1 / 7

OCHRONA KRYPTOGRAFICZNA Data Encryption Standard – DES Advanced Encryption Standard - AES

OCHRONA KRYPTOGRAFICZNA Data Encryption Standard – DES Advanced Encryption Standard - AES. Transformacje oktalne w binarne. 1 1 0. Transformacje binarne w oktalne. 0 1 1. Teoria idealnej szyfracji. Shannon (1940) – nieskończony klucz, konfuzja i dyfuzja Konfuzja (1)

ezra
Download Presentation

OCHRONA KRYPTOGRAFICZNA Data Encryption Standard – DES Advanced Encryption Standard - AES

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. OCHRONA KRYPTOGRAFICZNAData Encryption Standard – DESAdvanced Encryption Standard - AES

  2. Transformacje oktalne w binarne 1 1 0 Transformacje binarne w oktalne 0 1 1 Teoria idealnej szyfracji Shannon (1940) – nieskończony klucz, konfuzja i dyfuzja Konfuzja (1) Ma za zadanie tak poprzestawiać symbole, aby maksymalnie utrudnić wnioskowanie o kluczu na podstawie tekstu otwartego. Pomocne okazują się w tym zakresie substytucje nieliniowe, rysunek i relacje T(a+b) -verte

  3. Teoria Shannona – c.d. Konfuzja (2) C=T(a)+T(b),C’=T(a+b) gdzie T – operator (tablica); a, b – sygnały wejściowe; C, C’ – ich odpowiedniki wyjściowe; Przykład:C=T(001)+T(010)=111+000=111 C’=T(001+010)=T(011)=110 CC’ Dyfuzja Ma za zadanie likwidować różnice statystyczne między symbolami i ich kombinacjami. Można to zrobić drogą przetworzenia symboli symboli Xnw Yn (tzw. wygładzanie)

  4. Atak DES DES Dane 64 bity Klucz 56 Kanał 64 bity Klucz 56 Dane rozszyfrowane Kanał tajny DES – schemat podstawowy

  5. Li-1 32 bity Klucz - 48b Li 32b E S P + + Ri-1 32 bity 48b 48b 32b 32b Ri 32b DES – moduł podstawowy

  6. Tekst jawny 64 bity Wstępna permutacja L0 32 bity R0 32 bity f(R0,K1) Klucz 56 bitów Permutacja L1 R1 Przesunięcie Przesunięcie C0 28 bitów D0 28 bitów f(R1,K2) C2 D2 Permutacja L16 R16 Przesunięcie Przesunięcie Finalna permutacja Tekst zaszyfrowany 64b C1 D1 Algorytm 48b

  7. David KAHNŁamacze szyfrówWNT 2004 Digital CommunicationsFundamentals and Applications Chapter 14: Encryption and Decryption Bernard SKLAR (UC), Prentice Hall 2001 (pp.890-944)

More Related