28543

Использование нелинейных операций для построения блочных шифров

Доклад

Информатика, кибернетика и программирование

В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций: Табличная подстановка при которой группа битов отображается в другую группу битов. Эти операции циклически повторяются в алгоритме образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ который получен по определенному алгоритму из ключа шифрования K.

Русский

2013-08-20

35.87 KB

3 чел.

Использование нелинейных операций для построения блочных шифров

Алгоритмы симметричного шифрования различаются способом, которым обрабатывается исходный текст. Возможно шифрование блоками или шифрование потоком.

Блок текста рассматривается как неотрицательное целое число, либо как несколько независимых неотрицательных целых чисел. Длина блока всегда выбирается равной степени числа два. В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций:

  1.  Табличная подстановка, при которой группа битов отображается в другую группу битов. Это так называемые S-box.
  2.  Перемещение, с помощью которого биты сообщения переупорядочиваются.
  3.  Операция сложения по модулю 2, обозначаемая XOR или знаком .
  4.  Операция сложения по модулю или по модулю .
  5.  Циклический сдвиг на некоторое число битов.

Эти операции циклически повторяются в алгоритме, образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ, который получен по определенному алгоритму из ключа шифрования K. Ключ раунда называется подключом. Каждый алгоритм шифрования может быть представлен на рис. 1 следующим образом:

Рис. 1. Структура алгоритма симметричного шифрования

Стандартизованный алгоритм шифрования должен быть применим в различных приложениях:

  1.  Шифрование данных. Алгоритм должен быть эффективен при шифровании файлов данных или большого потока данных.
  2.  Создание случайных чисел. Алгоритм должен быть эффективен при создании определенного количества случайных битов.
  3.  Хэширование. Алгоритм должен эффективно преобразовываться в одностороннюю хэш-функцию.

Стандартный алгоритм шифрования должен быть реализуем на различных платформах, которые, соответственно, предъявляют различные требования.

  1.  Алгоритм должен эффективно реализовываться на специализированной аппаратуре, предназначенной для выполнения шифрования/дешифрования.
  2.  Хотя для наиболее быстрых приложений всегда используется специальная аппаратура, программные реализации применяются чаще. Алгоритм должен допускать эффективную программную реализацию на 32-битных процессорах.
  3.  Алгоритм должен работать на микроконтроллерах и других процессорах среднего размера.
  4.  Должна существовать возможность реализации алгоритма на смарт-картах, пусть даже с учетом жестких ограничений на используемую память.

Алгоритм шифрования должен, по возможности, удовлетворять некоторым дополнительным требованиям.

  1.  Алгоритм должен быть простым для написания кода, чтобы минимизировать вероятность программных ошибок.
  2.  Алгоритм должен допускать любую случайную строку битов нужной длины в качестве возможного ключа шифрования.
  3.  Алгоритм должен легко модифицироваться для различных уровней безопасности и удовлетворять как минимальным, так и максимальным требованиям.
  4.  Все операции с данными должны осуществляться над блоками, кратными байту или 32-битному слову.


 

А также другие работы, которые могут Вас заинтересовать

61544. Приёмы вычислений для случаев вида 26+4 21.13 KB
  Тип урока: комбинированный Средства обучения: примеры на доске учебник наглядное пособие карточки с примерами Литература для учителя: Математика. На доске записаны числа...
61545. Что значит быть внимательным 17.58 KB
  Развивающие: развивать внимание память обогащать словарный запас. Ребята скажите а как вы думаете что такое внимание ответы детей Как вы думаете у всех ли есть внимание Как вы считаете что значит быть внимательным ответы детей Внимание есть у всех.
61547. Наблюдение над значениями приставок 23.26 KB
  Задачи: Повторить и закрепить знания о правописании приставок и их различия при написании слов. Развивать орфографическую зоркость, формировать навык грамотного письма слов и предложений с предлогами.
61549. Родственные слова. Корень. Безударная гласная в корне. Правописание гласной в после шипящей 21.87 KB
  Чистописание Словарная работа Физминутка Работа над предложением. Записываем в столбик слова с маленькой буквы. Поставим ударение в словах. Ребята скажите что в этих словах особенного эти слова родственные...
61550. Открытка ко Дню защитника Отечества 24.25 KB
  Цель: научить учащихся выполнять открытку в технике аппликации Задачи: Образовательные: обобщить знания о защитниках Отечества научить детей размечать детали по шаблону научить выполнять открытку научить вырезать...
61551. Открытка к 8 Марта 19.93 KB
  Педагогические задачи: Образовательные: закрепить навык разметки по шаблону закрепить навык работы с бумагой познакомить учащихся с историей праздника 8 Марта учить...