X
 

     

Wątki

[ Pobierz całość w formacie PDF ]
.Zale\ności tego typu przenoszą się dalej iostatecznie ka\dy blok C; jest zale\ny od wszystkich bloków Ci,., Cy_i, aco za tym idzie równie\ od ka\dego z ciągów I, P^Pi,., Py-i.Deszyfrowanie tak uzyskanych kryptogramów jest stosunkowo proste(poni\ej D oznacza funkcję deszyfrującą dla bloków długości k):Px = DK(Ci)XORJ,Pi = DK(d) XORQ_i.(3.2)Odnotujmy kilka własności szyfrowania w trybie CBC:2^ Zaleta: takie same bloki są reprezentowane z reguły przez bloki ró\nejpostaci w kryptogramie.Co więcej, ten sam tekst jawny jestszyfrowany w inny sposób, o ile wybierzemy inny ciąg początkowy L38 Kryptografia>~ Wada: nie mo\na \adnego bloku C, usunąć z kryptogramu.Stwarza tokłopoty, o ile pragnęlibyśmy za pomocą CBC szyfrować zawartośćbaz danych.Podobne problemy napotykamy przy próbiewprowadzenia dodatkowego bloku w środku tekstu jawnego: od tegomiejsca cały kryptogram musi być utworzony na nowo.>�% Wada: podział na bloki musi być odporny na zakłócenia (dodatkowybit lub utrata pojedynczego bitu prowadzą do desynchro-nizacjiszyfrowania i deszyfrowania).>�% Zaleta: przekłamania wewnątrz jednego bloku (bez zmiany liczbybitów) prowadzą do przekłamań po deszyfrowaniu, ale jedynie wbloku, w którym nastąpiło przekłamanie i bloku następującym po nim.Własność ta wynika bezpośrednio z wzoru (3.2).3.3.3.Cipher FeedbackCFB, czyli cipher feedback, jest drugim bezpiecznym trybem szyfrowaniadługich tekstów.W odró\nieniu od CBC szyfrowane są nie całe bloki, alefragmenty zło\one, na przykład, z 8 bitów, czyli w praktyce 1 litera.Trybten mo\e być u\yty, na przykład, dla zabezpieczenia komunikacji pomiędzyklawiaturą i serwerem.Oczywiste jest, \e w tej sytuacji niezbędne jestnatychmiastowe przesyłanie pojedynczych znaków bez czekania nazgromadzenie bloku 8 znaków, jak to miało miejsce w przypadkukorzystania z trybu CBC.Mo\liwe jest równie\ przesyłanie tą metodą naprzykład pojedynczych bitów.Schemat działania CFB przedstawiony jest na rysunku 3.4, przy czym u\ytoDES jako metodę szyfrowania pojedynczych bloków.Jednym zzasadniczych składników CFB jest rejestr przesuwający.Na początkuzawiera on losowo wygenerowany ciąg, który jest przesyłany w nieza-szyfrowanej postaci.W trakcie ka\dego taktu pracy CFB przy u\yciu kluczaK wykonywane są następujące operacje:1.Zawartość rejestru przesuwającego jest szyfrowana za pomocą kluczaK.2.Z wytworzonego kryptogramu pobieranych jest pierwszych 8 bitów,bity te słu\ą do operacji XOR z 8 bitami kodującymi na-39 M.Kutyłowski, W.-B.Strothmannstępną literę P podawaną na wejściu.W wyniku otrzymujemy ciągośmiu bitów Z.3.Ciąg Z tworzy 8 kolejnych bitów kryptogramu.Ponadto w rejestrzeprzesuwającym wykonujemy przesunięcie o opozycji.Przesunięcie tojest niecykliczne - 8 bitów z lewej strony ulega usunięciu.Z kolei naośmiu zwolnionych pozycjach zapisywany jest ciąg Z.rejestr przesuwającyklucz Kkryptogrambinastępna litera 8 fówXOR>PwyjścieRysunek 3.4.Schemat trybu CFBDeszyfrowanie odbywa się za pomocą tego samego układu, jedynie rQlewejścia i wyjścia są odwrócone (patrz rysunek 3.5).3.4.IDEAWiele prób podejmowanych było nad zaprojektowaniem algorytmu, któryzastąpiłby DES.Jedną z przyczyn było przekonanie, \e wielkość kluczywDES-a jest za mała.Inna wa\na przyczyna to regulacje prawne USAuznające DES za produkt o znaczeniu militarnym i eksportowanie go pozagranice USA bez stosownych licencji za czyn przestępczy.Poniewa\utrudnia to stosowanie kryptografii w kontaktach z USA,40 Kryptografiarejestr przesuwającyklucz Kkryptogramt 8następna literabitówtekstu jawnegoł-XOR-wejście Rysunek3.5.Schemat deszyfrowania w trybie CFBistnieje potrzeba znalezienia algorytmu, którego stosowanie nie pro-wadziłoby do konfliktów z amerykańskimi organami bezpieczeństwa.Celete przyświecały powstaniu algorytmu zwanego International DataEncryption Standard, w skrócie IDEA.Własności IDEA:>�% IDEA jest algorytmem, z którego mo\na korzystać bezpłatnie docelów niekomercyjnych.Algorytm jest opatentowany w Europie.Wykorzystanie komercyjne wymaga opłat.>" IDEA jest algorytmem nowym, wprowadzonym w latach dzie-więćdziesiątych.Algorytm spotkał się ze sporym zainteresowaniem, wtym równie\ jeśli chodzi o próby jego kryptoanalizy.Wobecstosunkowo krótkiego okresu od momentu jego opublikowania, nale\yz ostro\nością podchodzić do jego bezpieczeństwa.>�% IDEA wchodzi jako jeden z komponentów w skład PGP, popularnegopakietu kryptograficznego (patrz rozdział 13.4.1).ceKlucze u\ywane przez IDEA są zło\one z 128 bitów.W praktyiimoznacza to, \e znalezienie pasującego klucza do pary kryptogra:41 M.Kutytozuski, W.-B.Strothmann- tekst jawny poprzez wypróbowywanie wszystkich kluczy po koleijest niewykonalne.Mimo dłu\szych kluczy, programy szyfrujące ideszyfrujące, według algorytmu IDEA, nie są wolniejsze ni\programy realizujące DES.3.4.1.Szyfrowanie poprzez algorytm IDEA>- Szyfrowanie składa się z 8 rund.Dane wejściowe dla rundy i składająsię z 4 bloków po 16 bitów oznaczonych Xi,., X4.Rezultat składasię z bloków 16-bitowych oznaczonych Vi,., Y.Pojedynczą rundęschematycznie przedstawia rysunek 3.6.Po ostatniej rundziedokonywane jest jeszcze przekształcenie końcowe (patrz rysunek 3.9).Jego znaczenie stanie się jasne, gdy będziemy omawiaćdeszyfrowanie.>�% Ka\da runda wykonuje operacje na 16-bitowych blokach.Trzy typyoperacji występują w algorytmie:- XOR dokonywany na odpowiadających sobie bitach dwóchciągów,- dodawanie modulo 216 oznaczane dalej symbolem +,- mno\enie modulo (216 + 1) oznaczane dalej symbolem �% (ciągzer jest interpretowany jako 216).> Klucz zawiera 128 bitów.Z niego generowanych jest wiele pod-kluczy.W trakcie rundy i u\ywane są podklucze Zj ,.Z^.>- W odró\nieniu do kluczy, tekst jawny zawiera 64 bitów.42 KryptografiaX\: 16 bitów X2'.16 bitów X3: 16 bitów X: 16 bitówYj.-16 bitów Y2: 16 bitów Y3: 16 bitów Y4:16 bitówO mno\enie �dodawanie �XORZj(\), Z2(\), " " " - podkłucze rundy iRysunek 3.6.Runda i algorytmu IDEA43 M.Kutyłoiuski, W.-B.Strothmann3.4.2.Generowanie podkluczy dla algorytmu IDEASzyfrowanie za pomocą algorytmu IDEA wymaga 6-8 + 4 podkluczy (8 jestliczbą rund, ka\da z rund wykorzystuje 6 podkluczy, dodatkowoprzekształcenie końcowe u\ywa 4 kluczy).Podklucze są generowane wnastępujący sposób:1.Klucz jest dzielony na bloki 16-bitowe [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mikr.xlx.pl
  • Powered by MyScript