х годах XX века. DES является блочным шифром. Чтобы понять, как работает DES, необходимо рассмотреть принцип работы блочного шифра, сеть Фейстеля.

Блочный шифр Входными данными для блочного шифра служат блок размером n бит и k-битный ключ. На выходе, после применения шифрующего преобразования, получается n-битный зашифрованный блок, причём незначительные различия входных данных как правило приводят к существенному изменению результата. Блочные шифры реализуются путём многократного применения к блокам исходного текста некоторых базовых преобразований. Базовые преобразования: Сложное преобразование на одной локальной части блока. Простое преобразование между частями блока. Так как преобразование производится поблочно, как отдельный шаг требуется разделение исходных данных на блоки необходимого размера. При этом вне зависимости от формата исходных данных, будь то текстовые документы, изображения или другие файлы, они должны быть интерпретированы в бинарный вид и только после этого разбиты на блоки. Все вышеперечисленное может осуществляться как программными, так и аппаратными средствами.

Преобразование сетью Фейстеля Это преобразование над векторами (блоками) представляющими собой левую и правую половины регистра сдвига. В алгоритме DES используются прямое преобразование сетью Фейстеля в шифровании (см. Рис.1) и обратное преобразование сетью Фейстеля в расшифровании (см. Рис.2). Рис. 1 Прямое преобразование сетью Фейстеля Рис. 2 Обратное преобразование сетью Фейстеля

Схема шифрования алгоритма DES Схема шифрования алгоритма DES указана на Рис.3. Исходный текст блок 64 бит. Процесс шифрования состоит в начальной перестановке, 16 циклах шифрования и конечной перестановке. Начальная перестановка Исходный текст T (блок 64 бит) преобразуется c помощью начальной перестановки IP которая определяется таблицей: По таблице первые 3 бита результирующего блока IP(T) после начальной перестановки IP являются битами 58, 50, 42 входного блока Т, а его 3 последние бита являются битами 23, 15, 7 входного блока. Рис

Схема шифрования алгоритма DES Циклы шифрования Полученный после начальной перестановки 64-битовый блок IP(T) участвует в 16-циклах преобразования Фейстеля. 16 циклов преобразования Фейстеля: Разбить IP(T) на две части L0,R0, где L0,R0 соответственно 32 старших битов и 32 младших битов блокаT0 IP(T)= L0R0 Пусть Ti 1 = Li 1Ri 1 результат (i-1) итерации, тогда результат i-ой итерации Ti = LiRi определяется: Li = Ri 1 Левая половина Li равна правой половине предыдущего вектора Li 1Ri 1. А правая половина Ri это битовое сложение Li 1 и f(Ri 1,ki) по модулю 2. В 16-циклах преобразования Фейстеля функция f играет роль шифрования. Конечная перестановка Конечная перестановка IP 1 действует на T16 и используется для восстановления позиции. Она является обратной к перестановке IP. Конечная перестановка определяется таблицей:

Схема расшифрования При расшифровании данных все действия выполняются в обратном порядке. В 16 циклах расшифрования, в отличие от шифрования c помощью прямого преобразования сетью Фейстеля, здесь используется обратное преобразование сетью Фейстеля. Ri 1 = Li Схема расшифрования указана на рисунке справа. Ключ ki, i=1,…,16, функция f, перестановка IP и IP 1 такие же как и в процессе шифрования.

Применение DES DES был национальным стандартом США в гг., но в настоящее время DES используется (с ключом длины 56 бит) только для устаревших систем, чаще всего используют его более криптоустойчивый вид (3DES, 2DES). 3DES является простой эффективной заменой DES, и сейчас он рассмотрен как стандарт. В ближайшее время DES и Triple DES будут заменены алгоритмом AES (Advanced Encryption Standard Расширенный Стандарт Шифрования). Алгоритм DES широко применяется для защиты финансовой информации. Канальные шифраторы THALES (Racal) DataDryptor 2000 используют TripleDES для прозрачного шифрования потоков информации. Также алгогритм DES используется во многих других устройствах и решениях THALES- eSECURITY. (Thales e-Security – лидирующая международная группа электроники и систем, обслуживающая рынки обороны, аэрокосмической отрасли и систем безопасности по всему миру при поддержке комплексных услуг. Thales предлагает не имеющую себе равных в Европе способность по разработке и развертывать системы особо важной информации.)