[ Pobierz całość w formacie PDF ]
.>- Zmiana jednego bitu argumentu zmienia co najmniej dwa bity wyniku.WÅ‚asność ta ma zapewnić efekt lawinowy w przypadku wielokrotnegozastosowania S-boksów.> % Dla ka\dego argumentu x wartoÅ›ci obliczane przez S-boks dla ar-gumentów x oraz x XOR 001100 ró\niÄ… siÄ™ co najmniej na dwóchpozycjach.> % Dla ka\dego argumentu x oraz e , f ¬ {0,1} wartoÅ›ci obliczane przezS-boks dla x oraz x XOR lle/00 ró\niÄ… siÄ™ co najmniej na dwóchpozycjach.>- JeÅ›li ustalimy wartość jednego bitu argumentu oraz jednÄ… pozycjÄ™wyniku, to dla okoÅ‚o poÅ‚owy ustawieÅ„ pozostaÅ‚ych bitów argumentuna wybranej pozycji wyniku otrzymamy 0.WÅ‚asność ta gwarantuje, \enawet gdy znamy wartość jednego bitu argumentu, to na dowolnejpozycji wyniku otrzymujemy 0 w przybli\eniu z takimi czÄ™stoÅ›ciami,jak w przypadku losowania bitów za pomocÄ… rzutów monetÄ….Bardzo wskazany jest równie\ taki wybór wartoÅ›ci w tablicy S-boksu, by jaknajbardziej utrudnione byÅ‚y znane techniki kryptoanalizy, takie jakkryptoanaliza ró\nicowa i liniowa (patrz rozdziaÅ‚ 12).Pierwsze z tychkryteriów brano pod uwagÄ™ podczas konstrukcji S-boksów SI,.,S8.25M.KutyÅ‚owski, W.-B.Strothmann26RozdziaÅ‚ 3AlgorytmysymetryczneIM.KutyÅ‚ozuski, W.-B.Strothmann283.1.DES - Data Encryption StandardZanim przejdziemy do technicznego opisu algorytmu DES, podamykilka ogólnych uwag na jego temat:> % DES jest symetrycznym algorytmem szyfrujÄ…cym, ten sam kluczjest u\ywany do szyfrowania i deszyfrowania.>~ Szczegółowy opis algorytmu DES zostaÅ‚ celowo opublikowany.ChodziÅ‚o o przekonanie potencjalnych u\ytkowników, \e bezpie-czeÅ„stwo metody nie tkwi w tajnoÅ›ci jej budowy, ale w konstruk-cji odpornej na kryptoanalizÄ™.Jest to istotne, ka\da metoda bo-wiem, której szczegóły nie zostaÅ‚y ujawnione, mo\e zawierać wsobie tzw.ukryte drzwi, czyli miejsce w algorytmie, które mo\ebyć wykorzystane przez przeciwnika znajÄ…cego szczegóły algo-rytmu na zdobycie informacji niedostÄ™pnych w zwykÅ‚ym trybie(na przykÅ‚ad dotyczÄ…ce u\ywanych kluczy).> % DES jest znaczÄ…co szybszy, gdy jest zaimplementowany jako har-dware, a nie jako software.Algorytm zostaÅ‚ celowo tak zaprojek-towany, aby zniechÄ™cić do implementacji software'owych, uwa-\anych za bardziej podatne na atak (Å‚atwiej jest siÄ™ wÅ‚amać dosystemu i niepostrze\enie wymienić software, ni\ dokonać fizycz-nego wÅ‚amania, by wymienić hardware).UkÅ‚ady realizujÄ…ce DESsÄ… bardzo szybkie (na przykÅ‚ad 1 GB/sek.); dla porównania dobrysoftware na PC mo\e mieć prÄ™dkość tysiÄ…ce razy ni\szÄ….>" DES szyfruje bloki zÅ‚o\one z 64 bitów, odpowiada to 8 literomASCII, ka\da zaopatrzona w bit parzystoÅ›ci.Klucze skÅ‚adajÄ… siÄ™równie\ z 64 bitów, przy czym 8 bitów jest bitami parzystoÅ›ci.Tak29M.KutyÅ‚owski, W.-B.StrothmannwiÄ™c w istocie w trakcie wyboru klucza mo\na okreÅ›lić jedynie 56bitów, reszta jest generowana automatycznie.PostÄ™p w dziedzinietechnologii i zwiÄ…zane z tym obni\enie kosztów krypto-analizywyzwoliÅ‚y dyskusje, czy dÅ‚ugość kluczy DES-a nie jest za maÅ‚a.Przydostatecznej liczby par skÅ‚adajÄ…cych siÄ™ z tekstu jawnego orazkryptogramu utworzonego przy pomocy tego samego klucza K, kosztznalezienia K bywa szacowany jedynie na miliony dolarów USA.> % DES zostaÅ‚ w USA uznany za standard dla celów niemilitarnych.ZostaÅ‚ wstÄ™pnie zaprojektowany w oÅ›rodku badawczym IBM wYorktown Heights, a nastÄ™pnie zmodyfikowany przez NSA (NationalSecurity Agency), rzÄ…dowy organ w USA zajmujÄ…cy siÄ™ problemamibezpieczeÅ„stwa narodowego.WywoÅ‚aÅ‚o to wiele podejrzeÅ„, \e NSAzna ukryte drzwi umo\liwiajÄ…ce Å‚amanie szyfrów generowanych zapomocÄ… DES-a.Poniewa\ DES staÅ‚ siÄ™ w miÄ™dzyczasie standardem wzastosowaniach komercyjnych na caÅ‚ym Å›wiecie, dawaÅ‚oby to USAolbrzymie korzyÅ›ci w zakresie militarnym i gospodarczym.> % W odniesieniu do DES-a nie zostaÅ‚y opublikowane \adne prace dajÄ…cetej metodzie solidne podstawy matematyczne.Jednak\e ponad 20 latbadaÅ„ akademickich potwierdza, \e konstrukcja algorytmu DES jestbardzo wyrafinowana.Jakkolwiek w zakresie kryptoanalizy DES-aosiÄ…gniÄ™to du\e postÄ™py, nie zagroziÅ‚y one znaczÄ…co stosowaniu tejmetody w praktyce.Z kolei, uproszczone wersje DES-a mogÄ… byćzÅ‚amane znaczÄ…co mniejszym kosztem.InteresujÄ…ce jest, \e próbyulepszeÅ„ DES-a dotychczas nie doprowadziÅ‚y do znaczÄ…cych postÄ™pówi DES nie doczekaÅ‚ siÄ™ nowej wersji.3.1.1.Szyfrowanie DES-emSzyfrowanie i deszyfrowanie za pomocÄ… DES-a skÅ‚ada siÄ™ z 16 rund.Wtrakcie ka\dej rundy dokonywane sÄ… te same obliczenia, ale na wynikachobliczeÅ„ z poprzedniej rundy i specjalnym podkluczu generowanym z 64-bitowego klucza.Dodatkowo, przed pierwszÄ… rundÄ… i po ostatniej rundziebity sÄ… permutowane w ustalony sposób.30Kryptografia3.1.1.1.Generowanie podkluczyDla uzyskania podkluczy u\ywanych podczas poszczególnych rundusuwamy najpierw 8 bitów parzystoÅ›ci zawartych w kluczu.NastÄ™pnie zpozostaÅ‚ych 56 bitów tworzonych jest 16 podkluczy, ka\dy skÅ‚adajÄ…cy siÄ™ z48 bitów
[ Pobierz całość w formacie PDF ]