Главная » Просмотр файлов » tanenbaum_seti_all.pages

tanenbaum_seti_all.pages (525408), страница 224

Файл №525408 tanenbaum_seti_all.pages (Таненбаум Э. - Компьютерные сети) 224 страницаtanenbaum_seti_all.pages (525408) страница 2242013-09-22СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 224)

8.5 показано устройство, называющееся Р-блоком (литера Р означает регшцсас1оп — перестановка) и используемое для перестановки восьми входных разрядов. Если пронумеровать входные биты сверху вниз (01234567), выход этого конкретного Р-блока будет выглядеть как 36071245. При помощи ссютветствующего внутреннего устройства Р-блока (распайки проводов) можно заставить его выполнять любую операцию перестановки практически со скоростью света, так как никакие вычисления в нем не производятся, а просто-напросто передается сигнал со входа на выход.

Такое решение соответствует принципу Керкгофа: взломщик знает, что используется метод перестановки битов. Однако он не знает ключа, заключающегося в порядке перестановок. 8-блок Р-блок Продукционный шифр Рио. 8.8. Ооноеные элементы продукционных шифров: Р-блок (е); 8-блок (б ); продукционный шифр (в) Подстановки (то есть замещения) выполняются $-блоками (Я означает зц8- з11спсюп — подстановка, замена), как показано на рис.

8.5, б. В данном примере на вход подается 3-битный открытый текст, а на выходе появляется 3-битный зашифрованный текст. Для каждого входного сигнала выбирается одна из восьми выходных линий декодера путем установки ее в 1. Все остальные линии устанавливаются в 0.

Затем эти восемь линий проходят через Р-блок, представляющий собой вторую ступень Б-блока. Третья ступень производит обратное кодирование одной из восьми линий в 3-битовое двоичное число, Такое устройство заменяет восьмеричные числа 01234567 на 24506713 соответственно. То есть 0 заменяется числом 2, 1 — числом 4 и т.

д. Опять же, при соответствующей распайке проводов Р-блока внутри 5-блока можно реализовать любой вариант подстановки. К тому же такое устройство может быть встроено в аппаратуру и работать на огромных скоростях, поскольку шифраторы и дешифраторы вносят лишь одну или две вентильных задержки (менее 1 нс), а время распространения сигнала внутри Р-блока может быть менее 1 пс.

Настоящая сила этих элементов становится очевидна, если сформировать каскад из этих устройств, как показано на рис. 8.5, в. Получившееся в результате устройство называется продукционным шифром. В данном примере на первом этапе (Р,) 12 входных линий меняются местами. Теоретически, вторая ступень могла бы быть Я-блоком, отображающим одно 12-разрядное число в другое 12-разрядное число. Однако такое устройство должно содержать в средней ста- 834 Глава 8.

Безопасность в сетях дии 2" = 4096 перекрещенных проводов. Вместо этого вход разбивается на четыре группы по 3 разряда, с каждой из которых операция замены выполняется независимо. Хотя такой метод представляет собой лишь частный случай общего решения, его могць достаточно высока. Выход продукционного шифра можно сделать сложной функцией входа, используя достаточно большое количество дополнительных ступеней.

Продукционные шифры, работающие с я-битными входами и производящие я-битные последовательности, широко распространены. Обычно значение я колеблется от 64 до 256. Стандарт шифрования данных 0ЕЗ В январе 1977 году правительство Соединенных Штатов приняло продукционный шифр, разработанный фирмой 1ВМ, в качестве официального стандарта для несекретных сведений. Этот шифр, получивший название РЕЯ (Пага Епсгург1оп Бгаппагц — стандарт шифрования данных), получил широкое распространение в промышленности для зашиты информации.

В своем исходном виде он уже больше не является надежным, но в модифицированном виде все еще полезен. Сейчас мы объясним принципы его работы. Схема РЕЯ-шифра показана на рис. 8.6, а. Открытый текст шифруется блоками по 64 бита, в результате чего на выходе получаются 64-битные блоки зашифрованного текста. Алгоритм, использующий 56-разрядный ключ, состоит из 19 отдельных этапов. На первом этапе выполняется независимая перестановка 64 разрядов открытого текста. Последний представляет собой обратную перестановку. Предпоследний этап меняет местами левые и правые 32 разряда.

Остальные 16 этапов функционально идентичны, но управляются разными функциями входного ключа. Алгоритм был разработан так, чтобы дешифрация выполнялась тем же ключом, что и шифрование. Это обеспечивает соответствие алгоритма принципу симметричных ключей. Этапы при расшифровке просто выполняются в обратном порядке. Операция, выполняемая на одном из промежуточных этапов, показана на рис. 8.6, б. На каждом этапе из двух порций по 32 разряда на входе формируются две порции по 32 разряда на выходе.

Правая половина входа просто копируется в левые разряды выхода. Правые 32 выходных разряда представляют собой сумму по модулю 2 левой части входа и функции правой части входа и ключа данного этапа К, Вся сложность шифра заключается в этой функции. Функция состоит из четырех последовательно выполняемых шагов. Сначала из 32 РазРядов правой части л,, с помощью фиксированной перестановки и дублирования формируется 48-разрядное число Е. На втором шаге число Е и ключ К; складываются по модулю 2.

Затем выход разделяется на восемь групп по шесть разрядов, каждая из которых преобразуется независимым Б-блоком в 4-разРядные группы. Наконец, эти 8 4 разряда пропускаются через Р-блок. На каждом из 16 этапов используются различные функции исходного ключа.

Перед началом работы алгоритма к ключу применяется 56-разрядная перестановка Перед каждым этапом ключ разделяется на две группы по 28 разрядов, каж- Алгоритмы с симметричным криптографическим ключом 336 дая из которых вращается влево на число разрядов, зависящее от номера этапа. Ключ К, получается из результата этой операции при помощи еше одной пере- становки 56 разрядов. На каждом этапе из 56 разрядов ключа выбираются 48 раз- рядов, которые также переставляются местами. б4-разрядный открытый текст ь!-1 и! ! ((1Ш(1 1(((Ш1 (1(11Ш 1(11(((1 32 бита и! б 32 бита с! б4-разрядный зашифрованный текст Рис. В.б. Стандарт шифрования данных СЕЗ: общий вид (ей детализация одного иэ этапов (б) Иногда для повышения надежности ОЕЯ используется метод, называемый побелкой.

Он заключается в том, что перед передачей шифра каждый блок открытого текста складывается по модулю 2 с произвольным 64-битным ключом, затем отправляется в устройство ЭЕБ, после чего получившийся шифр складывается по модулю 2 со вторым 64-битным ключом. На приемном конце побелка легко устраняется путем выполнения обратных операций (это возможно, если у получателя есть два побелочных ключа). Поскольку применение этого метода увеличивает длину ключа, полный перебор в пространстве значений ключа становится еще более длительным. Обратите внимание; для побелки каждого блока применяется один и тот же ключ (то есть для каждого сообщения имеется только один побелочный ключ). Стандарт шифрования данных ОЕ5 был полон противоречий с самого момента его создания, Он основывался на шифре Люцифер ((.ис(1ег), разработанном и запатентованном корпорацией 1ВМ, с той разницей, что 1ВМ использовала 128-разрядный, а не 56-разрядный ключ, Когда федеральное правительство 936 Главе 6.

Безопасность в сетях Соединенных Штатов пожелало стандартизировать какой-то шифр для несекретного применения, оно «пригласило» 1ВМ на «обсуждение» этого вопроса с Агентством национальной безопасности, ХБА (]ь(аг(опа1 5есцг(гу Айепсу), являющимся самым крупным в мире работодателем в области математики и криптоанализа, Агентство национальной безопасности США настолько секретно, что существует даже такая популярная шутка; Вопрос: Что означает аббревиатура ]ь]5А? Ответ: ]ь(о 5исЬ Аяепсу — такого агентства нет. После этих обсуждений корпорация 1ВМ уменьшила длину ключа со 128 до 56 бит и решила держать в секрете процедуру разработки стандарта ОЕ5. Многие полагали, что длина ключа была уменьшена, чтобы гарантировать, что ХЗА сможет взломать 1)Е5, но организациям с более низким финансированием это будет не по силам.

Вероятно, цель засекречивания проекта состояла в сокрытии потайного хода, позволяющего Агентству национальной безопасности еще легче взламывать шифр РЕ5. Когда сотрудник этого управления предложил Институту инженеров по электротехнике и электронике (1ЕЕЕ) отменить планирующуюся конференцию по криптографии, ощущения комфорта это не прибавило. Агентство национальной безопасности всегда препятствовало всему. В 1977 году ученые Стэнфордского университета, занимающиеся исследованиями в области криптографии, Диффи (П18е) и Хеллман (Не11тап), разработали машину для взлома кода ПЕ5 и оценили стоимость ее создания в 20 млн долларов.

По небольшому участку открытого текста и соответствующего ему зашифрованному тексту эта машина путем полного перебора 2" вариантов за один день могла найти 56-разрядный ключ. На сегодняшний день такая машина могла бы стоить около 1 млн долларов. Тройное шифрование с помощью РЕВ Уже в 1979 году корпорация 1ВМ поняла, что ключ стандарта 1]Е5 слишком короток, и разработала метод, позволяющий существенно увеличить его надежность с помощью тройного шифрования (ТцсЬ|пап, 1979).

Выбранный метод, ставший с тех пор Международным стандартом 8732, показан на рис. 8.7. Здесь используются два ключа и трн этапа. На первом этапе открытый текст зашифровывается (блок Епсгур(1оп на рисунке) обычным ЭЕ5 ключом Кг На втором этапе ОЕ5 работает в Режиме дешифРации (блок ОесгУРГ(оп), использУЯ ключ Кг Наконен, выполняется еще одна операция шифрования с ключом Кг К! К2 К! К! Кз К! С С а б Рис. В.Т. Тройное шифрование с помощью СЕЗ (а); дешифрация (б] Алгоритмы с симметричным криптографическим ключом 337 Сразу возникают два вопроса. Во-первых, почему используются только два ключа, а не триу Во-вторых, почему используется последовательность операций Е1)Е (Шифрация Дешифрация Шифрация), а не ЕЕЕ (Шифрация Шифрация Шифрация)? Причина использования всего двух ключей в том, что даже самые цараноидальные шифровальщики в мире считают, что в настоящее время ключа длиной 112 бит вполне достаточно для коммерческих приложений (хотя в мире криптографии паранойя считается достоинством, а не болезнью).

Характеристики

Тип файла
DJVU-файл
Размер
11,16 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6485
Авторов
на СтудИзбе
303
Средний доход
с одного платного файла
Обучение Подробнее