Структура алгоритму DES.

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут телекомунікацій, радіоелектроніки та електронної техніки
Факультет:
Не вказано
Кафедра:
Кафедра Телекомунікацій

Інформація про роботу

Рік:
2008
Тип роботи:
Лабораторна робота
Предмет:
Захист інформації
Група:
ІМЗм
Варіант:
2

Частина тексту файла

Міністерство освіти і науки України НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” Інститут телекомунікації, радіоелектроніки і електронної техніки Кафедра Телекомунікацій Лабораторна робота №1 з дисципліни : “Захист інформації” на тему: “ Структура алгоритму DES” Варіант №2 Виконав: студент групи ІМЗм - 1 Львів 2008 Мета роботи Ознайомитись з головними термінами криптографії, структурою алгоритму DES і властивостями та призначенням головних складових DES. ТЕОРЕТИЧНІ ВІДОМОСТІ 1.1. Опис алгоритму DES DES є блоковим шифром - дані шифруються блоками по 64 біти - 64 бітний блок явного тексту є на одному кінці алгоритму, а 64-бітний блок шифрограми отримується на другому кінці алгоритму. Крім того, як під час шифрування, так і під час дешифрування використовується один і той самий алгоритм (за винятком дещо іншого шляху утворення робочих ключів). Ключ має довжину 56 біт (як правило, в джерельному вигляді ключ має довжину 64 біти, де кожний 8-й біт є бітом паритету, крім того, ці контрольні біти можуть бути винесені в останній байт ключа). Ключем може бути довільна 64-бітна комбінація, яка може бути змінена в любий момент часу. Частина цих комбінацій вважається слабкими ключами, оскільки може бути легко визначена. Безпечність алгоритму базується на безпечності ключа. На найнижчому рівні алгоритм є ніщо інше, ніж поєднання двох підставних технік шифрування: перемішування і підстановки. Цикл алгоритму, з яких і складається DES є комбінацією цих технік, коли в якості об”єктів перемішування виступають біти тексту, ключа і блоків підстановок. В DES використовується 16 циклів , вихідними даними для кожного з них 64 є біти текту явного (у першому циклі) чи 64 біти шифрограми (у всіх наступних), ключ і блоки підстановок. Алгоритм використовує лише стандартні елементарні логічні операції (зсув, сума по модулю два) на числах довжиною 64 біти, що значно полегшує програмування алгоритму і прискорює його роботу. Циклічний характер алгоритму в сумі з ідеальною здатністю до запрограмовування робить алгоритм швидким і легким до розуміння. 1.2. Компоненти алгоритму DES 1. Текст явний. Це 64-бітні блоки явного тексту (чи будь якої іншої цифрової інформації), який необхідно піддати процедурі шифрування. 2.Початковий вектор перестановок. Це послідовність чисел, згідно з якою перед початком шифрування біти явного тексту переставляються місцями з метою підготування останнього до процедури шифрування. 3. 56-бітний ключ, званий головним ключем, біти якого в різних комбінаціях використовуються алгоритмом для сумування по модулю два з бітами тексту явного (шифрограми). 4.16 робочих 48-бітних ключів, утворених з головного ключа, які сумуються по модулю два в кожному циклі з бітами тексту явного (шифрограми) і використовуються лише один раз. 5. Таблиця перестановки з розширенням, яка з 32-бітної половини тексту явного (шифрограми) дозволяє отримати 48-бітну послідовність. 6. S-блоки - набори 4-бітних послідовностей, які певним чином використовуються для заміни 6-бітних послідовностей 4-бітними з метою отримання 32-бітної послідовності з 48- бітної. 7. P-блок - вектор перестановок, аналогічний за призначенням і принципом дії вектору початкових перестановок, з тою різницею, що працює на 32-ох бітах. 8. Вектор кінцевої перестановки - аналог вектора початкової перестановки. 9. Вектор перестановок головного ключа. 10. Таблиця ротації головного ключа. 11.Таблиця компресії головного ключа. ХІД РОБОТИ 1 .Запуск оболонки. 2. Повний прохід алгоритму (шифрування і дешифрування повідомлення). 3. За допомогою програмної оболонки змінити ключ і порівняти результати шифрування. 4. За допомогою програмної оболонки попробувати змінювати вектори перестановок і зафіксувати результати. 5. Зашифрувати одним ключем і попробувати розшифрувати іншими, з яких три повинні бути дуже подібними до ключа шифрування. 6. Зробити висновки про ефективність шифрування даних за допомогою DES. рЕЗУЛЬТАТИ ПРОВЕДЕННОГО ЕКСПЕРЕМЕНТУ Експери...
Антиботан аватар за замовчуванням

01.01.1970 03:01

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини