WÄ…tki

[ Pobierz całość w formacie PDF ]
.Zale\noÅ›ci tego typu przenoszÄ… siÄ™ dalej iostatecznie ka\dy blok C; jest zale\ny od wszystkich bloków Ci,., Cy_i, aco za tym idzie równie\ od ka\dego z ciÄ…gów I, P^Pi,., Py-i.Deszyfrowanie tak uzyskanych kryptogramów jest stosunkowo proste(poni\ej D oznacza funkcjÄ™ deszyfrujÄ…cÄ… dla bloków dÅ‚ugoÅ›ci k):Px = DK(Ci)XORJ,Pi = DK(d) XORQ_i.(3.2)Odnotujmy kilka wÅ‚asnoÅ›ci szyfrowania w trybie CBC:2^ Zaleta: takie same bloki sÄ… reprezentowane z reguÅ‚y przez bloki ró\nejpostaci w kryptogramie.Co wiÄ™cej, ten sam tekst jawny jestszyfrowany w inny sposób, o ile wybierzemy inny ciÄ…g poczÄ…tkowy L38 Kryptografia>~ Wada: nie mo\na \adnego bloku C, usunąć z kryptogramu.Stwarza tokÅ‚opoty, o ile pragnÄ™libyÅ›my za pomocÄ… CBC szyfrować zawartośćbaz danych.Podobne problemy napotykamy przy próbiewprowadzenia dodatkowego bloku w Å›rodku tekstu jawnego: od tegomiejsca caÅ‚y kryptogram musi być utworzony na nowo.> % Wada: podziaÅ‚ na bloki musi być odporny na zakłócenia (dodatkowybit lub utrata pojedynczego bitu prowadzÄ… do desynchro-nizacjiszyfrowania i deszyfrowania).> % Zaleta: przekÅ‚amania wewnÄ…trz jednego bloku (bez zmiany liczbybitów) prowadzÄ… do przekÅ‚amaÅ„ po deszyfrowaniu, ale jedynie wbloku, w którym nastÄ…piÅ‚o przekÅ‚amanie i bloku nastÄ™pujÄ…cym po nim.WÅ‚asność ta wynika bezpoÅ›rednio z wzoru (3.2).3.3.3.Cipher FeedbackCFB, czyli cipher feedback, jest drugim bezpiecznym trybem szyfrowaniadÅ‚ugich tekstów.W odró\nieniu od CBC szyfrowane sÄ… nie caÅ‚e bloki, alefragmenty zÅ‚o\one, na przykÅ‚ad, z 8 bitów, czyli w praktyce 1 litera.Trybten mo\e być u\yty, na przykÅ‚ad, dla zabezpieczenia komunikacji pomiÄ™dzyklawiaturÄ… i serwerem.Oczywiste jest, \e w tej sytuacji niezbÄ™dne jestnatychmiastowe przesyÅ‚anie pojedynczych znaków bez czekania nazgromadzenie bloku 8 znaków, jak to miaÅ‚o miejsce w przypadkukorzystania z trybu CBC.Mo\liwe jest równie\ przesyÅ‚anie tÄ… metodÄ… naprzykÅ‚ad pojedynczych bitów.Schemat dziaÅ‚ania CFB przedstawiony jest na rysunku 3.4, przy czym u\ytoDES jako metodÄ™ szyfrowania pojedynczych bloków.Jednym zzasadniczych skÅ‚adników CFB jest rejestr przesuwajÄ…cy.Na poczÄ…tkuzawiera on losowo wygenerowany ciÄ…g, który jest przesyÅ‚any w nieza-szyfrowanej postaci.W trakcie ka\dego taktu pracy CFB przy u\yciu kluczaK wykonywane sÄ… nastÄ™pujÄ…ce operacje:1.Zawartość rejestru przesuwajÄ…cego jest szyfrowana za pomocÄ… kluczaK.2.Z wytworzonego kryptogramu pobieranych jest pierwszych 8 bitów,bity te sÅ‚u\Ä… do operacji XOR z 8 bitami kodujÄ…cymi na-39 M.KutyÅ‚owski, W.-B.StrothmannstÄ™pnÄ… literÄ™ P podawanÄ… na wejÅ›ciu.W wyniku otrzymujemy ciÄ…goÅ›miu bitów Z.3.CiÄ…g Z tworzy 8 kolejnych bitów kryptogramu.Ponadto w rejestrzeprzesuwajÄ…cym wykonujemy przesuniÄ™cie o opozycji.PrzesuniÄ™cie tojest niecykliczne - 8 bitów z lewej strony ulega usuniÄ™ciu.Z kolei naoÅ›miu zwolnionych pozycjach zapisywany jest ciÄ…g Z.rejestr przesuwajÄ…cyklucz KkryptogrambinastÄ™pna litera 8 fówXOR>PwyjÅ›cieRysunek 3.4.Schemat trybu CFBDeszyfrowanie odbywa siÄ™ za pomocÄ… tego samego ukÅ‚adu, jedynie rQlewejÅ›cia i wyjÅ›cia sÄ… odwrócone (patrz rysunek 3.5).3.4.IDEAWiele prób podejmowanych byÅ‚o nad zaprojektowaniem algorytmu, któryzastÄ…piÅ‚by DES.JednÄ… z przyczyn byÅ‚o przekonanie, \e wielkość kluczywDES-a jest za maÅ‚a.Inna wa\na przyczyna to regulacje prawne USAuznajÄ…ce DES za produkt o znaczeniu militarnym i eksportowanie go pozagranice USA bez stosownych licencji za czyn przestÄ™pczy.Poniewa\utrudnia to stosowanie kryptografii w kontaktach z USA,40 Kryptografiarejestr przesuwajÄ…cyklucz Kkryptogramt 8nastÄ™pna literabitówtekstu jawnegoÅ‚-XOR-wejÅ›cie Rysunek3.5.Schemat deszyfrowania w trybie CFBistnieje potrzeba znalezienia algorytmu, którego stosowanie nie pro-wadziÅ‚oby do konfliktów z amerykaÅ„skimi organami bezpieczeÅ„stwa.Celete przyÅ›wiecaÅ‚y powstaniu algorytmu zwanego International DataEncryption Standard, w skrócie IDEA.WÅ‚asnoÅ›ci IDEA:> % IDEA jest algorytmem, z którego mo\na korzystać bezpÅ‚atnie docelów niekomercyjnych.Algorytm jest opatentowany w Europie.Wykorzystanie komercyjne wymaga opÅ‚at.>" IDEA jest algorytmem nowym, wprowadzonym w latach dzie-więćdziesiÄ…tych.Algorytm spotkaÅ‚ siÄ™ ze sporym zainteresowaniem, wtym równie\ jeÅ›li chodzi o próby jego kryptoanalizy.Wobecstosunkowo krótkiego okresu od momentu jego opublikowania, nale\yz ostro\noÅ›ciÄ… podchodzić do jego bezpieczeÅ„stwa.> % IDEA wchodzi jako jeden z komponentów w skÅ‚ad PGP, popularnegopakietu kryptograficznego (patrz rozdziaÅ‚ 13.4.1).ceKlucze u\ywane przez IDEA sÄ… zÅ‚o\one z 128 bitów.W praktyiimoznacza to, \e znalezienie pasujÄ…cego klucza do pary kryptogra:41 M.Kutytozuski, W.-B.Strothmann- tekst jawny poprzez wypróbowywanie wszystkich kluczy po koleijest niewykonalne.Mimo dÅ‚u\szych kluczy, programy szyfrujÄ…ce ideszyfrujÄ…ce, wedÅ‚ug algorytmu IDEA, nie sÄ… wolniejsze ni\programy realizujÄ…ce DES.3.4.1.Szyfrowanie poprzez algorytm IDEA>- Szyfrowanie skÅ‚ada siÄ™ z 8 rund.Dane wejÅ›ciowe dla rundy i skÅ‚adajÄ…siÄ™ z 4 bloków po 16 bitów oznaczonych Xi,., X4.Rezultat skÅ‚adasiÄ™ z bloków 16-bitowych oznaczonych Vi,., Y.PojedynczÄ… rundÄ™schematycznie przedstawia rysunek 3.6.Po ostatniej rundziedokonywane jest jeszcze przeksztaÅ‚cenie koÅ„cowe (patrz rysunek 3.9).Jego znaczenie stanie siÄ™ jasne, gdy bÄ™dziemy omawiaćdeszyfrowanie.> % Ka\da runda wykonuje operacje na 16-bitowych blokach.Trzy typyoperacji wystÄ™pujÄ… w algorytmie:- XOR dokonywany na odpowiadajÄ…cych sobie bitach dwóchciÄ…gów,- dodawanie modulo 216 oznaczane dalej symbolem +,- mno\enie modulo (216 + 1) oznaczane dalej symbolem  % (ciÄ…gzer jest interpretowany jako 216).> Klucz zawiera 128 bitów.Z niego generowanych jest wiele pod-kluczy.W trakcie rundy i u\ywane sÄ… podklucze Zj ,.Z^.>- W odró\nieniu do kluczy, tekst jawny zawiera 64 bitów.42 KryptografiaX\: 16 bitów X2'.16 bitów X3: 16 bitów X: 16 bitówYj.-16 bitów Y2: 16 bitów Y3: 16 bitów Y4:16 bitówO mno\enie ©dodawanie ®XORZj(\), Z2(\), " " " - podkÅ‚ucze rundy iRysunek 3.6.Runda i algorytmu IDEA43 M.KutyÅ‚oiuski, W.-B.Strothmann3.4.2.Generowanie podkluczy dla algorytmu IDEASzyfrowanie za pomocÄ… algorytmu IDEA wymaga 6-8 + 4 podkluczy (8 jestliczbÄ… rund, ka\da z rund wykorzystuje 6 podkluczy, dodatkowoprzeksztaÅ‚cenie koÅ„cowe u\ywa 4 kluczy).Podklucze sÄ… generowane wnastÄ™pujÄ…cy sposób:1.Klucz jest dzielony na bloki 16-bitowe [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mikr.xlx.pl
  • Powered by MyScript