Учебный симметричный криптоалгоритм S-des, шифрование данных |
Учебный симметричный криптоалгоритм S-des, шифрование данных |
klem4 |
9.01.2008 13:19
Сообщение
#1
|
Perl. Just code it! Группа: Модераторы Сообщений: 4 100 Пол: Мужской Реальное имя: Андрей Репутация: 44 |
Теория.
Цитата СИММЕТРИЧНЫЕ КРИПТОАЛГОРИТМЫ. Самый популярный и широко применяемый в системах защиты алгоритм это DES (Data Encrypted Standart), принятый в 1977г Национальным бюро стандартов США (NBS), ныне называемым Национальным институтом стандартов и технологий (NIST). Официальное название стандарта Federel Information Processing Standard 46 (FIPS PUB 46). Шифруемые данные разбиваются на 64-битные блоки и шифруются поблочно с использованием ключа 56 бит. Многошаговый (16 раундов) алгоритм преобразует каждый исходный блок в 64-битный шифрованный блок. Тот же алгоритм с тем же ключом используется для обратного преобразования шифрованного блока в исходный вид. В силу сложности алгоритма DES рассмотрим его суть на учебном алгоритме S-DES, который разработан в учебных целях профессором Эдвардом Шейфером (Edward Schaefer) из университета Санта-Клара и опубликован в 1996г. По свойствам и структуре он подобен DES, но имеет существенно меньшую размерность и потому проще в освоении, но практической криптостойкостью не обладает. Учебный симметричный криптоалгоритм S-DES. На вход поступают исходные 8-битовые блоки, для шифрования используется 10-битовый ключ, на основе ключа генерируется 2 подключа по 8 бит и производится 2 раунда шифрования, для дешифрования используется тот же алгоритм и тот же ключ, но подключи используются в обратном порядке. Пусть X - исходный блок, Y - результат шифрования, тогда процесс шифрования: Y = IP-1( fk2( SW( fk1( IP( X ) ) ) ) ) Процесс дешифрования: X = IP-1( fk1( SW( fk2( IP( Y ) ) ) ) ) Рассмотрим теперь модули, используемые при шифровании и дешифровании 8-битного блока. Рассмотрим их работу на примере блока: 00001011 (11) Исходный блок X = 00001011(2) = 11(10) 1. Модуль IP. Шифрование начинается с модуля начальной перестановки IP , в котором 8 бит исходноо блока переставляются в соотвествии с таблицей: IP: (1, 5, 2, 0, 3, 7, 4, 6) Для нашего примера IP( 00001011 ) = 00011001. Здесь же укажем таблицу, задающую последний модуль преобразования, перестановку, обратную начальной IP-1 : IP-1: (3, 0, 2, 4, 6, 1, 7, 5) Легко убедиться, что эта перестановка действительно является обратной по отношению к первой, т.е. IP-1( IP ( X ) ) = X . Примените ее к результату модуля IP нашего примера и получите исходный 8-битный блок. 2. Модуль fk - это самый сложный компонент, в этом модуле в преобразовании, кроме 8-битового результата модуля 1, участвует 8-битовый подключ, обозначим его SK (в первом раунде это будет K1, во втором - K2). Обозначим L и R - левую и правую половинки (по 4 бита) входного блока, а F() - некоторое преобразование в пространстве 4-х битовых строк, не обязательно взаимно-однозначное, подключ SK является параметром этого преобразования. Тогда модуль fk описывается следующим образом: fk( L, R ) = ( L + F( R, SK ) , R ) где + -- обозначает побитовую операцию XOR Правая половинка R без изменения передается на выход модуля и параллельно - на вход нелинейной функции F, зависящей также от подключа SK. Результат функции F(R,SK) складывается по операции XOR со входной левой полвинкой и передается на выход в качастве левой половинки. Итого на выходе опять 8-битовый блок. Рассмотрим теперь нелинейную функцию F(R,SK). Она состоит из следующих модулей: 2.1. Входной блок функции ( 4-х битная правая половинка R) расширяется с перестановкой (модуль E/P) до 8 бит согласно следующей таблице: E/P: (3, 0, 1, 2, 1, 2, 3, 0) В нашем примере для правой половинки R (1001) на выходе модуля E/P будет получен результат: (11000011) 2.2 8-битовый результат модуля 2.1 складывается по операции XOR с 8-битовым подключом SK, 8-битовый результат представим в виде таблицы из 2-х строк (левые 4 бита -- 0-я строка, следующие 4 бита - 1-я строка): В нашем примере подключ К1: 00100001, результат модуля E/P: 11000011, результат операции XOR: 11100010, представим результат в виде таблицы: 1 1 1 0 0 0 1 0 2.3. Матрицы кодирования (S-матрицы). Каждая строка результата п.2.2. подвергается преобразованию по своей S-матрице (матрица S0 служит для сжатия 0-й строки, а матрица S1 - для сжатия 1-й строки). В алгоритма S-DES всего 2 S-матрицы (S0 и S1). На вход каждой S-матрицы подаются по 4 бита, на выходе получается по 2 бита. S0: 1 0 3 2 3 2 1 0 0 2 1 3 3 1 0 2 S1: 2 3 1 0 1 0 2 3 0 1 3 2 3 0 2 1 Эти S-модули работают следующим образом. последний и предпоследний биты входной последовательности рассматриваются как 2-битовое число, определяющее номер строки S-матрицы, а первый и нулевой как число, определяющее номер столбца. На пересечении соотвествующих строки и столбца находится число, задаюшее 2-битовое выходное значение. В нашем примере на вход матрицы S0 поступает последовательность 1110. последний и предпоследний биты дают число 11, т.е. номер строки -- 3. Первый и нулевой биты дают число 10, т.е. номер столбца -- 2. В матрице S0 на пересечении строки 3 и столбца 2 стоит число 0, в битовом представлении это 00 . Таким образом входная 4-битовая последовательность 1110 преобразовалась в выходную 2-битовую последовательность 00. На вход матрицы S1 поступает последовательность 0010. На пересечении строки 0 и столбца 2 матрицы S1 стоит число 1 (в битовом представлении 01). Таким образом входная последовательность 0010 преобразовалась в выходную 01. Сцепляя (concatenation) результаты на выходе S-матриц получаем итоговый результат модуля 2.3: 0001. Итак 8-битовая последовательность на входе модуля S-матриц (2.3) 11100010 преобразована в 4-х битовую последовательность 0001. 2.4. Перестановка P4 задается таблицей: P4: (0, 1, 2, 3) Т.е. 4-му биту присваивается значение 0-го, 3-му - значение первого и т.д. В нашем примере последовательность 0001 превращается в последовательность 1000 . Это и есть результат функции F( R, SK ). 2.5. Полученный результат функции F( R, SK ) складывается с помощью побитовой операции XOR с левой половинкой битовой последовательности на входе модуля fk (п.2). Полученный результат операции XOR cцепляется (concatenation) с правой половинкой входной последовательности модуля fk (п.2). В нашем примере входная последовательность модуля fk (п.2) 00011001, отделим левую и правую половинки: 0001 1001. Результат L + F( R, SK ) = 0001 XOR 1000 = 1001. Сцепляем этот результат с правой половинкой и получаем итоговый результат модуля fk в первом раунде алгоритма: 1001 1001 = 10011001. 3. Модуль SW -- это перестановка левой и правой половинок входной 8-битовой последовательности. Для нашего примера входная последовательность 10011001, на выходе получаем 10011001. Это результат первого раунда алгоритма. Во втором раунде входная последовательность на модуле fk:
IP-1( 00101001 ) = 10000011 шифрованный блок Y = 10000011 Дешифрование проводится по тому же самому алгоритму, что и шифрование, но порядок подачи подключей в раунды обратный (в первом раунде - последний подключ, а в последнем раунде - первый подключ). генерация ключей и общая схема алгоритма: первый раунд S-DES: второй раунда S-DES: Программа разбита на 3 модуля * unit uBits -- модуль для работы с двоичным представлением числа * unit uKeys -- модуль содержащий подпрограммы генерации подключей K1 и K2 * unit uSDES -- модуль содержащий подпрограммы кодирования данных UNIT uBits unit uBits; UNIT uKeys unit uKeys; UNIT uSDES unit uSDES; тестовая программа: uses crt, uBits, uKeys, uSDES; |
volvo |
13.01.2008 12:40
Сообщение
#2
|
Гость |
В процессе тестирования были немного подправлены процедуры crypt_file и decrypt_file из модуля uSDES, благодаря чему программа стала работоспособной не только при использовании Free Pascal-я, но и для Турбо Паскаля 7.0.
Внимание: при использовании FPC убедитесь, что программа собирается в режиме совместимости с TP (либо в настройках компилятора: Options->Compiler->Compiler mode установить переключатель в "Turbo Pascal compatible", либо самой первой строкой каждого файла в проекте добавить {$mode TP}). Сообщение отредактировано: volvo - 25.01.2009 21:49 |
Текстовая версия | 18.11.2024 17:15 |