OCHRONA KRYPTOGRAFICZNA Data Encryption Standard – DES Advanced Encryption Standard - AES
description
Transcript of OCHRONA KRYPTOGRAFICZNA Data Encryption Standard – DES Advanced Encryption Standard - AES
OCHRONA KRYPTOGRAFICZNA
Data Encryption Standard – DESAdvanced Encryption Standard - AES
Teoria idealnej szyfracji T
rans
form
acje
bi
narn
e w
ok
taln
e
0
1
1
Tra
nsfo
rm
acje
okt
alne
w
bi
narn
e
1
1
0
Shannon (1940) – nieskończony klucz, konfuzja i dyfuzjaKonfuzja (1) Ma za zadanie tak poprzestawiać symbole, aby maksymalnie utrudnić wnioskowanie o kluczu na podstawie tekstu otwartego. Pomocne okazują się w tym zakresie substytucje nieliniowe, rysunek i relacje T(a+b) -verte
Teoria Shannona – c.d.
Konfuzja (2)C=T(a)+T(b), C’=T(a+b)
gdzie T – operator (tablica); a, b – sygnały wejściowe; C, C’ – ich odpowiednikiwyjściowe;Przykład: C=T(001)+T(010)=111+000=111 C’=T(001+010)=T(011)=110 CC’ Dyfuzja Ma za zadanie likwidować różnice statystyczne między symbolami i ich
kombinacjami. Można to zrobić drogą przetworzenia symboli symboli Xn w Yn
(tzw. wygładzanie)
1
0
24.),mod(s
iinn snpsXY
DES – schemat podstawowy
Dane 64 bity Klucz 56 Kanał 64 bity Klucz 56 Dane rozszyfrowane
Kanał tajny
DES DES
Atak
DES – moduł podstawowy
Ri-1 32 bity 48b 48b 32b 32b Ri 32b
Li-1 32 bity Klucz - 48b Li 32b
+ +
S PE
Algorytm
Tekst jawny 64 bity
Wstępna permutacja
R0 32 bityL0 32 bity
f(R0,K1)
R1L1
f(R1,K2)
Klucz 56 bitów
D0 28 bitówC0 28 bitów
D1C1
Przesunięcie Przesunięcie
Permutacja
D2C2
Przesunięcie Przesunięcie
Permutacja
L16 R16
Finalna permutacja Tekst zaszyfrowany 64b
48b
David KAHN
Łamacze szyfrów WNT 2004
Digital Communications Fundamentals and Applications Chapter 14: Encryption and Decryption Bernard SKLAR (UC), Prentice Hall 2001 (pp.890-944)