80 likes | 287 Views
OCHRONA KRYPTOGRAFICZNA Data Encryption Standard – DES Advanced Encryption Standard - AES. Transformacje oktalne w binarne. 1 1 0. Transformacje binarne w oktalne. 0 1 1. Teoria idealnej szyfracji. Shannon (1940) – nieskończony klucz, konfuzja i dyfuzja Konfuzja (1)
E N D
OCHRONA KRYPTOGRAFICZNAData Encryption Standard – DESAdvanced Encryption Standard - AES
Transformacje oktalne w binarne 1 1 0 Transformacje binarne w oktalne 0 1 1 Teoria idealnej szyfracji Shannon (1940) – nieskończony klucz, konfuzja i dyfuzja Konfuzja (1) Ma za zadanie tak poprzestawiać symbole, aby maksymalnie utrudnić wnioskowanie o kluczu na podstawie tekstu otwartego. Pomocne okazują się w tym zakresie substytucje nieliniowe, rysunek i relacje T(a+b) -verte
Teoria Shannona – c.d. Konfuzja (2) C=T(a)+T(b),C’=T(a+b) gdzie T – operator (tablica); a, b – sygnały wejściowe; C, C’ – ich odpowiedniki wyjściowe; Przykład:C=T(001)+T(010)=111+000=111 C’=T(001+010)=T(011)=110 CC’ Dyfuzja Ma za zadanie likwidować różnice statystyczne między symbolami i ich kombinacjami. Można to zrobić drogą przetworzenia symboli symboli Xnw Yn (tzw. wygładzanie)
Atak DES DES Dane 64 bity Klucz 56 Kanał 64 bity Klucz 56 Dane rozszyfrowane Kanał tajny DES – schemat podstawowy
Li-1 32 bity Klucz - 48b Li 32b E S P + + Ri-1 32 bity 48b 48b 32b 32b Ri 32b DES – moduł podstawowy
Tekst jawny 64 bity Wstępna permutacja L0 32 bity R0 32 bity f(R0,K1) Klucz 56 bitów Permutacja L1 R1 Przesunięcie Przesunięcie C0 28 bitów D0 28 bitów f(R1,K2) C2 D2 Permutacja L16 R16 Przesunięcie Przesunięcie Finalna permutacja Tekst zaszyfrowany 64b C1 D1 Algorytm 48b
David KAHNŁamacze szyfrówWNT 2004 Digital CommunicationsFundamentals and Applications Chapter 14: Encryption and Decryption Bernard SKLAR (UC), Prentice Hall 2001 (pp.890-944)