У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент



Курсова робота - Криптографія
71
до 16 .

Формули для отримування ключiв , наведенi нижче. Змiннi використовуються для зберiгання промiжних (тимчасових) байтiв.






























Генерацiя ключiв здiйсню¦ться по тим же самим формулам, тiльки базу¦ться на останньому обчисленому значеннi .

IDEA

Алгоритм шифрування IDEA, як i CAST-128, працю¦ з ключем шифрування довжиною 128 бiтiв i ма¦ довжину блока 64 бiта. Кiлькiсть iтерацiй в алгоритмi дорiвню¦ 8.

Алгоритм склада¦ться з чотирьох основних крокiв. Загальний вигляд алгоритму наведений нижче.

Вхiд: вiдкритий текст , ключ .

Вихiд: зашифрований текст .

Генерацiя пiдключiв. Обчислення з ключа пiдключiв Першi 8 пiдключiв утворюються шляхом роздiлення ключа на частини, кожну по 16 бiтiв. Потiм здiйсню¦ться циклiчний зсув ключа на 25 бiтiв улiво, та отриманий ключ розбива¦ться на наступнi 8 пiдключiв. Цей процес повторю¦ться, аж доки не будуть сформованi всi 52 пiдключа.

Роздiлення вiдкритого тексту на чотири блоки , кожен довжиною 16 бiтiв.

Iтерацiйне обчислення iз блокiв i пiдключiв вихiдних блокiв . Кiлькiсть iтерацiй дорiвню¦ 8.

Формування iз блокiв i пiдключiв зашифрованого тексту.

Алгоритм дешифрування вiдрiзня¦ться вiд алгоритму шифрування тiльки пiдключами, що використовуються в третьому та четвертому кроках, - замiсть пiдключiв шифрування застосовуються пiдключi дешифрування вiдповiдно. Пiдключi дешифрування обчислюються з пiдключiв шифрування за формулами

,

,

;

де для вiд 1 до 8, - мультиплiкативна iнверсiя пiдключа за модулем . Тут i надалi 16-бiтнi значення, що мають у всiх розрядах нулi, в операцiях множення та мультиплiкативноi iнверсii вважаються рiвними .

Iтерацiйне обчислення на основi i здiйсню¦ться з використанням наступних формул.












Вхiдними даними для кожноi iтерацii ¦ , вихiдними - вiдповiдно. Вхiднi данi для наступноi iтерацii формуються з вихiдних даних попередньоi iтерацii за правилами: . Для першоi iтерацii дорiвнюють , для останньоi iтерацii дорiвнюють . Змiнна залежить вiд номера iтерацii, , де - номер iтерацii, починаючи з 1. Детальна та загальна схеми обчислень, якi здiйснюються на третьому кроку алгоритму, наведенi на малюнках справа вiд формул.

Зашифрований текст уявля¦ собою конкатенацiю блокiв , якi обчислюються за формулами

,

,

,

.

TripleDES

Назва TripleDES, взагалi кажучи, не ¦ назвою конкретного алгоритму шифрування, а познача¦ клас алгоритмiв, якi грунтуються на трикратному застосуваннi алгоритму DES. Як правило, пiд алгоритмом TripleDES ма¦ться на увазi алгоритм DES-EDE3 (Encrypt-Decrypt-Encrypt).

В алгоритмi шифрування DES-EDE3 застосовуються ключ довжиною 168 бiтiв, який послiдовно розбива¦ться на три пiдключа довжиною 56 бiтiв. Блок вiдкритого тексту, що ма¦ довжину 64 бiта, спочатку шифру¦ться за алгоритмом DES першим пiдключем, потiм дешифру¦ться другим пiдключем, i в кiнцi знову шифру¦ться третiм пiдключем. Таким чином отриму¦ться блок зашифрованого тексту.

Процес дешифрування здiйсню¦ться в оберненiй послiдовностi.

Алгоритми обчислення хеш-функцiй

Хеш-функцiя - це перетворення, яке для вхiдного значення поверта¦ результат фiксованоi довжини. Хеш-функцii тiльки з цi¦ю властивiстю мають багато застосувань при обчисленнях, але для криптографiчного використання хеш-функцii, як правило, повиннi мати декiлька додаткових властивостей.

Базовими вимогами до криптографiчних хеш-функцiй ¦ такi:

результат повинен обчислюватись для аргументу будь-якоi довжини;

алгоритм обчислення результату повинен бути вiдносно простим;

хеш-функцiя повинна бути одного напрямку;

хеш-функцiя не повинна мати колiзiй.

Пiд тим, що хеш-функцiя повинна мати один напрямок, розумi¦ться, що ii важко обернути, тобто для заданого результату хеш-функцii неможливо (тут i далi ма¦ться на увазi неможливiсть практичного обчислення) знайти хоча б один вiдповiдний аргумент.

Якщо для аргументу деякоi хеш-функцii неможливо знайти iнше значення ii аргументу таке, що результат обчислення хеш-функцii буде той же самий, то кажуть, що ця хеш-функцiя не ма¦ колiзiй в слабкому сенсi. Якщо для деякоi хеш-функцii неможливо знайти два рiзних значення аргументу, яким вiдповiда¦ однаковий результат, то кажуть, що ця хеш-функцiя не ма¦ колiзiй у сильному сенсi.

Головнi областi застосування криптографiчних хеш-функцiй - перевiрка цiлiсностi повiдомлень, цифровий пiдпис, цифрове маркування часу повiдомлень. Будь-яка змiна в повiдомленнi пiд час його передачi з дуже великою ймовiрнiстю призведе до змiни хеш-функцii вiд цього повiдомлення. Алгоритми генерацii цифрових пiдписiв, як правило, мають досить малу швидкiсть роботи, тому цифровi пiдписи ефективнiше генерувати не вiд самого повiдомлення, а вiд його хеш-функцii. Крiм того, значення криптографiчноi хеш-функцii вiд повiдомлення може розповсюджуватись, не знижуючи конфiденцiйностi самого повiдомлення. Це важливо для технологii цифрового маркування часу повiдомлень, коли необхiдно забезпечити отримування часових вiдмiток повiдомлення, не вiдкриваючи його змiсту.

Побудова бiльшостi алгоритмiв генерацii криптографiчних хеш-функцiй, як правило, базу¦ться на визначеннi хеш-функцii в термiнах так званоi функцii компресii. Функцiя компресii перетворю¦ вхiдне значення фiксованоi довжини на вихiдне значення меншоi фiксованоi довжини. Якщо ма¦мо функцiю компресii, то вiдповiдна хеш-функцiя може бути визначена як повторення застосувань функцii компресii, доки не буде оброблене все повiдомлення. Процес обробки повiдомлення почина¦ться з того, що вхiдне повiдомлення довiльноi довжини розбива¦ться на блоки, довжина яких визнача¦ться функцi¦ю компресii; перед цим повiдомлення спецiальним чином вирiвню¦ться на границю блока (iз мiркувань безпеки). Потiм здiйсню¦ться послiдовна обробка блокiв, при якiй вхiдними даними для обробки кожного блоку ¦ цей поточний блок i результат хешування попереднього блоку, а вихiдним даним обробки останнього блоку - значення результату хеш-функцii вiд повiдомлення.

Схема даного процесу обчислення хеш-функцii вiд повiдомлення наведена нижче.

Криптографiчно стiйка хеш-функцiя, побудована за наведеною схемою, повинна мати функцiю компресii без колiзiй - наявнiсть колiзiй у функцii компресii ставить пiд питання стiйкiсть самоi хеш-функцii.

Основний метод атаки на криптографiчнi


Сторінки: 1 2 3 4 5 6 7 8 9 10