А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 4. Криптографические методы защиты информации 333<br />
зости расположения к отправителю или в силу других причин), подтверждает эту подлинность<br />
своей подписью и пересылает ключ дальше.<br />
Однако следует разделять собственно алгоритм RSA и другие продукты лаборатории<br />
RSA Data Security. Например, существует еще алгоритм RC5 — быстрый блочный<br />
шифр, который имеет размер блока 32, 64 или 128 бит, ключ длиной от 0 до 2048<br />
бит, от 0 до 255 проходов. .<br />
Рассмотрим стандарты и системы шифрования более подробно.<br />
Стандарт шифрования данных DES<br />
и его практическая реализация<br />
Стандарт шифрования данных DES (Data Encryption Standard) является одним из<br />
известных алгоритмов криптографической защиты данных, используемых до недавнего<br />
времени в СШ<strong>А</strong>. Этот стандарт — типичный представитель криптоалгоритмов, использующих<br />
симметричное шифрование. Благодаря таким качествам, как обеспечение<br />
высокого уровня защиты информации, простота и экономичность в реализации,<br />
он нашел широкое применение в различных областях государственной и военной деятельности.<br />
Рассмотрим детально принцип шифрования данных с помощью алгоритма<br />
DES.<br />
Сегодня стандарт шифрования DES используется в Соединенных Штатах, за небольшим<br />
исключением, практически везде. Правительственная связь, электронные<br />
банковские переводы, гражданские спутниковые коммуникации и даже пароли компьютерных<br />
систем — везде, в той или иной мере, применяется защита, основанная на<br />
DES. Криптоалгоритм DES, получивший официальный статус стандарта в 1977 году,<br />
ознаменовал наступление новой эпохи в криптографии. Сертифицировав алгоритм<br />
защиты, американское правительство дало зеленую улицу изучению криптографических<br />
алгоритмов и «благословило» попытки взлома систем, построенных на их основе.<br />
Логическая структура функционирования алгоритма DES иллюстрируется схемой<br />
обработки данных, изображенной на рис. 4.6.<br />
Приведенная схема описывает как процесс шифрования, так и расшифровки информации.<br />
<strong>А</strong>лгоритм шифрования данных преобразует открытый текст в шифротекст<br />
или наоборот, в зависимости от режима использования. Как видно из структурной схемы,<br />
алгоритм имеет два входа по 64 бита каждый: один — для шифруемого открытого<br />
текста (при дешифровке — для шифротекста), другой — для ключа, и один 64-битный<br />
выход для полученного шифротекста (при расшифровке — для открытого текста). Из<br />
64-х бит ключа непосредственно в процессе шифрования участвуют только 56 бит.<br />
Это связано с тем, что ключ представляется в виде восьмибитовых символов кода ASCII,<br />
каждый символ которого имеет один бит проверки на четность. Именно эти проверочные<br />
биты и не используются в алгоритме DES.<br />
Основными блоками преобразования данных согласно алгоритму DES являются<br />
блоки перестановки, замены и сложения по модулю 2. <strong>В</strong> стандарте DES предусмотрено<br />
использование трех типов перестановок: простые, расширенные и сокращенные.<br />
Простые перестановки осуществляют изменение порядка следования бит данных.<br />
<strong>В</strong> расширенных перестановках некоторые биты используются повторно, а в сокращенных<br />
— часть битов данных просто отбрасывается.