Page 1

Metody kryptografii tradycyjnej (DES), a metody z kluczami publicznymi (RSA). Szyfr DES (Data Encryption Standard) Tekst wejściowy przetwarzany jest jako bloki 64bitowe. Każdy z nich podlega niezależnemu szyfrowaniu tym samym kluczem. Algorytm jest parametryzowany 56-bitowym kluczem (64bit, ale co 8 jest bitem parzystości), który służy do szyfrowania i deszyfrowania wiadomości (musi być znany przez obie strony). Składa się z 18 (Wiki)/19 (Nikodem) etapów 1. Permutacja wejściowa danych 2. 16 rund: a. Przestawienie bitów b. Podział bloku wejściowego na 2 32bitowe c. Rozszerzenie prawego bloku do 48b d. Xor’owanie podkluczem rundy e. Tworzenie słowa 6-bitowe f. Podstawienie bitów z s-boxów (4bitowe wyjścia) g. Permutacja bitów h. Xorowanie jednej (prawa) połowy z drugą (lewą) połową i. Prawą rundą wejściową jest lewa, a lewą wynik ostatniego xorowania 3. Odwrócona permutacja wejściowa F – (rys.) sieć Feistel’a (1 runda szyfrowania)

W każdej z 16 iteracji używany jest inny klucz pośredni Ki. Przed rozpoczęciem i-tej iteracji na podstawie klucza Ki-1 obliczany jest klucz Ki w następujący sposób: 1. klucz Ki-1 dzielony jest na 28-bitowe połówki, z których każda obracana jest cyklicznie w lewo o liczbę bitów zależną od i. 2. Z wyniku obrotu wybranych zostaje 48 bitów (innych w każdej iteracji), które poddawane są dodatkowej permutacji. PC1 – (rys.) permutacja 1 PC2 – (rys.) permutacja 2

Deszyfrowanie polega na zastosowaniu tych samych operacji w odwrotnej kolejności (różni się od szyfrowania tylko wyborem podkluczy, który teraz odbywa się od końca). DES może być wykorzystany do utajnienia informacji oraz do potwierdzenia autentyczności (aby zaszyfrować podpis tez trzeba znać klucz). Jest stosunkowo prosty i szybki - daje się zaimplementować w scalakach. Obecnie jest już niewystarczający - używa się wersji z kluczem 128- bitowym lub kodowania 3-krotnego z 2 lub 3 rożnymi kluczami.


Dla nadawcy i odbiorcy występuje jeden klucz, ale operacja jest odwrotna. (sytuacja nadawcy i odbiorcy jest symetryczna).

Szyfr RSA (od nazwisk twórców Rivest, Shamir, Adleman) Każdy ma dwa klucze: prywatny (para liczb n,d) i publiczny (para n,e). Informacja zaszyfrowana dowolnym kluczem może być odszyfrowana drugim. Szyfrowanie wiadomości: kodujemy wiadomość kluczem publicznym adresata -> tylko on może ja odczytać. Autoryzacja wiadomości : szyfrujemy swoim kluczem prywatnym: każdy może stwierdzić przy pomocy naszego klucza publicznego ze to my napisaliśmy wiadomość. Można połączyć te dwa sposoby, uzyskując pełne bezpieczeństwo i wiarygodność.

Bezpieczeństwo: Firma RSA Data Security zaleca stosowanie następujących długości klucza (dotyczy liczby n, liczby d i e są krótsze) 786 bit - do użytku prywatnego 1024 bit - do użytku w korporacjach 2048 bit - do zadań specjalnych Uwaga : przy obecnie znanych sposobach i komputerach złamanie szyfru 786 bit to kwestia kilku miesięcy i kilkuset tysięcy dolarów - ale nie istnieje ścisły dowód, ze nie ma "sprytniejszych" sposobów. Podpisywanie wiadomości Podpisywanie wiadomości następuje wg następującego schematu: 1. Nadawca wysyła a. Wiadomość – b. Funkcja skrótu zaszyfrowana kluczem prywatnym 2. Odbiorca stosuje swój klucz prywatny na wiadomości:  3. Porównuje podpis poprzez zastosowanie funkcji skrótu na informacji  porównuje z odszyfrowaną funkcją skrótu

i

Porównanie zalet i wad: Zalety DES:

Duża szybkość i popularność Odporność na błędy Wady: Trzeba jakoś przesłać klucz, jeśli "pokłócimy się" z jednym z partnerów to trzeba stworzyć nowy klucz Długość klucza. Obecnie maszynę zdolną złamać algorytm DES (przeszukującą całą przestrzeń 256 kluczy) w ciągu kilkudziesięciu minut Zalety RSA: Nie trzeba przesyłać klucza prywatnego Większe bezpieczeństwo niż DES Wady:


Mała szybkość Ktoś może się podszyć pod nas i rozdawać swój klucz publiczny. Rozwiązuje się to przez organizacje tzw. centrów autoryzacji kluczy Najczęściej stosuje się połączenie tych dwóch systemów: jedna strona generuje klucz DES na czas jednego połączenia, wysyła go do drugiej używając RSA, po czym obie strony komunikują się przy użyciu DES.

[55] Metody kryptografii tradycyjnej  

[55] Metody kryptografii tradycyjnej

Read more
Read more
Similar to
Popular now
Just for you