Упрощенный S-DES

Содержание

Слайд 2

Лекция 6. Упрощенный S-DES План лекции: 2. Пример шифрования S-DES 1. Алгоритм S-DES

Лекция 6. Упрощенный S-DES

План лекции:

2. Пример шифрования S-DES

1. Алгоритм S-DES

Слайд 3

Лекция 6. Упрощенный S-DES 1. Алгоритм S-DES Алгоритм S-DES – это

Лекция 6. Упрощенный S-DES

1. Алгоритм S-DES
Алгоритм S-DES – это специфический вариант

алгоритма DES, разработанный с учебными целями. Алгоритм шифрует данные 8-битными блоками с использованием 10-битного ключа. S-DES является как бы «уменьшенной» вариацией DES, в которой используются преобразования, аналогичные преобразованиям DES.
Слайд 4

Лекция 6. Упрощенный S-DES Как и в DES, в алгоритме S-DES

Лекция 6. Упрощенный S-DES

Как и в DES, в алгоритме S-DES выполняются

начальная и финальная перестановки с аналогичным принципом действия.
Слайд 5

Лекция 6. Упрощенный S-DES Начальная и конечная перестановки:

Лекция 6. Упрощенный S-DES

Начальная и конечная перестановки:

Слайд 6

Лекция 6. Упрощенный S-DES S-DES использует два раунда (цикла)

Лекция 6. Упрощенный S-DES

S-DES использует два раунда (цикла)

Слайд 7

Лекция 6. Упрощенный S-DES Как и в алгоритме DES, раунд начинается

Лекция 6. Упрощенный S-DES

Как и в алгоритме DES, раунд начинается с

выполнения расширяющей перестановки Р, которая расширяет 4-битный блок с получением 8-битного результата
Слайд 8

Лекция 6. Упрощенный S-DES Затем к данным прибавляется 8-битный ключ раунда

Лекция 6. Упрощенный S-DES

Затем к данным прибавляется 8-битный ключ раунда Ki

(где i – номер раунда). Результат этой операции делится на два фрагмента по 4 бита, которые прогоняются через таблицы замен S1 и S2. Таблицы заменяют 4-битные фрагменты 2-битными, принцип их работы похож на принцип работы таблиц S1…S8 алгоритма DES:
старший и младший биты входного значения задают номер строки таблицы;
остальные биты определяют номер столбца;
выходное 2-битное значение берется из ячейки, принадлежащей данным столбцу и строке.
Слайд 9

Лекция 6. Упрощенный S-DES

Лекция 6. Упрощенный S-DES

Слайд 10

Лекция 6. Упрощенный S-DES Конечная перестановка завершает вычисление функции f(Ri-1,Ki)

Лекция 6. Упрощенный S-DES

Конечная перестановка завершает вычисление функции f(Ri-1,Ki)

Слайд 11

Лекция 6. Упрощенный S-DES Процедура получения подключей алгоритма S-DES также похожа

Лекция 6. Упрощенный S-DES

Процедура получения подключей алгоритма S-DES также похожа на

DES с учетом уменьшенных размеров блока и ключа, а также количества раундов
Слайд 12

Лекция 6. Упрощенный S-DES Пример 1. Зашифровать текст 00001011, если ключ

Лекция 6. Упрощенный S-DES

Пример 1. Зашифровать текст 00001011, если ключ равен

1011100110
Подзадача 1. Построение подключей K1 и K2
Шаг 1. Применить прямую перестановку Р:

Шаг 2. Разбить ключ на два блока по 5 бит:

Слайд 13

Лекция 6. Упрощенный S-DES Шаг 3. Выполнить левый сдвиг на 1

Лекция 6. Упрощенный S-DES

Шаг 3. Выполнить левый сдвиг на 1 бит:

Шаг

4. Выполнить Р-блок сжатия :
Слайд 14

Лекция 6. Упрощенный S-DES Шаг 5. Выполнить левый сдвиг на 2

Лекция 6. Упрощенный S-DES

Шаг 5. Выполнить левый сдвиг на 2 бита

(результат из шага 3):

Шаг 6. Выполнить Р-блок сжатия :

Слайд 15

Лекция 6. Упрощенный S-DES Подзадача 2. Шифрование S-DES Шаг 1. Применить

Лекция 6. Упрощенный S-DES

Подзадача 2. Шифрование S-DES
Шаг 1. Применить начальную перестановку

Р к исходному тексту:

Шаг 2. Разбить на два 4-битовых блока:

Слайд 16

Лекция 6. Упрощенный S-DES Шаг 3. Применить к правой части из

Лекция 6. Упрощенный S-DES

Шаг 3. Применить к правой части из 4

бит функцию f с подключом К1, т.е. f(R1, K1)

3.1. Применить Р-блок расширения

Раунд 1

3.2 Сложить (по модулю 2) с подключом К1

Слайд 17

Лекция 6. Упрощенный S-DES 3.3. Применить S-преобразование к блокам по 4 бита

Лекция 6. Упрощенный S-DES

3.3. Применить S-преобразование к блокам по 4 бита

Слайд 18

Лекция 6. Упрощенный S-DES 3.4. Применить прямой Р-блок перестановок Шаг 4.

Лекция 6. Упрощенный S-DES

3.4. Применить прямой Р-блок перестановок

Шаг 4. Сложить результат

с левым блоком (по модулю 2)

Шаг 5. Поменять местами левый и правый блоки

Конец раунда 1

Слайд 19

Лекция 6. Упрощенный S-DES Шаг 6. Применить к правой части из

Лекция 6. Упрощенный S-DES

Шаг 6. Применить к правой части из 4

бит функцию f с подключом К2, т.е. f(R2, K2)

6.1. Применить Р-блок расширения

Раунд 2

6.2 Сложить (по модулю 2) с подключом К2

Слайд 20

Лекция 6. Упрощенный S-DES 6.3. Применить S-преобразование к блокам по 4 бита

Лекция 6. Упрощенный S-DES

6.3. Применить S-преобразование к блокам по 4 бита

Слайд 21

Лекция 6. Упрощенный S-DES 6.4. Применить прямой Р-блок перестановок Шаг 7.

Лекция 6. Упрощенный S-DES

6.4. Применить прямой Р-блок перестановок

Шаг 7. Сложить результат

с левым блоком (по модулю 2)

Шаг 8. Совместить левый и правый блоки (без обмена местами)

Конец раунда 2

Слайд 22

Лекция 6. Упрощенный S-DES Шаг 9. Применить конечную перестановку Р Зашифрованный текст

Лекция 6. Упрощенный S-DES

Шаг 9. Применить конечную перестановку Р

Зашифрованный текст

Слайд 23

Список используемых источников: https://intuit.ru/studies/courses/553/409/lecture/17872?page=2 Хорев П.Б. Методы и средства защиты в

Список используемых источников:

https://intuit.ru/studies/courses/553/409/lecture/17872?page=2
Хорев П.Б. Методы и средства защиты в компьютерных

системах: Учеб. пособие для вузов. - М.: Академия, 2006. - 256 с.
Фергюсон Н., Шнайер Б. Практическая криптография/ Пер.с англ.. - М.: ИД Вильямс, 2005. - 424с.
Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия: Учеб. пособие. - М.: Дашков и К, 2007. - 336 с.