Помощь в учёбе, очень быстро...
Работаем вместе до победы

Специальные режимы работы алгоритма DES

РефератПомощь в написанииУзнать стоимостьмоей работы

Рассмотрим подробнее, как работает метод анализа «Встреча посередине». С одной стороны, выполняют зашифрование исходного значения открытого текста Р на всех возможных значениях для ключа К1 (всего таких возможных значений 2'6) и получают возможные значения X. С другой стороны, выполняют расшифрование шифр-текста С на всех возможных значениях для ключа К2 (всего таких возможных значений 256… Читать ещё >

Специальные режимы работы алгоритма DES (реферат, курсовая, диплом, контрольная)

Двойной DES

Появление данного режима шифрования было продиктовано желанием повысить криптостойкость алгоритма шифрования DES за счет увеличения объема секретной информации (т. е. ключа). Идея заключалась в том, чтобы зашифровать данные на одном секретном ключе, а потом результат зашифровать второй раз на втором секретном ключе. В результате ключевая информация увеличивалась вдвое, т. е. вместо 56 бит использовалось 112. Общий вид режима шифрования «Двойной DES» приведен на рис. 71.

На вход схемы шифрования поступает сообщение Р, которое под воздействием ключа К1 зашифровывается и образуется значение X. Значение X в свою очередь под воздействием ключа К2 зашифровывается и образуется значение С. В формульном виде это можно выразить следующим образом:

Двойное шифрование DES.

Рис. 71. Двойное шифрование DES.

При расшифровании ключи применяются в обратном порядке и используется процедура расшифрования, обратная процедуре зашифрования. Сначала шифр-текст С расшифровывается на ключе К2, тем самым преобразуясь в сообщение X. А потом сообщение X расшифровывается на ключе К1 и преобразуется в сообщение Р:

Специальные режимы работы алгоритма DES.

Казалось бы, что при использовании в качестве базового шифра алгоритма DES, итоговая длина ключа составляет 56×2 = 112 бит, что должно значительно увеличивать криптоаналитическую стойкость шифра. Однако вскоре было показано, что при использовании метода атаки «Встреча посередине» можно осуществить поиск секретных ключей, сделав всего 257 операций зашифровапия/расшифрования. Таким образом, оказалось, что вместо ожидаемой стойкости перебора 2112 вариантов, фактическая стойкость свелась к перебору 257. При этом скорость обработки информации снизилась вдвое, так как каждый блок информации необходимо обработать дважды.

Рассмотрим подробнее, как работает метод анализа «Встреча посередине». С одной стороны, выполняют зашифрование исходного значения открытого текста Р на всех возможных значениях для ключа К1 (всего таких возможных значений 2'6) и получают возможные значения X. С другой стороны, выполняют расшифрование шифр-текста С на всех возможных значениях для ключа К2 (всего таких возможных значений 256) и тоже получают возможные значения X. После этого просматривают обе таблицы значений. Те строки, в которых значения X совпадут, дадут информацию о значениях секретного ключа (рис. 72). Таким образом, необходимо построить две таблицы, перебрав дважды 256 значений, что в итоге сводится к перебору 2^.

Показать весь текст
Заполнить форму текущей работой