Окно отображения хода генерации ключа шифрования

Работа добавлена: 2018-07-06






Random Geneiatat Initialization

Рис. 4.З. Окно отображения хода генерации ключа шифрования

Citadel Safstor needs to initialize its random number generator Move the mouse continuously until the progress bar displayed below has reached 100%. You ml not be required to do this again, as the generator wl have been seeded with sufficient data

при шифровании большого числа практически идентичных пакетов данных — будет обеспечено получение совершенно разных шифротекстов. В отличие от ключей шифрования случайные зна- | чения могут быть открытыми и передаваться (храниться) вместе | с шифротекстом.

Если для хранения ключей шифрования используются откры- | тые магнитные носители, то эти ключи должны храниться только в зашифрованном с помощью мастер-ключа виде. Мастер-ключ 1 не зашифровывается, но хранится в защищенной части аппарату- 1 ры КС, причем его потеря в результате аппаратной ошибки не 1 должна приводить к потере зашифрованных с его помощью дан- | ных.

Для распределения ключей шифрования между субъектами рас- | пределенной КС могут применяться центры распределения ключей (Key Distribution Center, KDC).В этом случае на каждом объекте | КС должен храниться ключ шифрования для связи с KDC.Недо- | статком применения центра распределения ключей является то, | что в KDCвозможно чтение всех передаваемых в КС сообщений. Для организации анонимного распределения ключей симметрич- 1 ного шифрования могут использоваться протоколы, основанные § на криптографии с открытым ключом (см. подразд. 4.6).

Другой способ распределения ключей шифрования между субъектами КС состоит в прямом обмене данными между ними. Основной проблемой при этом является взаимное подтверждение подлинности субъектов сети. Для решения этой задачи могут при- | меняться рассмотренные в подразд. 2.5 протоколы. В этом случае в настоящее время также активно используются методы асимметричной криптографии (например, криптосистема Диффи-Хеллма-на, см. подразд. 4.6).

4.4. Криптографическая система DESи ее модификации

Алгоритм DESдо 2001 г. являлся федеральным стандартом США на защиту информации, не относящейся к государственной тайне. Он был поддержан национальным институтом США по стандартам и технологиям (National Institute of Standards and

Technologies)и американской ассоциацией банкиров (American Bankers Association).Алгоритм DESдопускает программную и аппаратную реализацию.

Рассмотрим примерную схему алгоритма DES.Пусть К — ключ шифрования (длина 64 бита, из которых 8 битов контрольных); IP— начальная перестановка битов в блоке открытого текста Р длиной 64 бита; IP1— обратная к IPперестановка; Lи R— соответственно левый и правый полублоки (длиной 32 бита) блока Р;к,— внутренний ключ шифрования /-го раунда длиной 48 бит(ki= KS(/,К)); / — функция шифрования, на вход которой поступает блок длиной 32 бита, а на выходе формируется блок длиной также 32 бита.

Шифрование очередного блока открытого текста Р по алгоритму DESпроизводится следующим образом (С — сформированный блок шифротекста).

l.LoRo=IP(P).

Сеть Фейстела (см. подразд. 4.3) с числом раундов, равным 16.

С = IP-!(Ri6L16).

Аргументами функции шифрования / являются R,_,иkt (i —номер раунда).

Алгоритм выполнения функции/.

1. Расширение R,_iдо 48 бит путем копирования 16 крайних элементов из 8 четырехбитных подблоков исходного R,_i (R,r_i —преобразованное значение R,_j).

2. r;_, =]*,_!©*,.

дый из 8 шестибитных подблоков R,'_i32 бита.

мого блоком проволочной коммутации.

Алгоритм функции KSвыбора внутреннего ключаkt.

бит (К' — преобразованный блок ключа).

К' = Со||Do (длина полублоков С и Dравна 28 битам).

Независимый циклический сдвиг налево Со и Doщее от номера раундаiчисло разрядов (С, и D,ные полублоки).

4.Конечная перестановка C,||D,для получения 48-битногокПри расшифровании блока С шифротекста по алгоритму DES

все действия выполняются в обратном порядке, начиная с перестановки IP-^RieL^).Затем для / = 16, 15, ..., 2, 1 выполняются следующие действия:




Возможно эти работы будут Вам интересны.

1. Оптический путь. Оптическая разность хода. Связь оптической разности хода и разности фаз двух волн. Условие интерференционного максимума и минимума.

2. ДОКУМЕНТЫ И ОТОБРАЖЕНИЯ C++

3. На рис. 3.12 приведено окно назначения полномочий пользователям и группам КС, а на рис. 3.13 — пример предоставления привилегии группам пользователей (определения списка обладате

4. «Дополнительно» позволяет установить параметры шифрования документ

5. шифрования (используется сложение в кольце вычетов по модулю, равному мощности алфавита):

6. Второй способпередачи сеансового ключа заключается в использовании специального трехфазного протокола (предполагается, что отправитель А и получатель В имеют открытые ключи обмена