27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 4. Криптографические методы защиты информации 333<br />

зости расположения к отправителю или в силу других причин), подтверждает эту подлинность<br />

своей подписью и пересылает ключ дальше.<br />

Однако следует разделять собственно алгоритм RSA и другие продукты лаборатории<br />

RSA Data Security. Например, существует еще алгоритм RC5 — быстрый блочный<br />

шифр, который имеет размер блока 32, 64 или 128 бит, ключ длиной от 0 до 2048<br />

бит, от 0 до 255 проходов. .<br />

Рассмотрим стандарты и системы шифрования более подробно.<br />

Стандарт шифрования данных DES<br />

и его практическая реализация<br />

Стандарт шифрования данных DES (Data Encryption Standard) является одним из<br />

известных алгоритмов криптографической защиты данных, используемых до недавнего<br />

времени в СШ<strong>А</strong>. Этот стандарт — типичный представитель криптоалгоритмов, использующих<br />

симметричное шифрование. Благодаря таким качествам, как обеспечение<br />

высокого уровня защиты информации, простота и экономичность в реализации,<br />

он нашел широкое применение в различных областях государственной и военной деятельности.<br />

Рассмотрим детально принцип шифрования данных с помощью алгоритма<br />

DES.<br />

Сегодня стандарт шифрования DES используется в Соединенных Штатах, за небольшим<br />

исключением, практически везде. Правительственная связь, электронные<br />

банковские переводы, гражданские спутниковые коммуникации и даже пароли компьютерных<br />

систем — везде, в той или иной мере, применяется защита, основанная на<br />

DES. Криптоалгоритм DES, получивший официальный статус стандарта в 1977 году,<br />

ознаменовал наступление новой эпохи в криптографии. Сертифицировав алгоритм<br />

защиты, американское правительство дало зеленую улицу изучению криптографических<br />

алгоритмов и «благословило» попытки взлома систем, построенных на их основе.<br />

Логическая структура функционирования алгоритма DES иллюстрируется схемой<br />

обработки данных, изображенной на рис. 4.6.<br />

Приведенная схема описывает как процесс шифрования, так и расшифровки информации.<br />

<strong>А</strong>лгоритм шифрования данных преобразует открытый текст в шифротекст<br />

или наоборот, в зависимости от режима использования. Как видно из структурной схемы,<br />

алгоритм имеет два входа по 64 бита каждый: один — для шифруемого открытого<br />

текста (при дешифровке — для шифротекста), другой — для ключа, и один 64-битный<br />

выход для полученного шифротекста (при расшифровке — для открытого текста). Из<br />

64-х бит ключа непосредственно в процессе шифрования участвуют только 56 бит.<br />

Это связано с тем, что ключ представляется в виде восьмибитовых символов кода ASCII,<br />

каждый символ которого имеет один бит проверки на четность. Именно эти проверочные<br />

биты и не используются в алгоритме DES.<br />

Основными блоками преобразования данных согласно алгоритму DES являются<br />

блоки перестановки, замены и сложения по модулю 2. <strong>В</strong> стандарте DES предусмотрено<br />

использование трех типов перестановок: простые, расширенные и сокращенные.<br />

Простые перестановки осуществляют изменение порядка следования бит данных.<br />

<strong>В</strong> расширенных перестановках некоторые биты используются повторно, а в сокращенных<br />

— часть битов данных просто отбрасывается.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!