Структура алгоритму DES.

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут телекомунікацій, радіоелектроніки та електронної техніки
Факультет:
Не вказано
Кафедра:
Кафедра Телекомунікацій

Інформація про роботу

Рік:
2008
Тип роботи:
Лабораторна робота
Предмет:
Захист інформації
Група:
ІМЗм
Варіант:
2

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти і науки України НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” Інститут телекомунікації, радіоелектроніки і електронної техніки Кафедра Телекомунікацій Лабораторна робота №1 з дисципліни : “Захист інформації” на тему: “ Структура алгоритму DES” Варіант №2 Виконав: студент групи ІМЗм - 1 Львів 2008 Мета роботи Ознайомитись з головними термінами криптографії, структурою алгоритму DES і властивостями та призначенням головних складових DES. ТЕОРЕТИЧНІ ВІДОМОСТІ 1.1. Опис алгоритму DES DES є блоковим шифром - дані шифруються блоками по 64 біти - 64 бітний блок явного тексту є на одному кінці алгоритму, а 64-бітний блок шифрограми отримується на другому кінці алгоритму. Крім того, як під час шифрування, так і під час дешифрування використовується один і той самий алгоритм (за винятком дещо іншого шляху утворення робочих ключів). Ключ має довжину 56 біт (як правило, в джерельному вигляді ключ має довжину 64 біти, де кожний 8-й біт є бітом паритету, крім того, ці контрольні біти можуть бути винесені в останній байт ключа). Ключем може бути довільна 64-бітна комбінація, яка може бути змінена в любий момент часу. Частина цих комбінацій вважається слабкими ключами, оскільки може бути легко визначена. Безпечність алгоритму базується на безпечності ключа. На найнижчому рівні алгоритм є ніщо інше, ніж поєднання двох підставних технік шифрування: перемішування і підстановки. Цикл алгоритму, з яких і складається DES є комбінацією цих технік, коли в якості об”єктів перемішування виступають біти тексту, ключа і блоків підстановок. В DES використовується 16 циклів , вихідними даними для кожного з них 64 є біти текту явного (у першому циклі) чи 64 біти шифрограми (у всіх наступних), ключ і блоки підстановок. Алгоритм використовує лише стандартні елементарні логічні операції (зсув, сума по модулю два) на числах довжиною 64 біти, що значно полегшує програмування алгоритму і прискорює його роботу. Циклічний характер алгоритму в сумі з ідеальною здатністю до запрограмовування робить алгоритм швидким і легким до розуміння. 1.2. Компоненти алгоритму DES 1. Текст явний. Це 64-бітні блоки явного тексту (чи будь якої іншої цифрової інформації), який необхідно піддати процедурі шифрування. 2.Початковий вектор перестановок. Це послідовність чисел, згідно з якою перед початком шифрування біти явного тексту переставляються місцями з метою підготування останнього до процедури шифрування. 3. 56-бітний ключ, званий головним ключем, біти якого в різних комбінаціях використовуються алгоритмом для сумування по модулю два з бітами тексту явного (шифрограми). 4.16 робочих 48-бітних ключів, утворених з головного ключа, які сумуються по модулю два в кожному циклі з бітами тексту явного (шифрограми) і використовуються лише один раз. 5. Таблиця перестановки з розширенням, яка з 32-бітної половини тексту явного (шифрограми) дозволяє отримати 48-бітну послідовність. 6. S-блоки - набори 4-бітних послідовностей, які певним чином використовуються для заміни 6-бітних послідовностей 4-бітними з метою отримання 32-бітної послідовності з 48- бітної. 7. P-блок - вектор перестановок, аналогічний за призначенням і принципом дії вектору початкових перестановок, з тою різницею, що працює на 32-ох бітах. 8. Вектор кінцевої перестановки - аналог вектора початкової перестановки. 9. Вектор перестановок головного ключа. 10. Таблиця ротації головного ключа. 11.Таблиця компресії головного ключа. ХІД РОБОТИ 1 .Запуск оболонки. 2. Повний прохід алгоритму (шифрування і дешифрування повідомлення). 3. За допомогою програмної оболонки змінити ключ і порівняти результати шифрування. 4. За допомогою програмної оболонки попробувати змінювати вектори перестановок і зафіксувати результати. 5. Зашифрувати одним ключем і попробувати розшифрувати іншими, з яких три повинні бути дуже подібними до ключа шифрування. 6. Зробити висновки про ефективність шифрування даних за допомогою DES. рЕЗУЛЬТАТИ ПРОВЕДЕННОГО ЕКСПЕРЕМЕНТУ Експеримент №1. Джерело – DESproba Ключ – Keystart  Експеримент №2. Джерело – DESproba Ключ – TORENT1  Експеримент №3. Джерело – DESproba Ключ – TORENT2  вИСНОВОК На цій лабораторній роботі, я ознайомився з головними термінами криптографії, структурою алгоритму DES і властивостями та призначенням головних складових DES.
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!