Home HomeMickiewicz A. Pan Tadeusz (2)Bonda Katarzyna Tylko martwi nie kłamiąPaul Davies Plan StworcyLinux podrecznik administratora sieciTerry Pratchett 06 Trzy wiedzHeyerdahl Thor Aku AkuDikotter Frank Wielki głódRossi L. Ernest Hipnoterapia252317758 Curso de Processo Penal Fernando Capez 2014Lekcje uczuć Kelly Cathy
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • abcom.xlx.pl
  •  

    [ Pobierz całość w formacie PDF ]
    .Zauwa\yliśmy, \e wzory (3.1) stwarzają dogodne mo\liwości deszyfro-wania.Interesujące jest, \e szyfrowanie według schematu danego tymiwzorami zdaje się mieć solidne podstawy teoretyczne (por.[7]).33 M.Kutyłoiuski, W.-B.Strothmann3.2.Rozszerzenia algorytmu DESPoniewa\ długość kluczy DES-a wydaje się w obecnej chwili niewy-starczająca, podjęto próby modyfikacji algorytmu tak, aby zwiększyćilość mo\liwych kluczy.Nawet jeśli metody te nie przynoszą znaczącejpoprawy bezpieczeństwa wobec znanych metod kryptoanalizy, mo\namieć nadzieję, i\ chronimy się w ten sposób przed atakiem poprzezukryte drzwi, jakie, być mo\e, istnieją dla DES-a.Lekka nawet modyfika-cja mo\e bowiem przynieść w efekcie niemo\ność zastosowania ukry-tych drzwi być mo\e wbudowanych w algorytmie.3.2.1.DESXProstą metodą utrudniającą atak poprzez systematyczne przeszukiwa-nie jest zastosowanie metody zwanej Whitening.Dla zaszyfrowaniabloku P zło\onego z 64 bitów u\ywamy trzech kluczy Kext, Kini, KDES-Kryptogram dla P jest równyKext XOR DESKDES(P XOR Kint)Zauwa\my, i\ w tym przypadku nawet gdy znamy tekst jawny i kryp-togram, nie wiemy, jaki ciąg jest szyfrowany DES-em ani jaki jest wyniktego szyfrowania.Wydaje się to skutecznie utrudniać poprzez systema-tyczne przeszukiwanie, bo rozwa\ać musimy a\ 3 klucze jednocześnie!Stosując jednak ideę kryptoanalizy ró\nicowej (patrz rozdział 12.2.1),mo\na łatwo ograniczyć ilość prób do około 2120.3.2.2.Trzykrotny DESMetodą niekiedy stosowaną w praktyce jest trzykrotny DES.Stosu-jemy w nim dwa klucze Si, S2, ka\dy będący zwykłym kluczem DES-a.Szyfrowanie tekstu jawnego ma następujący przebieg:1.tekst jawny szyfrowany jest kluczem Si,2.wynik kroku 1 jest deszyfrowany kluczem S2,3.wynik kroku 2 jest powtórnie szyfrowany kluczem Si.34 KryptografiaAby z kryptogramu otrzymać z powrotem tekst jawny, wystarczy oczy-wiście wykonać następujące kroki:1.kryptogram deszyfrowany jest kluczem S],2.wynik kroku 1 jest szyfrowany kluczem S?.,3.wynik kroku 2 jest powtórnie deszyfrowany kluczem Si.Mo\na się zastanawiać, czemu powy\sza metoda a\ trzykrotnie stosujeszyfrowanie (deszyfrowanie) za pomocą DES-a.Rozwa\my w tym celu dwukrotny DES", dla którego kryptogram obliczany jest wzoremDESK2(DESKl(P)).Dla znanej pary tekst jawny P i kryptogram C, atak mo\e przebiegaćnastępująco (jest to tzw.atak meet in the middle):1.Dla wszystkich mo\liwych kluczy K obliczamy DESK(P), wynikizapisujemy w tabeli.2.Dla wszystkich mo\liwych kluczy K' obliczamy DESj^C), wynikizapisujemy w tabeli.3.Porównujemy zawartości obu tabel.Ten sam wynik w obu tabelachwskazuje na parę kluczy K, K', dla którychC = DESK,(DESK(P)).Czy para taka jest właściwa, mo\na sprawdzić testując ją na innejparze tekst jawny-kryptogram.Zauwa\my, i\ powy\sza metoda wykonuje jedynie 2 " 256 szyfrowań ideszyfrowań w krokach 1 i 2.Nie jest to znacząco więcej ni\ 256 szyfrowańw przypadku systematycznego przeszukiwania w odniesieniu do zwykłegoDES-a.Oczywiście, realizacja kroku 3 wymaga operacji przeszukiwaniaolbrzymich tabel, co mo\e być praktycznie niewykonalne.Niemniej jednaklepiej jest stosować trzykrotny DES, dla którego podobny atak wymagaznacząco więcej operacji.35 M.Kutyłozuski, W.-B.Strothmann3.2.3.S-boksy zale\ne od kluczaCiekawą metodą utrudnienia kryptoanalizy jest u\ycie w trakcie szy-frowania DES-em S-boksów zmodyfikowanych w zale\ności od dodat-kowego klucza.Poniewa\ losowe S-boksy mają statystycznie gorszewłasności ni\ S-boksy u\ywane przez DES, modyfikacje są dokony-wane w ostro\ny sposób.Operacje, jakich dokonuje się, to^- przestawienie dwóch pierwszych wierszy z ostatnimi dwoma,^- przestawienie ośmiu pierwszych kolumn z ostatnimi ośmiomakolumnami,^ dla ka\dego elementu w S-boksie wykonanie operacji XOR z za-danymi 4 bitami klucza (liczby w S-boksie traktujemy przy tymjako ciągi 4-bitowe).3.3.Szyfrowanie dowolnych tekstówDES szyfruje tylko bardzo krótkie teksty (8 liter ASCII!).Aby DES uczy-nić u\ytecznym, trzeba znalezć sposób na szyfrowanie tekstów dowol-nej długości [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • syriusz777.pev.pl
  •