Опубликован: 19.01.2010 | Уровень: специалист | Доступ: платный
Лекция 8:

Стандарт шифрования данных (DES)

< Лекция 7 || Лекция 8: 123456 || Лекция 9 >

8.6. Рекомендованная литература

Нижеследующие книги и сайты обеспечивают более детальную информацию о предметах, которые мы обсуждали в этой лекции.

Книги

[Sta06], [Sti06], [Rhe03], [Sal03], [Mao04] и [TW06] — это книги, которые рассматривают DES.

Сайты

Нижеследующие сайты содержат боле подробную информацию о темах, обсужденных в этой лекции,

8.7. Итоги

  • Стандарт шифрования данных (DES) — блочный шифр с симметричными ключами, изданный национальным Институтом Стандартов и Технологии (NIST) как FIPS 46 в Федеральном Регистре.
  • На стороне шифрования DES принимает исходный текст на 64 бита и создает зашифрованный текст на 64 бита. На стороне дешифрования DES принимает зашифрованный текст на 64 бита и создает блок на 64 бита исходного текста. Ключ шифра на 56 битов одного типа используется и для шифрования, и для дешифрования.
  • Процесс шифрования состоит из двух перестановок ( P -блоки), которые называются начальными и конечными перестановками, и шестнадцати раундов Файстеля. Каждый раунд DES — шифр Файстеля с двумя элементами (смеситель и устройство замены). Каждый из этих элементов является обратимым.
  • Основой DES является функция DES. Функция DES применяет ключ на 48 битов к самым правым 32 битам, чтобы получить на выходе 32 бита. Эта функция составлена из четырех операций: перестановки расширения, отбеливателя (который добавляет ключ), группы S -блоков и прямой перестановки.
  • Генератор ключей раунда создает из ключа шифра на 56 битов шестнадцать ключей по 48 битов. Однако ключ шифра обычно представляется как ключ на 64 бита, в котором 8 дополнительных битов являются проверочными битами — они отбрасываются перед фактическим процессом генерирования ключей.
  • DES показывает хорошие рабочие характеристики по отношению к эффектам полноты (законченности) и лавины. К числу слабостей DES относятся: построение шифра ( S -блоки и P -блоки) и ключ шифра (длина), слабые ключи, полуслабые ключи, возможно слабые ключи и дополнение ключей.
  • Так как DES — не группа, одно из решений по улучшению безопасности DES состоит в том, чтобы пользоваться многократными DES, которые используют кратное число применения ключей (двукратный или трехкратный DES). Двукратный DES уязвим к атаке сведения к середине, поэтому в обычных приложениях используется трехкратный DES с двумя ключами или с тремя ключами.
  • Разработка S -блоков и число раундов сделали DES почти обладающим иммунитетом от дифференциального криптоанализа. Однако DES уязвим при применении линейного криптоанализа, если злоумышленники смогут собрать достаточно много исходных текстов.

8.8. Набор для практики

Обзорные вопросы

  1. Каков размер блока в DES? Каков размер ключа шифра в DES? Каков размер ключей раунда в DES?
  2. Каково число раундов в DES?
  3. Сколько смесителей и устройств замены используется в первом способе шифрования и обратного дешифрования? Сколько их используется при втором способе?
  4. Сколько перестановок используется в алгоритме шифра DES?
  5. Сколько операций ИСКЛЮЧАЮЩЕЕ ИЛИ используется в DES-шифре?
  6. Почему DES-функции необходима расширяющая перестановка?
  7. Почему генератор ключей раунда нуждается в удалении проверочных бит?
  8. Какова разность между слабым ключом, полуслабым ключом и возможно слабым ключом?
  9. Что такое двукратный DES? Какая атака двукратного DES сделала его бесполезным?
  10. Что такое трехкратный DES? Что такое трехкратный DES с двумя ключами? Что такое трехкратный DES с тремя ключами?

Упражнения

  1. Ответьте на следующие вопросы об S -блоках в DES:
    • покажите результат прохождения 110111 через S -блок 3.
    • покажите результат прохождения 001100 через S -блок 4.
    • покажите результат прохождения 000000 через S -блок 7.
    • покажите результат прохождения 111111 через S -блок 2.
  2. Нарисуйте таблицу, которая показывает результат прохождения 000000 через все 8 S -блоков. Рассмотрите результат на выходе.
  3. Нарисуйте таблицу, которая показывает результат прохождения 111111 через все 8 S -блоков. Рассмотрите результат на выходе.
  4. Проверьте третий критерий для S -блока 3, используя следующие пары входов:
    • 000000 и 000001
    • 111111 и 111011
  5. Проверьте четвертый критерий построения S -блока 2, используя следующие пары входа:
    • 001100 и 110000
    • 110011 и 001 111
  6. Проверьте пятый критерий построения S -блока 4, используя следующие пары входов:
    • 001100 и 110000
    • 110011 и 001 111
  7. Создайте 32 6 -битовые входные пары, чтобы проверить шестой критерий построения S -блока 5.
  8. Покажите, как выполнены восемь критериев построения S -блока 7.
  9. Докажите первый критерий построения P -блоков, проверив входы к S -блоку 2 раунда 2.
  10. Докажите второй критерий построения для P -блоков, проверяя входы к S -блоку раунда 4.
  11. Докажите третий критерий построения P -блоков, проверяя выход S -блока раунда 3.
  12. Докажите четвертый критерий построения P -блоков, проверяя выход S -блока 6 раунда 12.
  13. Докажите пятый критерий проекта для P -блоков, проверяя отношение между S -блоками 3, 4 и 5 в раундах 10 и 11.
  14. Докажите шестой критерий построения P -блоков, проверяя отношение S -блока конечного пункта произвольного блока.
  15. Докажите седьмой критерий проекта для P -блоков, проверяя отношения между S -блоком 5 в раунде 4 и S -блоком 7 в раунде 5.
  16. Измените рисунок 8.9, используя альтернативный подход.
  17. Докажите, что обратный шифр на рис. 8.9 — фактически инверсия шифра DES с тремя раундами. Стартуя с исходного текста и начального шифра, докажите, что вы можете получить тот же самый исходный текст в конце процесса применения обратного шифра.
  18. Тщательно изучите ключ при перестановке сжатия таблицы 8.14.
    • Какие входные порты отсутствуют на выходе?
    • Все ли левые 24 бита выхода идут от всех левых 28 входных бит?
    • Все ли правые 24 бита выхода идут от всех 28 входных битов?
  19. Покажите результат следующих шестнадцатеричных данных

    0110 10234110 1023

    после прохождения их через начальный блок перестановки.

  20. Покажите результат следующих шестнадцатеричных данных

    AAAA BBBB CCCC DDDD

    после прохождения их через конечный блок перестановки.

  21. Если ключ с проверочными битами ( 64 бита ) — 0123 ABCD 2562 1456, найдите ключ первого раунда.
  22. Используя блок исходного текста всех нулей и ключ на 56 битов из всех нулей, докажите слабость ключевого дополнения, предполагающую, что DES состоит только из одного раунда.
  23. Вы можете изобрести атаку "сведение к середине" для трехкратного DES?
  24. Напишите псевдокод для переставляющей процедуры, используемой в алгоритме 8.1:
    permute (n,m, inBlock [n], outBlock [m], permutationTable [m])
  25. Напишите псевдокод для процедуры разбиения, используемой в алгоритме 8.1:
    spilt(n, m, inBlock [n], leftBlock, rightBlock [m])
  26. Напишите псевдокод для процедуры объединения, используемой в алгоритме 8.1:
    combine (n, m, leftBlock [n], rightBlock [n1, outBlock [m])
  27. Напишите псевдокод для процедуры ИСКЛЮЧАЮЩЕЕ ИЛИ, используемой в алгоритме 8.1:
    exclusiveOr (n, firstInBlock [n], второй! nBlock [n], outBlock [n])
  28. Измените алгоритм 8.1, чтобы представить альтернативный подход.
  29. Дополните алгоритм 8.1, чтобы использовать его и для шифрования, и для дешифрования.
< Лекция 7 || Лекция 8: 123456 || Лекция 9 >
Евгений Виноградов
Евгений Виноградов

Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа?

Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????

Татьяна Крыжановская
Татьяна Крыжановская
Украина, Одесса
Valeriya Gubareva
Valeriya Gubareva
Россия