28543

Использование нелинейных операций для построения блочных шифров

Доклад

Информатика, кибернетика и программирование

В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций: Табличная подстановка при которой группа битов отображается в другую группу битов. Эти операции циклически повторяются в алгоритме образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ который получен по определенному алгоритму из ключа шифрования K.

Русский

2013-08-20

35.87 KB

3 чел.

Использование нелинейных операций для построения блочных шифров

Алгоритмы симметричного шифрования различаются способом, которым обрабатывается исходный текст. Возможно шифрование блоками или шифрование потоком.

Блок текста рассматривается как неотрицательное целое число, либо как несколько независимых неотрицательных целых чисел. Длина блока всегда выбирается равной степени числа два. В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций:

  1.  Табличная подстановка, при которой группа битов отображается в другую группу битов. Это так называемые S-box.
  2.  Перемещение, с помощью которого биты сообщения переупорядочиваются.
  3.  Операция сложения по модулю 2, обозначаемая XOR или знаком .
  4.  Операция сложения по модулю или по модулю .
  5.  Циклический сдвиг на некоторое число битов.

Эти операции циклически повторяются в алгоритме, образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ, который получен по определенному алгоритму из ключа шифрования K. Ключ раунда называется подключом. Каждый алгоритм шифрования может быть представлен на рис. 1 следующим образом:

Рис. 1. Структура алгоритма симметричного шифрования

Стандартизованный алгоритм шифрования должен быть применим в различных приложениях:

  1.  Шифрование данных. Алгоритм должен быть эффективен при шифровании файлов данных или большого потока данных.
  2.  Создание случайных чисел. Алгоритм должен быть эффективен при создании определенного количества случайных битов.
  3.  Хэширование. Алгоритм должен эффективно преобразовываться в одностороннюю хэш-функцию.

Стандартный алгоритм шифрования должен быть реализуем на различных платформах, которые, соответственно, предъявляют различные требования.

  1.  Алгоритм должен эффективно реализовываться на специализированной аппаратуре, предназначенной для выполнения шифрования/дешифрования.
  2.  Хотя для наиболее быстрых приложений всегда используется специальная аппаратура, программные реализации применяются чаще. Алгоритм должен допускать эффективную программную реализацию на 32-битных процессорах.
  3.  Алгоритм должен работать на микроконтроллерах и других процессорах среднего размера.
  4.  Должна существовать возможность реализации алгоритма на смарт-картах, пусть даже с учетом жестких ограничений на используемую память.

Алгоритм шифрования должен, по возможности, удовлетворять некоторым дополнительным требованиям.

  1.  Алгоритм должен быть простым для написания кода, чтобы минимизировать вероятность программных ошибок.
  2.  Алгоритм должен допускать любую случайную строку битов нужной длины в качестве возможного ключа шифрования.
  3.  Алгоритм должен легко модифицироваться для различных уровней безопасности и удовлетворять как минимальным, так и максимальным требованиям.
  4.  Все операции с данными должны осуществляться над блоками, кратными байту или 32-битному слову.


 

А также другие работы, которые могут Вас заинтересовать

47354. Фільтрація та консолідація даних в середовищі MS Excel 319.52 KB
  Пошук та фільтрація – це операції, які найчастіше виконуються над базами даних (списками). Для цього програмою MS Excel надається набір засобів.
47355. Аналіз даних в середовищі MS Excel 110.18 KB
  Ознайомити з засобами аналізу даних в середовищі MS Excel, можливостями аналізу за допомогою функцій і таблиць підстановок; набути навичок проведення аналізу за допомогою зведених таблиць...
47356. ІСТОРІЯ ШОРТ, ТА ЇХ ДЕТАЛЬНЕ СТВОРЕННЯ 981.49 KB
  Як тлумачить словник, шортами називаються укорочені брюки зручні для літнього відпочинку. Шорти старше брюк! Вже так повелося, що спочатку всі люди ходили в спідницях. Потім до стародавніх дизайнерів прийшла думка зробити розріз посередині і зшити частини тканини. Так спідниця перестала обмежувати ноги при ходьбі. Але це ще не були шорти. Історія походження шорт тільки починалася.
47358. Общественные отношения, возникающие в связи определением организации адвокатуры России и некоторых зарубежных странах 333.5 KB
  В последние годы в нашей стране активно формируется рынок предоставления квалифицированной правовой помощи. Однако того количества профессиональных юристов, которое действует сегодня на территории Российской Федерации, явно недостаточно для обеспечения граждан и организаций юридической помощью.
47359. ЦИКЛ ТЕПЛОВОГО НАСОСА 650 KB
  Изучение цикла теплового насоса. Определение отопительного коэффициента (коэффициента преобразования) теплового насоса. Определение количества низкопотенциальной теплоты, отбираемой у окружающей среды. Определение количества теплоты, передаваемой в систему отопления помещения.
47361. Социально-психологические методы управления коллективом 243 KB
  Под социально-психологическими методами управления понимают конкретные приемы и способы воздействия на процесс формирования и развития самого коллектива и отдельных работников. Разделяют два метода: социальные (направленные на коллектив в целом), и психологические (направленные на отдельные личности внутри коллектива). Эти методы подразумевают внедрение различных социологических и психологических процедур в практику управления
47362. Модернизация координатной оси динамической подвижной лазерной головки 6.3 MB
  Областью практического применения разработанной координатной системы станка обеспечивает динамическое перемещение оптической оси лазерного излучения, а также положением фокуса луча над поверхностью раскройного стола с разрешением в тысячные доли миллиметра.